Tech Talk: What is Public Key Infrastructure (PKI)?
Ever wondered how HTTPS actually works - or public key infrastructure, or symmetric and asymmetric cryptography? Jeff Crume and Dan Kehn break it all down for you in this video.…
Ever wondered how HTTPS actually works - or public key infrastructure, or symmetric and asymmetric cryptography? Jeff Crume and Dan Kehn break it all down for you in this video.…
Beim Zero Knowledge Proof (Null-Wissen-Beweis) überzeugt der Beweiser den Verifizierer mit einer gewissen Wahrscheinlichkeit davon, dass er ein Geheimnis kennt, ohne dabei Informationen über das Geheimnis selbst bekannt zu geben.…
Mit Blick auf die "Quantenapokalypse" erscheint es durchaus sinnvoll, die Verfahren zur Digitalen Identifizierung entsprechend aufzurüsten - wie mit quantensicheren Digitalen Identitäten((Quantensichere Digitale Identitäten #1)). An verschiedenen Stellen wird bereits…
Von Ralf Keuper Um Hacker am Klonen, Fälschen oder Diebstahl von Informationen zu hindern, die zwischen IoT-Geräten und der Cloud ausgetauscht werden, kommen immer häufiger hardwarebasierte Secure Elements zum Zuge.…
Von Ralf Keuper Seit nunmehr 33 Jahren ist der X.509-Standard die gemeinsame globale Sprache für Zertifikate, die in der Infrastruktur für öffentliche Schlüssel verwendet werden. Er definiert insbesondere die Datenstrukturen,…
Von Ralf Keuper Wenn Server und Clients eine sichere, authentifzierte Kommunikation mit Hilfe eines kryptografischen Handshakes aufbauen, dann geschieht das häufig mit dem Protokoll TLS 1.3((TLS 1.3: Neuer Standard für…
Von Ralf Keuper Die Sicherheit der meisten gängigen IT-Systeme und -Dienste von digitalen Identitäten über Blockchain-Protokolle bis hin zu alltäglichen Kommunikationsverbindungen beruht heute zu einem großen Teil auf Public-Key-Kryptografie, die…
Von Ralf Keuper Laut einem Bericht der Smart Payment Association (SPA) deuten eine wachsende Zahl von Pilotprojekten, die Einführung biometrischer Zahlungskarten sowie die Entwicklung von Standards darauf hin, dass sich…
Von Ralf Keuper Das Management der Identitäten von Mitarbeitern, Partnern, Lieferanten, Maschinen und Geräten genießt in den Unternehmen noch immer nicht die Aufmerksamkeit, die ihm zukommt - auch nicht angesichts…
Von Ralf Keuper AWS bietet Confidential Computing (data in use) in Gestalt sogenannter Nitro-Enklaven an. Eine wichtige Rolle übernehmen dabei der Key Management Service (KMS) sowie signierte Bescheinigungsdokumente, mit denen…