NSA: Keine Hintertür für Spione in quantengesicherter Verschlüsselung 2015 musste das NIST einen Verschlüsselungsalgorithmus beerdigen, da ihn die NSA unterwandert hatte. Bei Post-Quanten-Kryptografie soll das nicht passieren.
Quantencomputing: Was Post-Quanten-Verschlüsselung leisten muss Heutige Quantencomputer bedrohen Verschlüsselungsverfahren noch nicht.Das kann sich schnell ändern und ist für Branchen mit langen Entwicklungszyklen relevant.
NIST-Studie: Algorithmen erkennen Gesichter trotz Schutzmasken besser Eine Analyse von 65 neuen Verfahren zur Gesichtserkennung auf Fotos mit Maske ergab, dass sie so gut waren wie die Spitzenreiter 2017 bei unbedecktem Antlitz.
Gesichtserkennung: Auf Schutzmasken ausgerichtete Algorithmen versagen oft Mund-Nase-Masken verschlechtern auch die Fähigkeit von Systemen zur Gesichtserkennung, die diese berücksichtigen können sollten.
Kryptographie: AES hat Wirtschaft 250 Milliarden Dollar gebracht Der Advanced Encryption Standard hat der Wirtschaft 250 Milliarden US-Dollar gebracht. Das hat das für den Standard verantwortliche NIST berechnet.
Schutz kritischer Infrastrukturen: NIST veröffentlicht Cybersecurity Framework 1.1 Die aktualisierten Empfehlungen des National Institute of Standards and Technology sollen sich für kleine und große Firmen gleichermaßen effizient umsetzen lassen.
Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts Passwörter brauchen Sonderzeichen, Groß- und Kleinschreibung, Zahlen und müssen oft geändert werden – viele dieser Regeln erhöhen die Sicherheit nicht, sondern bewirken oft das Gegenteil. Der Urheber dieser Regeln bereut sie mittlerweile.
NIST ist auf der Suche nach Post-Quanten-Algorithmen Das National Institue of Standards and Technology (NIST) möchte Verschlüsselung für das Post-Quanten-Zeitalter rüsten und geeignete Algorithmen standardisieren. Dafür nimmt das Institut Vorschläge entgegen.
NIST streicht künftig die SMS zur Zwei-Faktor-Authentifizierung In kommenden Guidelines der US-Bundesbehörde NIST soll die SMS nicht mehr zur Zwei-Faktor-Authentifizierung vorkommen. Mit den aktuellen Empfehlungen will es das Institut Angreifern erschweren, die hinterlegte Nummer auszutauschen.
US-Bundesbehörde aktualisiert Leitfaden für sichere E-Mail-Kommunikation Das US-amerikanische National Institute of Standards and Technology finalisiert gerade eine neue Ausgabe seines offiziellen Ratgebers für sichere E-Mail-Systeme. Er soll einen Guide aus dem Jahr 2007 ablösen.
Gehackte Medizintechnik: FDA will mehr Sicherheit durchsetzen Lange Zeit interessierte sich die Nahrungs- und Arzneimittelbehörde der USA wenig für Sicherheitslücken in Software von medizinischen Geräten. Mit einem neuen Positionspapier scheint sich das zu ändern.
NIST will Feedback zur Absicherung von kritischer Infrastruktur Die US-Standardisierungsbehörde möchte ihr Richtlinienpapier zur IT-Sicherheit von Kraftwerken und Industrieanlagen verbessern und bittet um Mithilfe. Allerdings ist das NIST bei Sicherheitsexperten momentan nicht gerade unumstritten.
Hash-Verfahren SHA-3 als offizieller Standard verabschiedet Die Hash-Funktion Keccak firmiert ab sofort als SHA-3 und heißt jetzt Federal Information Processing Standard (FIPS) 202.
NIST beerdigt umstrittenen Zufallszahlengenerator Dual_EC_DRBG Die US-Standardisierungsbehörde reagiert auf die heftige Kritik an dem Algorithmus. Krypto-Experten befürchten, dieser sei von der NSA mit einer Hintertür versehen worden.
Tattoo-Erkennung zur Aufklärung von Straftaten Am National Institute of Standards and Technology (NIST) haben Wissenschaftler ihre Algorithmen zur automatischen Bilderkennung bei Tattoos vorgeführt. In den USA könnte die Technologie das FBI bei der Strafverfolgung unterstützen.
Genaueste Uhr der Welt – jetzt noch viel genauer Moderne optische Uhren sind inzwischen rund 1000 Mal genauer als die Standard-Zeitmesser mit Cäsium-Fontänen. Das ermöglicht unter anderem die Messungen feinster Gravitationsunterschiede etwa von zwei Zentimetern auf der Erdoberfläche.
IETF auf dem Weg zu selbst gewählten Kryptostandards Die Internet Engineering Task Force hat sich auf zwei Kurven geeinigt, die verschlüsselten Transport von Daten künftig sicherer machen sollen: Die Curve25519 und die Goldilocks-Kurve.
Konkurrenz für die NIST: Bernsteins Elliptische Kurven auf dem Weg zum Standard Zu den von NSA und NIST entwickelten ECC-Verfahren zeichnen sich Alternativen ab. Die Standardisierung von Bernsteins Curve25519 für TLS ist nun einen Schritt weiter.
lost+found: Was von der Woche übrig blieb Heute unter anderem mit: Explodierenden 3D-Druckern, XSS über eBooks und DNS, dem Dropbox-Transparenzbericht und einer zehn Jahre alten Lücke in FreeBSD.
lost+found: Was von der Woche übrig blieb Heute unter anderem mit: Black-Hat-Videos, einem Bug-Fix bei Signal, einem Terminal im Uralt-Look, Version 3.0 des Pattern-Matching-Tools Yara, warum PGP sterben muss und Googles HSTS-Liste für Chrome.
IETF will selbst elliptische Kurven standardisieren Künftig will die IETF nicht mehr nur einfach die von der NIST empfohlenen Krypto-Standards übernehmen, sondern eigene schaffen. Die NIST hingegen versucht weiterhin, ihr ramponiertes Image als unabhängige Instanz zu retten.
Hash-Funktion SHA-3: NIST stellt Standardisierungs-Entwurf vor Das National Institute of Standards and Technology schreitet mit der Standardisierung von SHA-3 voran und bittet nun um Kommentare von Krypto-Experten. Zuletzt war der Prozess scharf kritisiert worden.
US-Standardbehörde NIST und die Verschlüsselung: Korrekturen, Verbesserungen, Rechtfertigungen Die US-Behörde National Institute für Standards and Technology hat nach Kritik einen Standard zur Erzeugung von Zufallszahlen getilgt. Eine NIST-Direktorin stellt sich im Interview der Kritik.
Fragwürdige Hash-Funktion SHA-1 immer noch beliebt SHA-1 ist nicht mehr sicher, wird aber trotzdem noch gerne verwendet. Selbst Behörden wie das US-amerikanische NIST und das deutsche BSI hielten sich zu Beginn des Jahres nicht an die eigenen Vorgaben.
NSA-Skandal: IETF bezweifelt Vertrauenswürdigkeit der NIST Das NIST verteidigt sich vor der IETF: Lediglich dem täglichen Herumwursteln sei geschuldet, dass die NSA ihren absichtlich schwachen Zufallszahlengenerator in eine NIST-Spezifikation einschleusen konnte. Ansonsten sei man durchaus vertrauenswürdig.
Kryptographie: NIST rudert bei SHA-3-Änderungen zurück Anders als im September avisiert, will das NIST die Sicherheitsparameter des Algorithmus Keccak nun wohl nicht auf Performance optimieren sondern beim ursprünglich vorgeschlagenen Design bleiben.
US-Standardisierungsbehörde veröffentlicht Richtlinien zum Schutz kritischer IT-Systeme Die US-Standardisierungsbehörde NIST hat Richtlinien veröffentlicht, die Organisationen beim Schutz kritischer Infrastruktur vor Cyberangriffen helfen sollen. Das Dokument war durch eine Executive Order von Präsident Obama in Auftrag gegeben worden.
Kryptographie: NIST will angeblich Sicherheit von SHA-3 schmälern Forscher werfen dem NIST vor, den SHA-3-Algorithmus Keccak für die Standardisierung unsicherer zu machen. Sichere Hashverfahren werden insbesondere für digitale Signaturen und Integritätschecks von Software benötigt.
NIST lässt Zufalls-Generatoren neu prüfen Das National Institute of Standards and Technology ist auf Schadensbegrenzung bemüht. Nachdem die NSA eine Backdoor in einen von ihm herausgegebenen Krypto-Standard einbauen konnte, sollen weitere Standards jetzt neu geprüft werden.
NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe Nachdem bekannt wurde, dass die NSA eine Backdoor in einen von NIST veröffentlichten Zufallszahlengenerator einbaute, werden nun viele Entropie-Quellen mit gesundem Misstrauen geprüft. So auch Intels Chip-basierte RDRAND-Funktion unter Linux.
Was sind denn Post-Quanten? Geht das so: Ich kaufe mir eine Briefmarke und am geplanten Zielort des… Forum: Trollwiese
Nachträgliche Entschlüsselung Ein typisches Bedrohungsszenario für Verschlüsselung ist die nachträgliche… Forum: Quantencomputing: Was Post-Quanten-Verschlüsselung leisten muss
Physische Angriffe? Was meint der Autor hier mit physischen Angriffen? Sind dabei… Forum: Quantencomputing: Was Post-Quanten-Verschlüsselung leisten muss