Podcasts about kryptographie

  • 75PODCASTS
  • 92EPISODES
  • 48mAVG DURATION
  • 1EPISODE EVERY OTHER WEEK
  • Mar 7, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about kryptographie

Latest podcast episodes about kryptographie

ICH BIN DANN MAL ERFOLGREICH
Dr. Carsten Stöcker | Erfolg durch Impact

ICH BIN DANN MAL ERFOLGREICH

Play Episode Listen Later Mar 7, 2025 52:57


In dieser Folge von „Ich bin dann mal erfolgreich“ sprechen wir mit Dr. Carsten Stöcker, CEO der Spherity GmbH, über dezentrale Identität, die Macht von Ökosystemen und die Dringlichkeit, Technologien für einen positiven gesellschaftlichen Impact einzusetzen. Ein faszinierender Einblick in die digitale Zukunft und die Herausforderungen und Chancen, die sie mit sich bringt. Dr. Stöcker nimmt uns mit auf eine Reise durch seinen Werdegang – vom Physiker, der die Welt verstehen wollte, zum IT-Experten und Innovationsmanager in Großkonzernen bis hin zum Gründer eines Technologieunternehmens, das sich der dezentralen Identität verschrieben hat. Unser Gast erzählt von seiner Zeit bei Accenture, RWE und Innogy und den prägenden Erfahrungen, die ihn auf seinem Weg begleitet haben. Was hat ihn dazu bewegt, Spherity zu gründen? Dr. Carsten Stöcker spricht über die Vision, Technologien wie IoT, Machine Learning und moderne Kryptographie zu nutzen, um positive Veränderungen in der Welt zu bewirken. Er erklärt, warum digitale Identität so wichtig ist und welche Rolle sie in einer zunehmend vernetzten Welt spielt. Dabei geht er auch auf die Gefahren von Cyberkriegsführung und Identitätsdiebstahl ein und plädiert für einen verantwortungsvollen Umgang mit Daten und Technologien. Wir erfahren, wie Spherity funktioniert, welche Projekte das Team umsetzt und mit welchen Partnern sie zusammenarbeiten. Dr. Stöcker erklärt den Begriff „Minimum Viable Ecosystem“ und warum er gerade in der frühen Phase eines Technologieunternehmens so wichtig ist. Er berichtet von Meilensteinen wie der Entwicklung eines Vertrauensmodells für die FDA in den USA und der Zusammenarbeit mit dem Bundesanzeiger Verlag zur Digitalisierung von Unternehmensregistern. Was bedeutet Erfolg für Dr. Carsten Stöcker? Nicht Geld oder Prestige, sondern „Impact“. Er möchte mit seiner Arbeit einen positiven Beitrag für die Gesellschaft leisten und die Welt ein Stückchen besser machen. Eine inspirierende Folge über die Macht von Technologien, die Bedeutung von Visionen und den Mut, neue Wege zu gehen. Dr. Carsten Stöcker auf LinkedIn: https://www.linkedin.com/in/dr-carsten-stöcker-1145871/Medium Blog: https://cstoecker.medium.comhttps://www.spherity.com

Passwort - der Podcast von heise security
Homomorphe Verschlüsselung

Passwort - der Podcast von heise security

Play Episode Listen Later Feb 26, 2025 87:16


Mit verschlüsselten Daten zu arbeiten, ohne sie entschlüsseln zu müssen, klingt unmöglich. Und doch bietet die homomorphe Verschlüsselung genau diese Möglichkeit. Dafür ist jedoch viel Mathematik vonnöten und die lässt sich Christopher in der 26. Folge des "Passwort"-Podcasts von einem Gast mit ausgewiesener Expertise erklären. Nicht nur graue Theorie, auch apfelbunte Praxis kommt nicht zu kurz: Eine Anwendung in Apples Cloud zeigt, wie nützlich homomorphe Verschlüsselung ist. - Craig Gentry's Paper zu FHE mit ideal lattices: https://www.cs.cmu.edu/~odonnell/hits09/gentry-homomorphic-encryption.pdf - Craig Gentry's Dissertation zu FHE: https://crypto.stanford.edu/craig/craig-thesis.pdf - MS "Kryptonets" Paper von 2016: https://www.microsoft.com/en-us/research/wp-content/uploads/2016/04/CryptonetsTechReport.pdf - https://fhe.org/resources/ - https://homomorphicencryption.org - Michaels Artikel über die Apple-Usecases: https://www.heise.de/hintergrund/Wie-Apple-mit-homomorpher-Verschluesselung-Daten-schuetzen-will-10193623.html (+) Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Ich glaube, es hackt!
Kalt geduscht ins Offline-Wochenende

Ich glaube, es hackt!

Play Episode Listen Later Feb 10, 2025 42:01


Wir hatten Redebedarf, deswegen heute über 40 Minuten Dies und Das! Rüdiger hatte einen langen Internetausfall, also kann man von einer harten Woche sprechen... Aber er bekommt vorab das beste Geburtstagsgeschenk live im Podcast. Nach dem ganzen Gelaber geht es aber auch um Themen wie DeepSeek, Rabattcodes, Tesla-Schrott und Kryptographie, die Folge lohnt sich also für Jeden ;). -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast

Rainer, lies mal vor!
Rainer, lies mal vor - Der grüne Bogenschütze - Start Staffel 19

Rainer, lies mal vor!

Play Episode Listen Later Feb 10, 2025 2:18


Willkommen zur 19. Ausgabe von "Rainer, Lies mal vor!" In dieser Staffel widmen wir uns einem echten Klassiker der Kriminalliteratur: Der grüne Bogenschütze von Edgar Wallace. Nachdem in der letzten Episode Der Goldkäfer von Edgar Allan Poe im Mittelpunkt stand – eine spannende Kurzgeschichte mit Elementen der Kryptographie und Schatzsuche – kehren wir nun ins London des frühen 20. Jahrhunderts zurück. Diesmal geht es um einen geheimnisvollen Bogenschützen, ein mysteriöses Phantom, das in Garre Castle sein Unwesen treibt. Edgar Wallace dürfte vielen durch die legendären Verfilmungen der 1950er und 1960er Jahre bekannt sein. Der grüne Bogenschütze wurde unter anderem mit Klaus Jürgen Wussow, Gerd Fröbe und Eddie Arent verfilmt – ein echter Klassiker des deutschen Kriminalfilms. In dieser Staffel begleiten wir Spike Holland, einen Journalisten, der eine Geschichte über den grünen Bogenschützen schreiben soll. Doch während seiner Recherchen stößt er auf weit mehr als nur eine schaurige Legende. Welche düsteren Geheimnisse sich hinter der Geschichte verbergen, erfahrt ihr wenn ihr zuhört- Ich wünsche euch viel Spaß mit diesem spannenden Krimi! Wenn euch der Podcast gefällt, lasst gerne ein Like da und bewertet ihn auf eurer bevorzugten Plattform. Und jetzt: Buch ab!

Welt der Physik - heute schon geforscht?
Folge 366 – Quantenkryptographie

Welt der Physik - heute schon geforscht?

Play Episode Listen Later Feb 6, 2025 24:44


Wenn wir an der Supermarktkasse mit einer Kreditkarte zahlen, Clouddienste zum Speichern von Daten nutzen oder online Geld überweisen – bei sehr vielen Tätigkeiten in unserem Alltag werden unsere Daten mithilfe von kryptographischen Verfahren verschlüsselt. Doch obwohl die gängigen Verfahren aktuell noch nahezu unknackbar sind, könnte sich das in Zukunft ändern. Ein alternativer Ansatz, der eine vollkommen abhörsichere Kommunikation verspricht, ist die Quantenkryptographie. Wie die Methode funktioniert und ob sie klassische Kryptographieverfahren in der Zukunft ersetzen wird, berichtet Dagmar Bruß von der Universität Düsseldorf in dieser Folge des Podcasts von Welt der Physik. *** Ein Beitrag von Kim Hermann, gesprochen von Elmar Börger. Aufnahme: Das Hörspielstudio Kreuzberg, Tonbearbeitung und Schnitt: Elias Emken. Redaktion: Welt der Physik Welt der Physik wird herausgegeben vom Bundesministerium für Bildung und Forschung und von der Deutschen Physikalischen Gesellschaft. *** Die Website zum Podcast: https://www.weltderphysik.de/mediathek/podcast/quantenkryptographie/ Bei Fragen, Anmerkungen und Kritik schreibt uns: feedback@weltderphysik.de

Computer und Kommunikation Beiträge - Deutschlandfunk
Zweifachsicherung: Mit Kryptographie zur digitalen Brieftasche

Computer und Kommunikation Beiträge - Deutschlandfunk

Play Episode Listen Later Dec 28, 2024 3:38


Zinkann, Marie www.deutschlandfunk.de, Computer und Kommunikation

WDR 5 Quarks - Wissenschaft und mehr
Kryptographie - Psyche und Olympia - Hitze

WDR 5 Quarks - Wissenschaft und mehr

Play Episode Listen Later Aug 9, 2024 84:19


So wird unsere Kommunikation verschlüsselt; Wie funktioniert Kernfusion?; So wichtig ist die Psyche bei Olympia; Wie Kunstwerke vor Schädlingen bewahrt werden; Landwirtschaft und Umwelt - Der niedersächsische Weg; Hitze gut verkraften - Wie klappt das am besten?; Die "Wiege der Menschheit" in Südafrika; Moderation: Martin Winkelheide. Von WDR 5.

MY DATA IS BETTER THAN YOURS
Forschung in den USA am Beispiel von Quantencomputing – mit Johannes G., MIT

MY DATA IS BETTER THAN YOURS

Play Episode Listen Later Jul 11, 2024 40:41


Was ist Quantencomputing? Was beschäftigt jemanden aus einem klassischen Unternehmen, wieder zurück in die Forschung zu gehen? Was für Anwendungsfälle gibt es überhaupt beim Thema Quantum Computing? Um diese Fragen dreht sich die neue Podcastfolge von MY DATA IS BETTER THAN YOURS, in der Host Jonas Rashedi diesmal Johannes Galatsanos zu Gast hat. Der ist schon viel durch die Welt gekommen und ist jetzt in Cambridge, Boston, USA beheimatet und forscht dort beim MIT. Für ihn war wichtig, in die Zukunft zu blicken und zu überlegen, was „the next big thing“ ist. Die Motivation war hauptsächlich die Neugier und zu erkennen, wie KI und andere Methoden bei der pharmazeutischen Forschung unterstützen können. Dabei ist ihm klar: Das, was er jetzt erforscht, muss in 10 Jahren nicht umgesetzt sein. Forschung wird immer wieder verworfen, darauf muss man sich gefasst machen. Deswegen sagt Johannes, dass man in der Forschung fast eine gewisse Naivität braucht. Beim MIT sind viele Forscher:innen sehr jung und starten mit einer Idee, von der sie überzeugt sind und für die sie Passion haben. Das MIT ist gleichzeitig sehr stark darin, die Forschung zu kommerzialisieren. Das ist natürlich ein Vorteil und sorgt dafür, dass Ideen längerfristig erforscht werden als wenn dieser monetäre Vorteil nicht da ist. Das ist auch ein großer Unterschied zur Forschung in den USA. Gleichzeitig werden die Teams gemischt zwischen Business und Tech. Johannes erklärt in diesem Zusammenhang auch, wie das Kapital für die Forschung zusammenkommt und welche unterschiedlichen Arten von Geldgebern es gibt. Und dann kommt noch eine wichtige Frage: Was ist eigentlich Quantencomputing? Johannes erklärt das einmal anhand von Kryptographie und anhand von Travelling. Der spannendste Anwendungsfall für ihn ist die Medikamentenforschung. In der frühen Forschung sucht man nach gewissen Molekühlen, z.B. ein Medikament, das eine Krebszelle ausschaltet. In der klassischen Forschung würde man nun testen, das Ziel von Johannes ist allerdings die Simulation. Er erklärt anhand eines Beispiels: Ein Protein muss im Körper funktionieren, d.h. es muss im Wasser, stabil bleiben und an der richtigen Stelle an der Zelle andocken. Für all diese Fälle muss man Quantencomputing heranziehen, da die aktuelle Hardware diese Forschung noch nicht ermöglicht. In 10-15 Jahren könnte dies schon Wirklichkeit sein und die pharmazeutische Forschung stark beschleunigen. Johannes‘ persönliche Motivation ist, dass er eigene Fälle von Krebserkrankungen bei Familien und Freunden hatte und die Zeit, die man mit diesen Menschen haben kann, ist wertvoller als ein monetärer Wert. Sein Tipp: Es ist wichtig für Unternehmen, sich frühzeitig mit Quantencomputing zu beschäftigen, auch wenn es noch keinen direkten ROI gibt MY DATA IS BETTER THAN YOURS ist ein Projekt von BETTER THAN YOURS, der Marke für richtig gute Podcasts. Zum LinkedIn-Profil von Johannes: https://www.linkedin.com/in/johannesgalatsanosdueck/ Zur Webseite vom MIT: https://web.mit.edu/ Zu allen wichtigen Links rund um Jonas und den Podcast: https://linktr.ee/jonas.rashedi Zur Podcast Umfrage (Jede Woche wird ein Hoodie verlost!): https://listening.sslsurvey.de/Data-Podcast-Feedback 00:00:00 Intro und Begrüßung 00:01:27 Vorstellung Johannes Galatsanos 00:05:10 Pharmazeutische Forschung 00:08:57 Motivation für Forschung 00:12:35 Kommerzialisierung von Forschung 00:17:26 Quantencomputing 00:21:34 Beispiele für Quantencomputing 00:27:26 Medikamentenforschung durch Quantencomputing 00:31:17 Persönliche Motivation von Johannes 00:33:36 Funktionierende Use Cases 00:37:13 Johannes‘ Data-Game

1337
Cicada 3301 – I – Initium

1337

Play Episode Listen Later Jul 2, 2024 26:37


Cicada 3301 ist ein Schatten in der digitalen Welt, eine geheimnisvolle Organisation, die erstmals im Jahr 2012 in Erscheinung trat. Ihre Rätsel und verschlüsselten Botschaften tauchten unerwartet auf, voller Anspielungen auf Literatur, Kunst und Kryptographie. Die Motive der Gruppe bleiben im Dunkeln, doch ihre Herausforderungen forderten die klügsten Köpfe des Internets heraus. Viele versuchten, das Geheimnis zu lüften, doch nur wenige gelangten bis ans Ende. Wer oder was steckt hinter Cicada 3301? Eine elitäre Rekrutierungsplattform, ein Kunstprojekt oder eine geheime Gesellschaft? Die Antwort bleibt verborgen – ein Rätsel, das weiterhin Neugier und Spekulationen nährt.

Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum
Quantencomputer und die Zukunft der Kryptographie: Ist dein Unternehmen bereit für die nächste Revolution? | 53

Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum

Play Episode Listen Later May 29, 2024 8:43


In dieser Folge tauchen wir tief in die Welt der Quantencomputer ein und klären, warum diese eine potenzielle Bedrohung für aktuelle Verschlüsselungsverfahren darstellen könnten. Wie funktionieren Quantencomputer und was macht sie so besonders? Wir beleuchten, welche kryptographischen Methoden durch ihre Rechenleistung gefährdet sind und ob du dir jetzt schon Sorgen machen musst. Erfahre, wie weit die Technologie wirklich ist und ob du bald deine Sicherheitsstrategien überdenken musst. Bleib informiert und sicher – hör jetzt rein und bereite dich auf die Zukunft der Kryptographie vor! Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

Computer und Kommunikation Beiträge - Deutschlandfunk
Postquanten-Kryptographie: IT-Sicherheitsfachleute raten zu Provisorien

Computer und Kommunikation Beiträge - Deutschlandfunk

Play Episode Listen Later May 25, 2024 9:02


Killer, Achim www.deutschlandfunk.de, Forschung aktuell

Zeitsprung Bitcoin
S2#07 - Zähmt Bitcoin die Politik und bringt die Menschlichkeit zurück?

Zeitsprung Bitcoin

Play Episode Listen Later May 13, 2024 37:22


Tauche ein in die politische Welt von Bitcoin und verstehe, wie diese revolutionäre Technologie die globale Governance beeinflusst. Politische Philosophien beeinflussen unser Zusammenleben. Wir verschaffen uns einen historischen Überblick und verbinden dies mit unseren Überlegungen zum Regulationsdruck, der gerade auf Bitcoin wirkt. Wie beeinflussen politische Entscheidungen das Bitcoin-Ökosystem und welche Auswirkungen hat dies auf die Nutzer? Wir werfen einen Blick in die Zukunft und diskutieren die möglichen politische Ideologien, die auf der Basis dieses harten Geldes entstehen können. RABATT BEI UNSEREN SPONSOREN

Die Bitcoin Lesestunde
#068 Der Zauberstaub der Kryptographie – Gigi

Die Bitcoin Lesestunde

Play Episode Listen Later Apr 22, 2024 13:51


Viel Spaß mit “Der Zauberstaub der Kryptographie” von Gigi. Im Original erschienen unter dem Titel: The Magic Dust of Cryptography. Du willst mehr? Dann abonniere unseren Podcast, folge uns auf Twitter & Instagram oder lies dich durch unsere Mediathek auf aprycot.media/thek.  Bitcoin-Bücher & mehr: https://aprycot.media/shop/  Der Podcast auf allen Plattformen: https://anchor.fm/aprycotmedia  Lass den Sprechern und Übersetzern ein paar Sats da: https://aprycot.media/content-plebs/ Sprecher: Mario Übersetzer: DerGeier Lektorat: Juniormind

The Coinspondent
Honigdachs #90 - Bitcoin- & Umweltaktivismus

The Coinspondent

Play Episode Listen Later Nov 12, 2023 92:35


Bitcoin ist ein komplexes Phänomen und jeder und jede von uns verbindet damit etwas anderes. Für die einen ist in erster Linie ein demokratisches Werkzeug, für die anderen vor allem ein Fiat- und CBDC-Killer. Manche verbinden damit politische Hoffnungen und Forderungen - Fairness, Emanzipation, Chancengleichheit - andere sehen es als vollkommen apolitisches Medium, dessen wahrer Wert sich aus Mathematik und Naturwissenschaften, aus Kryptographie, Resilienz gegenüber Manipulation und aus Unzensierbarkeit ergibt. Die Vielfalt an Perspektiven ist dabei das große Potential der Bitcoin-Community, auch wenn sie manchmal sogar gegensätzlich oder widersprüchlich erscheinen. Denn in der Vielfalt und dem Austausch liegt die Chance, den eigenen Horizont zu erweitern und durch frische Gedanken aus eingefahrenen Denkmustern auszubrechen. Einer, der im Bitcoin-Space eine ganz eigene Perspektive hat, ist Oskar Hassel. Als Aktivist und Abenteurer ist er sowohl Teil des globalen Klimaprotests, aber auch überzeugter Bitcoiner. Doch wie lässt sich das eigentlich glaubwürdig miteinander verbinden? Und was bedeutet es, wenn man wirklich einfach konsequent aus dem Fiat-Geldsystem aussteigt, und dann eben einfach nicht krankenversichert sein kann? Hört selbst!

Bitcoin Audible.DE - Die besten Bitcoin-Artikel, vorgelesen in deutscher Sprache!
144. Erik Cason - Der Eid der Maschinen, die Liturgie des Codes und das Versprechen von Bitcoin

Bitcoin Audible.DE - Die besten Bitcoin-Artikel, vorgelesen in deutscher Sprache!

Play Episode Listen Later Oct 15, 2023 37:52


von Erik Cason – Originaltitel: «The Oath of Machines, Liturgy of Code, and Promise of Bitcoin« “Es ist diese spektakuläre, scheinbar unbrechbare Macht, die in der Kryptographie zu finden ist, die der eigentliche Beweis für die Immanenz eines Gottes ist, der die Menschheit so spektakulär liebt, dass er diese neue Art von gesellschaftlicher Übereinkunft, die jenseits jeglicher Gewalt oder Gesetz ist, allein durch Code und Kryptografie in die Welt gesetzt hat. Mit dieser Macht kann er alles verändern.” (Eric Cason) Heute lese ich für Euch einen weiteren faszinierenden Artikel, der sich mit dem Konzept der Souveränität beschäftigt, und darstellt, wie Bitcoin im Vergleich zum alten System nicht nur revolutionär, sondern regelrecht messianisch ist. Wenn Ihr bereits die beiden anderen Lesungen des Autors gehört habt (#125: «Kryptografie, Wahrheit und Macht», #135: „Die politische Theologie von Bitcoin“), dann wisst Ihr, dass Erik ein wortgewaltiger Autor ist, fast hat man das Gefühl, dass er vom „Geist“ Bitcoins (oder vielleicht Satoshis

Phantastikon
Folge 78: Der Goldkäfer und der Beginn der Kryptographie

Phantastikon

Play Episode Listen Later Aug 19, 2023 9:47


Edgar Allan Poe wurde von Verlagen und Medien zu einen Synonym für Gruselgeschichten und dunkler Poesie stilisiert, vor allem in Deutschland. Zu seinen Lebzeiten war das allerdings nicht der Fall. Eine seiner bei weitem berühmtesten Geschichten ist eine, die heute weniger bekannt ist: Der Goldkäfer. Dies ist also der erste Teil einer Reihe von Artikeln und Sendungen, die sich um das Vermächtnis eines der größten literarischen Genies aller Zeiten gruppieren. Obwohl es auf den ersten Blick nicht so aussieht, ist "Der Goldkäfer" eine Art Detektivgeschichte, mit William Legrand als dem in einer Hütte lebenden amerikanischen Gegenstück zum französischen C. Auguste Dupin in "Der Doppelmord in der Rue Morgue", "Der entwendete Brief" und "Das Geheimnis der Marie Roget" und dem Erzähler als verwirrtem, aber intelligentem Handlanger, der Zeuge des Genies der Hauptfigur wird. Wie Dupin ist auch Legrand der Nachkomme einer alten Familie, der sich an intellektuellen Tätigkeiten erfreut und als Abenteurer nach der Gelegenheit Ausschau hält, einen Teil seines Reichtums wiederzuerlangen. Legrands Erklärung, wie er mit Hilfe von Beobachtung und Logik hinter das Geheimnis von Kapitän Kidds Schatz gekommen ist, weist einige Ähnlichkeiten mit Dupins Methode der Ratiokination auf, und beide zeigen eine Vorliebe dafür, sich auf subtile Weise über andere lustig zu machen, wie etwa den Polizeipräfekten in "Der entwendete Brief". Auch Legrands Erklärung am Ende hat alle Facetten der Enthüllung eines Detektivs. In "Der Goldkäfer" trifft unser namenloser Erzähler also William Legrand, der auf einer Insel in der Nähe von Charleston, South Carolina, lebt, nachdem er sein Familienvermögen verloren hat, um sich einen ungewöhnlichen skarabäusartigen Käfer anzusehen, den er entdeckt hat. Legrand hat den Käfer jedoch einem Offizier geliehen, der in einem nahegelegenen Fort stationiert ist, aber er zeichnet für den Erzähler eine Skizze, mit Markierungen auf dem Panzer, die einem Schädel ähneln. Zum Käfer geht es hier lang. Folge direkt herunterladen

Bitcoin Audible.DE - Die besten Bitcoin-Artikel, vorgelesen in deutscher Sprache!
108. John Carter - Das Auge am Ende der Geschichte

Bitcoin Audible.DE - Die besten Bitcoin-Artikel, vorgelesen in deutscher Sprache!

Play Episode Listen Later May 14, 2023 14:26


von John Carter – Originaltitel: “The Eye at the End of History” “Die Zukunft ist nicht festgelegt. Die Vergangenheit schon. (…) Eine gestörte Fantasie, welche die Vergangenheit verfälscht, blockiert auch die Zukunft.” (John Carter) Heute mal etwas ganz anderes …

Exzellent erklärt - Spitzenforschung für alle
Kryptographie - Quantenresistent und menschlich

Exzellent erklärt - Spitzenforschung für alle

Play Episode Listen Later Apr 1, 2023 32:02


Unsere Daten werden verschlüsselt, wenn wir im Internet surfen oder eine Nachricht per Messenger schicken. Bis jetzt sind viele dieser Verfahren recht sicher – wenn aber der Quantencomputer kommt, ist es mit dieser Sicherheit vorbei. Daher hat das Exzellenzcluster CASA Verschlüsselungsmethoden entwickelt, die sogar Quantencomputern standhalten können. Außerdem wird erforscht, wie die IT-Sicherheit so umgesetzt werden kann, dass sie für Anwender*innen verständlicher und einfacher in der Anwendung wird.

Nachgehackt – Der Podcast zu IT Security
#8 Post-Quanten-Kryptografie

Nachgehackt – Der Podcast zu IT Security

Play Episode Listen Later Mar 14, 2023 39:23


In der achten Folge von „Nachgehackt“ dreht sich alles rund um das Thema Post-Quanten-Kryptographie. Was zunächst nach kompliziertem Expert*innenwissen klingt, wird nach der Aufbereitung von Henrik Hanses zusammen mit Eike Kiltz und Peter Schwabe vom Exzellenzcluster CASA auch für Neulinge schnell greifbar. Was ist Kryptographie überhaupt? Was kann ein Quantencomputer im Gegensatz zum heimischen PC? Wie bringt man beide Felder zusammen? Wie haben unsere Gäste und der IT-Security Standort Bochum da ihre Finger im Spiel?

Zeitsprung Bitcoin
Ist Kryptographie Sprache?

Zeitsprung Bitcoin

Play Episode Listen Later Feb 19, 2023 77:21


Bitcoin ist nicht Krypto, Bitcoin ist gesundes Geld. Wir beschäftigen uns heute mit der Frage, warum die Kryptographie essentieller Bestandteil von Bitcoin ist und wie Kryptographie schon immer unseren Alltag begleitet und bestimmt. Das Phänomen Sprache ist im Zentrum unserer Überlegungen. Wir verstehen das Bitcoinprotokoll als sprachlich und technologisch grenzenlos. Wir kommen von Tontafeln zum Buchdruck, von Gilgamesh zur Bibel, von Privatsphäre zur Zensur, von Julian Assange zu Edward Snowden, von den Cypherpunks bis zum Anarchie-Begriff von David Graber. Lasst euch von uns mitnehmen auf die Reise und seht selbst wo ihr wieder raus kommt… PODCAST LINKS Alle Folgen: zeitsprungbitcoin.de/ RSS: zeitsprung.podcaster.de/bitcoin.rss Apple Podcasts: https://podcasts.apple.com/us/podcast/zeitsprung-bitcoin/id1656541715 Spotify: https://open.spotify.com/show/4SMk1lU9OUGKa9AbskDE4D YouTube Folgen: https://www.youtube.com/@zeitsprungbtc/podcasts YouTube Livestreams: https://www.youtube.com/@zeitsprungbtc/streams SUPPORT & SUPPORT Value4Value Lightning: zeitsprungbitcoin@getalby.com Email: podcast@zeitsprungbitcoin.de X: https://x.com/zeitsprungbtc Instagram: https://www.instagram.com/zeitsprungbtc/ Nostr: npub1hwwpvhdeml9vgywkwsnxnw3v6t3ruhlr9enhhwy9w5f0vr8k3j0qr9h4zh Value4Value Lightning: zeitsprungbitcoin@getalby.com LINKS ZUM NACHLESEN David Graber - Are You an Anarchist? SHA 256 - Tool zum Ausprobieren SHA 256 - (Wirklich) einfach erklärt Kritik an Netflix Doku Offener Brief - Julian Assange The Evolution of Cooperation ERWÄHNTE PERSONEN Edward Snowden Julian Assange David Graber Farin Urlaub Willi Woo Otto Hahn

IDG TechTalk | Voice of Digital
#58 | Kryptografie - Rechnen mit Geheimnissen

IDG TechTalk | Voice of Digital

Play Episode Listen Later Dec 13, 2022 34:39


Tue, 13 Dec 2022 10:00:00 +0000 https://idgtechtalk.podigee.io/71-58-kryptografie-rechnen-mit-geheimnissen 40aaf3b3916f4fb51f59f85310892910 Was hat die Hausaufgabenzeit einer Schulklasse mit Kryptographie zu tun? Und der Market-Clearing-Price für Zuckerrüben mit Geheimnissen? Wie kann man mit Daten rechnen, auch wenn diese verschlüsselt sind? In der aktuellen Podcast-Episode erklärt Professor Jörn Müller-Quade, Leiter der Forschungsgruppe Kryptographie und Sicherheit am KIT und zweimaliger Preisträger des deutschen IT-Sicherheitspreises, wie man etwas berechnen kann, ohne vertrauliche, geheime Informationen preiszugeben. full no Kryptografie,Verschlüsselung,,Algorithmus,Verschlüsselungsverfahren,Homomorphe Verschlüsselung Computerwoche, CIO & CSO

Digitale Anomalien
#42: Kryptografie

Digitale Anomalien

Play Episode Listen Later Nov 10, 2022 64:30 Transcription Available


In der heutigen Folge unterhalte ich mich mit Clemens Hübner über die Geschichte der Kryptografie. Clemens hat Mathematik studiert und arbeitet heute als Security-Experte bei einem IT-Unternehmen. In seiner Freizeit beschäftigt er sich mit Kryptographie, Rätseln und Escape-Games. Wir beginnen bei der Caesar Chiffre und hangeln uns dann an den großen Meilensteinen der Kryptographie bis in die Gegenwart. Auf diesem Weg sprechen wir über die Enigma, asymetrische Verschlüsselung und die Bedeutung von Quantencomputern. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com

Own Your Compliance: Mein Business nach meinen Regeln
IT-Sicherheit mit Finn Nickelsen, Teil 2: Die »BIG FIVE« der IT-Sicherheit

Own Your Compliance: Mein Business nach meinen Regeln

Play Episode Listen Later Sep 5, 2022 48:19


Heute erzählt uns Finn etwas zu den fünf ersten Themen die man auf dem Schirm haben sollte, wenn man sich auf eine Sicherheits-Zertifizierung wie die ISO 27001 oder **TiSAX** (VDA ISA) vorbereitet. Oder noch besser: Wenn sich Unternehmen mehr mit dem Thema beschäftigen wollen und jetzt bei der IT-Sicherheit einen drauf setzen wollen. Sortiert auch dem großen Faktor "Zeit": 1. **Mobile Device Management** (MDM) 2. **Patch Management** (Updates) 3. **Verschlüsselung** (Lebenszyklus einer Datei) 4. **Network Access** Control (NAC) 5. **Event Logging** (Auswertbares Logging) Heute als Gast: IT-Profi Finn Nickelsen, Managing Partner bei Nextwork. Mehr Infos auf: https://www.marcopeters.de oder https://www.nextwork.de

Spektrum der Wissenschaft – Der Podcast – detektor.fm
Kryptografie: Gefahr durch Quantenhacker

Spektrum der Wissenschaft – Der Podcast – detektor.fm

Play Episode Listen Later Sep 2, 2022 19:57


Banking, Mails und Shopping: Kryptografie schützt unsere Daten im Internet. Doch Quantencomputer könnten bald jede Verschlüsselung brechen. Ein Wettlauf gegen die Zeit. Wie real ist die Gefahr – und was können wir tun? [00:00] Intro und Begrüßung [02:21] Kryptographie – was ist das eigentlich? [04:46] Verschlüsselung: Alltag im Internet [06:20] Quantencomputer: zu schlau für die Verschlüsselung [08:18] Dystopie vom Tag Q [13:34] Fehlschläge und vielversprechende Kandidaten [16:42] Ein Wettlauf gegen die Zeit [19:30] Verabschiedung >> Artikel zum Nachlesen: https://detektor.fm/wissen/spektrum-podcast-kryptografie

Wissen
Kryptografie: Gefahr durch Quantenhacker

Wissen

Play Episode Listen Later Sep 2, 2022 19:57


Banking, Mails und Shopping: Kryptografie schützt unsere Daten im Internet. Doch Quantencomputer könnten bald jede Verschlüsselung brechen. Ein Wettlauf gegen die Zeit. Wie real ist die Gefahr – und was können wir tun? [00:00] Intro und Begrüßung [02:21] Kryptographie – was ist das eigentlich? [04:46] Verschlüsselung: Alltag im Internet [06:20] Quantencomputer: zu schlau für die Verschlüsselung [08:18] Dystopie vom Tag Q [13:34] Fehlschläge und vielversprechende Kandidaten [16:42] Ein Wettlauf gegen die Zeit [19:30] Verabschiedung >> Artikel zum Nachlesen: https://detektor.fm/wissen/spektrum-podcast-kryptografie

Podcasts – detektor.fm
Spektrum der Wissenschaft – Der Podcast | Kryptografie: Gefahr durch Quantenhacker

Podcasts – detektor.fm

Play Episode Listen Later Sep 2, 2022 19:57


Banking, Mails und Shopping: Kryptografie schützt unsere Daten im Internet. Doch Quantencomputer könnten bald jede Verschlüsselung brechen. Ein Wettlauf gegen die Zeit. Wie real ist die Gefahr – und was können wir tun? [00:00] Intro und Begrüßung [02:21] Kryptographie – was ist das eigentlich? [04:46] Verschlüsselung: Alltag im Internet [06:20] Quantencomputer: zu schlau für die Verschlüsselung [08:18] Dystopie vom Tag Q [13:34] Fehlschläge und vielversprechende Kandidaten [16:42] Ein Wettlauf gegen die Zeit [19:30] Verabschiedung >> Artikel zum Nachlesen: https://detektor.fm/wissen/spektrum-podcast-kryptografie

Nachgehackt – Der Podcast zu IT Security

In der Auftaktepisode von „Nachgehackt“ taucht Henrik Hanses ein in das Spezialgebiet seines ersten Gastes: Es geht um Kryptographie! Prof. Dr. Christof Paar (Max-Planck-Institut für Sicherheit und Privatsphäre) erzählt, wo die Ursprünge der Wissenschaft der Informationsverschlüsselung liegen, wo uns Kryptographie im Alltag überall begegnet, was „Ende-zu-Ende Verschlüsselung” bedeutet und welche Rolle der Wissenschaftsstandort Bochum beim Thema IT-Sicherheit spielt.

Safety First
Episode #56: Wie verändert Quantencomputing die Cybersecurity?

Safety First

Play Episode Listen Later Jun 20, 2022 22:55


Quantencomputing wird eine ganz neue Qualität von Hackerangriffen ermöglichen, Kryptographie-Verfahren werden nicht mehr so sicher sein. Wie stellt man sich darauf ein? Mit Markus Stulle, Director bei Deloitte sprechen wir in dieser Folge darüber, wie Quantentechnologien die Cybersicherheit verändert.

Bitcoin Bibliothek
14 - Lesung 13 - Das Manifest eines Cypherpunks (Eric Hughes)

Bitcoin Bibliothek

Play Episode Listen Later Jun 12, 2022 13:49


Das Manifest eines Cypherpunks (Eric Hughes; 1993) Original: A Cypherpunk's Manifesto https://www.activism.net/cypherpunk/manifesto.html übersetzt von @Chris_SHA256 Bitcoin Bibliothek auf Telegram: https://t.me/btc_bibliothek Bitcoin Bibliothek auf Twitter: https://twitter.com/BTC_Bibliothek Lightning Tips Bitcoin Bibliothek: Chris_sha256@ln.tips "Wir, die Cypherpunks, widmen uns dem Aufbau anonymer Systeme. Wir verteidigen unsere Privatsphäre mit Kryptographie, mit anonymen Mail Weiterleitungssystemen, mit digitalen Signaturen und mit elektronischem Geld. Cypherpunks schreiben Code. Wir wissen, dass jemand Software schreiben muss, um die Privatsphäre zu schützen, und da wir keine Privatsphäre bekommen können, wenn wir alle nicht etwas tun, werden wir sie schreiben. Wir veröffentlichen unseren Code, damit andere Cypherpunks ihn ausprobieren und damit spielen können. Unser Code ist für alle frei zugänglich, weltweit. Es ist uns egal, ob Sie die Software, die wir schreiben, gut finden oder nicht. Wir wissen, dass Software nicht zerstört werden kann und dass ein weit verteiltes System nicht abgeschaltet werden kann." Podcasting 2.0 Apps: https://breez.technology/ https://www.fountain.fm/

All Day Research - Der Informatikpodcast
#13 - Kryptographie mit Prof. Dr. Johannes Blömer

All Day Research - Der Informatikpodcast

Play Episode Listen Later Jun 7, 2022 53:12


In der dreizehnten Folge von All Day Research ist Prof. Dr. Johannes Blömer zu Gast. Zusammen mit Lukas Ostermann spricht er über das Thema Kryptographie. Dabei geht es u.a. um die Relevanz von Kryptographie und die allgemeine Geheimhaltung privater Daten von Nutzer*innen.

Bitcoin Bibliothek
08 - Lesung 7 - Warum Bitcoin Existiert aus: Warum Bitcoin 1/27 (Tomer Strolight)

Bitcoin Bibliothek

Play Episode Listen Later Apr 3, 2022 11:23


Warum Bitcoin Existiert von Tomer Strolight (@TomerStrolight) aus dem Buch "Warum Bitcoin" Kapitel 1/27 https://whybitcoinbook.com/ übersetzt von @Chris_SHA256 Die Lesung erfolgt mit freundlicher Genehmigung des Autors. "Was ist der Zweck von Bitcoin? Warum hat sich jemand die Mühe gemacht, Bitcoin zu erschaffen? Welche Probleme sollten damit gelöst werden? Wenn Ihnen die Idee eines digitalen Vermögenswertes, welcher den mysteriösen Bereich der Kryptographie mit sich bringt, neu ist, sind dies einige Fragen, die Ihnen wahrscheinlich in den Sinn kommen. Bevor Sie sich in der Frage verfangen, ob man mit Bitcoin "schnell reich" werden kann, sollten Sie sich fragen, ob es nicht einen tieferen Sinn hat. Bitcoin wurde geschaffen, um einem ganz bestimmten Zweck zu dienen. Wenn es diesen Zweck nicht erfüllen würde, wäre es nichts wert. Glücklicherweise erfüllt es seinen Zweck. Und es wurde sorgfältig und akribisch entwickelt, um genau diesen Zweck zu erfüllen. Der Zweck von Bitcoin ist es, der gesamten Menschheit als zuverlässiges Geld zu dienen. - für immer." Podcasting 2.0 App: https://breez.technology/ https://www.fountain.fm/ Bitcoin Bibliothek auf Twitter: https://twitter.com/BTC_Bibliothek Lightning Tips Bitcoin Bibliothek: Chris_SHA256@ln.tips Pianomusik: Iron Horse - Silent Film Dark by Kevin MacLeod is licensed under a Creative Commons Attribution 4.0 license. https://creativecommons.org/licenses/by/4.0/ Source: http://incompetech.com/music/royalty-free/index.html?isrc=USUAN1100735 Artist: http://incompetech.com/

CISPA TL;DR
#3 Homomorphe Verschlüsselung mit Dr. Nico Döttling

CISPA TL;DR

Play Episode Listen Later Dec 1, 2021 21:41


In dieser Folge haben wir mit unserem leitenden Wissenschaftler Dr. Nico Döttling gesprochen. Er ist Kryptograph und erzählt uns, wie er seine Leidenschaft für die Informatik entdeckt hat, was homomorphe Verschlüsselung ist und wie es um die Zukunft von Quantencomputer bestellt ist. Das Gespräch wurde in deutscher Sprache geführt.

Block52 - Blockchain, Crypto Assets and DLT
Block52 - #130 with Dr. Susanne Guth-Orlowski, Spherity

Block52 - Blockchain, Crypto Assets and DLT

Play Episode Listen Later Nov 14, 2021 32:53


In der heutigen Episode sprechen wir mit Dr. Susanne Guth-Orlowski. Sie ist Chief Innovation & Solution Officer bei Spherity, ein Anbieter von Services rund um Digitale Identitäten/Digitale Zwillinge. Sie ist seit 20 Jahren im Bereich IT-Sicherheit beschäftigt und entwickelt seitdem Endkunden- und Industrielösungen, die auf Kryptographie aufbauen. Nachdem sie die technische Entwicklung von Digital-Rights-Management-Systemen bei großen, deutschen Mobilfunkanbietern leitete, übernahm sie eher Business Development und Sales bezogene Rollen bei Technologie-Startup-Firmen. Guth-Orlowski ist überzeugt, dass moderne Technologie helfen kann, die ehrgeizigen Klimaziele zu erreichen. Sie entwickelt aktuell Konzepte für den digitalen Produktpass für Batterien, welcher es ermöglichen wird, Batterien besser wiederzuverwenden, zu reparieren oder zu recyceln und damit die Kreislaufwirtschaft für Batterien zu ermöglichen.

Digitale Anomalien
#11: Zertifikate und Unterschriften (Bonusfolge)

Digitale Anomalien

Play Episode Listen Later Jul 29, 2021 35:36 Transcription Available


Digitale Zertifikate und Signaturen sind ein wichtiger Bestandteil unserer digitalen Infrastruktur. Ihre Rolle beim digitalen Impfpass ist nur nebensächlich. Unsere tagtägliche Kommunikation würde ohne sie und die dahinterliegenden kryptologischen Technologien schlicht und ergreifend nicht funktionieren. Ich gebe euch in dieser Folge einen kleinen Überblick über die Kryptographie, Public- / Private-Key Verschlüsselungen und schließlich das Thema digitale Signaturen und Zertifikate. Da das alles (fast) ohne große Katastrophen daherkommt gibt es diese Episode als Bonus dazu. Naja, außerdem habe ich gerade viel Zeit und Lust darauf. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com

Die Grüne Stunde
DGS #38 - Cedric: Encrochat, Kryptographie und ethisches Hacking

Die Grüne Stunde

Play Episode Listen Later Jul 23, 2021 97:30


Mit seinem Master-Abschluss in Informatik teilt Cedric sein Wissen nicht nur als Dozent an Hochschulen, sondern vor allem auch auf seinem YouTube-Kanal. In über 2.000 Tutorials erklärt er komplizierte Themen aus so ziemlich allen Bereichen der Informationstechnologie. Ich spreche mit Cedric über das Klischee des unkreativen Informatikers, ob Programmiersprachen wichtiger sind als Fremdsprachen und das persönliche Sicherheitslevel von Edward Snowden. Außerdem erklärt er uns, warum es die perfekte Sicherheit nicht gibt und was ethisches Hacking mit Encrochat zu tun hat. Shownotes 2:00 Dozent für Informatik. 16:15 Fremdsprachen vs. Programmiersprachen. 19:30 Sicherheit vs. Nutzbarkeit. 32:00 Staatstrojaner. 50:00 Encrochat. 1:15:30 Ethisches Hacking

Fake Busters
Kryptologie: Der Schlüssel aller Verschwörungstheorien

Fake Busters

Play Episode Listen Later Jun 29, 2021 21:05


Hallo bei den Fake Busters. Heute widmen wir uns der Kryptologie. Also dem Verschlüsseln von Botschaften – und auch deren Entschlüsselung. Kryptographie gibt de facto seit es das Alphabet gibt. Aber wie haben sich die Codes und natürlich auch die Knackmethoden im Laufe der Zeit verändert? Warum können Geheimdienste wie der CIA und BND mithilfe von manipulierten Geräten weltweit Nachrichten mitlesen und steckt in Strichcodes im Supermarkt wirklich die Zahl des Teufels? Die Fake Busters haben nachgeforscht. Dieser Podcast wird unterstützt vom IST, dem Institute of Science and Technology Austria in Klosterneuburg bei Wien. Am IST Austria Campus findet 23. – 25. August 2021 das **Fake Busters Bootcamp** statt. Dort lernst du von Wissenschafter_innen, wie sie den Unterschied zwischen verlässlicher wissenschaftlicher Information und Fake News erkennen. Mindestalter ist 15 Jahre, Anmeldung unter: https://ist.ac.at/en/news-events/event/?eid=3171 Abonniert unseren Podcast auch auf Apple Podcasts, Spotify, FYEO oder Google Podcasts und hinterlasst uns eine Bewertung, wenn euch der Podcast gefällt. Mehr Podcasts gibt es unter www.kurier.at/podcasts

Natürliche Ausrede
067 Shermin Voshmgir

Natürliche Ausrede

Play Episode Listen Later May 10, 2021 90:19


Mitte März 2021 erreichte der Wert der Cryptowährung Bitcoin mit über 60.000 Dollar einen historischen Höchststand. Etwa zeitgleich drangen NFTs (non fungible token) in die öffentliche Wahrnehmung und sorgen seitdem für vitale, konzeptionelle Bewegung im Kunst- und Kreativmarkt. Beide Konzepte basieren auf der Technologie des Blockchain Netzwerkes. Shermin Voshmgir ist Gründerin der Token.Kitchen und des Blockchain HUB Berlin, sowie Keynote Speakerin, Autorin und hat als Direktorin des Instituts für Kryptoökonomie an der Wirtschaftsuniversität Wien gearbeitet. Ihr Buch "Token Economy" erläutert die Wirkungsmacht und -weise der Blockchain und zeichnet den Weg des WEB3, des dezentralen Internets auf und vor. Im Podcast spricht sie über Vision und Gegenwart des Nutzens der Blockchain, den Prozess von Smart Contracts, was NFTs heute "tun" und wofür sie noch eingesetzt werden können, wie das Web3 zahlreiche große Probleme der Netzkultur und Datensicherheit lösen kann und wird, die Tragweite von Kryptographie, und gibt hinreichende Herleitungen und Erklärungen zum Vokabular dieser Entwicklung. LINKS ZUR FOLGE: https://shermin.net https://twitter.com/sherminvo https://sherminvoshmgir.medium.com https://token.kitchen https://blockchainhub.net MEHR ZUM THEMA: https://bitcoin.org/bitcoin.pdf https://www.coindesk.com/learn/blockchain-101/what-is-blockchain-technology https://1e9.community/t/was-ist-ein-nft-und-wie-veraendert-die-blockchain-technik-schon-jetzt-kunst-und-kultur/9419 https://t3n.de/news/web-3-der-anfang-vom-ende-der-plattformoekonomie-ist-dezentral-982153 PODCAST EMPFEHLUNGEN: https://lexfridman.com/nic-carter https://tim.blog/2021/02/18/katie-haun/ PODCAST - WEBSITE: http://skeleton-crew.de/na/ STEADY SUPPORT: https://steadyhq.com/de/napodcast

Storage Consortium
Quantencomputer bedrohen die Sicherheit von Verschlüsselungs-Verfahren. Übersicht Teil 1

Storage Consortium

Play Episode Listen Later Feb 22, 2021 5:31


Die potentielle Rechenleistung künftiger Quantencomputer stellt eine Bedrohung für bestimmte Verschlüsselungsstandards und die Sicherheit der Blockchain dar. Dies erklärt auch das gestiegene Interesse an diesen Systemen in der Krypto-analytischen Forschung sowie dem verstärkten Aufkommen von Lösungen zum sicheren Schutz von kritischen Unternehmensdaten während der Übertragung im Netzwerk. Im Mittelpunkt dieses Blogposts in zwei Teilen als Audiodatei (Teil 1 & 2) steht ein erster Überblick zu Lösungen (kein Anspruch auf Vollständigkeit!) im Bereich von gesicherten Anwendungstransaktionen für Cloud-Deployments, quantenbasierte Schlüsselverteilung QKD, sowie Verschlüsselungsfunktionen für hybride Cloud-Speicherumgebungen auf Basis quantenresistenter Kryptographie.

radioWissen
Kryptographie - Die Geschichte der Verschlüsselung

radioWissen

Play Episode Listen Later Oct 21, 2020 23:10


Schon Julius Cäsar entwickelte ein Verfahren, Botschaften sicher zu verschlüsseln. Heute ist Kryptografie nicht mehr Kriegsherren und Geheimdiensten vorbehalten, sondern umgibt uns - meist unbemerkt - im Alltag. (BR 2019)

Ben Spricht - Podcast
#185 Smuggler (Cypherpunk)

Ben Spricht - Podcast

Play Episode Listen Later Oct 4, 2020 182:23


Folge 185: Smuggler (Cypherpunk) Smuggler, dessen zweiter Name Jonathan Logan ebenso fake ist steht unheimlich auf Anonymität. Außerdem ist er recht aktiv an der Tastatur und baute aus Containern eine autonome Zone. Ob diese Eigenschaften reichen um ein Kryptoanarchist zu sein besprechen wir. Es geht um unheimlich viele abgefahrene Sachen: Der OODA Loop, das Darknet und philosophische Fragen. Mir hat diese Folge überdurchschnittlich viel Spaß gemacht. Ihr könnt euch drei Stunden hier frei anhören. Weitere zwei Stunden gibt es direkt im Anschluss daran auf patreon.com/bensprichtpodcast für alles Supporter! 00:05:00 Was ist Kryptographie? 00:09:30 Was ist Anarchismus? 00:10:30 Temporäre Autonome Zonen / The Second Realm 00:12:00 Smugglers Werdegang 00:15:20 Die Unvollständigkeiten des Libertarismus und des Kryptoanarchismus 00:17:00 Freie Räume im jetzt schaffen 00:21:20 Staat u. WG-Partys 00:31:00 Temporäre Autonome Zonen in Schiffscontainern 00:32:00 Agorismus 00:38:00 Darf man andere gegen ihren Willen befreien? 00:41:00 Wie kam Smuggler zum Anarchismus? 00:45:00 Sind Libertäre sozial inkompatibel? 00:46:00 Planung der ersten Temporären autonomen Zone 00:50:45 Wo spürt Smuggler die Ketten? 01:02:33 Der Staat u. die Bürokratie als Technologie 01:04:22 Darknet u. die Schere im Kopf 01:10:01 Macht uns Anonymität zu Arschlöchern? 01:19:00 Sich durch andere definieren lassen 01:23:00 Darknet und Kinderpornographie 01:40:00 Machtdemonstration und Narzissmus 01:47:00 Die Realität annehmen 01:48:30 Andere können Probleme nicht für dich lösen 01:55:00 Planung der ersten temporären autonomen Zone 02:06:00 OODA-Loop & praktische Abwehrmaßnahmen 02:14:00 >>>>> Wollen wir ne Pause machen? 02:21:00 Was darf man in der TAZ machen, was sonst nicht geht? 02:26:00 Was trinkt Smuggler? 02:28:00 Fokus und warum Programmieren das geilste ist 02:49:00 Usability als Psychohacking & Zusammenfassung Itunes: https://apple.co/2DltvZs Spotify: https://spoti.fi/2QgN7R9 Exklusive Inhalte: https://www.patreon.com/bensprichtpodcast Podcast Tassen und Shirts: http://www.shirtee.com/bensprichtpodcast Schick mir ein Danke via Paypal an: https://www.paypal.me/bensprichtpodcast Geschenkliste: https://amzn.to/36Z7JpM E-Mail Newsletter Anmeldung: https://bit.ly/2PIz9Ze Regelmäßiger Stammtisch in München Termine: https://t.me/Unaufgeregter_Stammtisch_Muc Buchempfehlungen aus der Community: https://1baxx3i.podcaster.de/empfehlungen/ Erzähl mir deine Geschichte zu wechselnde Themen hier: https://docs.google.com/document/d/1nlgDQNswIWnLDklIiqpVywf1PwiP75FJ8Q6UE_VIWPM/edit————————————————————————— Werbung für Sponsoren: http://farbenloewe.de —————————————————————————— Cypherpunk Bitstream Podcast: https://taz0.org/bitstream/

Wikspedition
S01E32 - Enigma Maschine

Wikspedition

Play Episode Listen Later Jul 23, 2020 43:31


Wir sind zurück - willkommen zur ersten regulären Folge der zweiten Saisonhälfte. Auch wenn es nur wenige Wochen waren, hat uns das Podcasten gefehlt und wir freuen uns, endlich wieder da zu sein. Auf zum ersten Thema: Ihre Konstruktion war ein Geniestreich und es brauchte mehr als ein Genie um ihren Code zu knacken: Die sagenumwobene Enigma Maschine! Jan erklärt euch heute ganz genau, wie diese Maschine funktioniert und warum es Kriegsentscheidend war, sie zu enträtseln. Kommt mit auf eine neue Wikspedition!

Security-Insider Podcast
#18 Quantencomputer, IT-Sicherheit und die Zukunft

Security-Insider Podcast

Play Episode Listen Later Jul 17, 2020 43:32


Wie funktionieren eigentlich Quantencomputer, wie ist der aktuelle Stand der Forschung und wie schnell können sie heutigen Sicherheitsarchitekturen und Verschlüsselungsalgorithmen gefährlich werden? Darüber sprechen in der neuen Folge des Security-Insider Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Prof. Dr. Christoph Skornia von der OTH Regensburg. Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!

C-RadaR
C-RadaR Juni 2020 – Kryptographie im Mittelalter, OFF GRID the game, Aktuelles von der ESA

C-RadaR

Play Episode Listen Later Jun 17, 2020 120:00


00:10:27 WhiteDragon hat seine Magisterarbeit über “Kryptographie im Mittelalter” geschrieben. Genauer war er am Studiengang “Digitale Methodik in den Geistes- und Kulturwissenschaften” an der Uni Mainz.Er berichtet uns über Hieroglyphen und die Chiffren von Cäsar und Polybios. In einem kleinen … Weiterlesen →

ITCS PIZZATIME TECH PODCAST
#25 - Die Zukunft beginnt heute?! - über die Zukunft der IT-Sicherheit in einer Post-Quantum-Welt, Deutsche Bank

ITCS PIZZATIME TECH PODCAST

Play Episode Listen Later May 31, 2020 24:02


Wie sieht die Post-Quantum-Welt der Zukunft aus und auf was müssen und können wir uns bereits heute vorbereiten? In dieser Episode des Pizzatime Tech-Podcasts tauchen wir in die spannende Welt von Quantencomputern und Kryptographie ein! Martin Franz, Leiter der Kryptographie bei der Deutschen Bank und absoluter Experte für den Bereich der IT-Sicherheit, wird mit Euch spannende Gedanken über eine Zukunftsvision der IT-Sicherheit teilen. Dieser Vortrag ist im Rahmen des ITCS FFM 2019 entstanden. Werdet Teil der ITCS-Community und folgt uns auf Social Media unter: itcs_conference (Instagram // Twitter // YouTube). Der ITCS Pizzatime Podcast ist Teil des ITCS – Tech Konferenz, IT Jobmesse & Festival – schnapp dir dein kostenloses Ticket hier: https://www.it-cs.io/ Redaktion: Katharina Bauriedel & Matthias Walenda Produktion: ITCS - Umbeck & Walenda Media GmbH Moderation: Leonie Peyerl

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    KIT: Datenschutzfreundliche Corona-Tracing-App Das Ermitteln von Kontaktpersonen ist eine der wichtigsten Maßnahmen, um die Ausbreitung des Coronavirus einzudämmen. Tracing-Apps sollen dabei helfen: Mit ihr können diejenigen benachrichtigt werden, die sich in einem definierten Zeitraum in der Nähe der infizierten Person aufgehalten haben. Doch die technische Umsetzung birgt Missbrauchsgefahr und die bisherigen Ansätze schützen nicht in vollem Umfang die Privatsphäre. In den vergangenen Wochen ist eine intensive Diskussion um mögliche zentrale oder dezentrale Lösungen für Tracing-Apps und ihre Datensicherheit entbrannt. Dabei geht es vor allem auch um die Frage, ob diese Ansätze die Privatsphäre der Nutzerinnen und Nutzer ausreichend schützen. Einen dualen Ansatz, der einen stärkeren Datenschutz auch gegenüber aktiven Angreifern garantiert, haben deshalb jetzt Wissenschaftler des Kompetenzzentrums KASTEL am KIT und des Kompetenzzentrums IT-Sicherheit am Forschungszentrums Informatik (FZI), eines Innovationspartners des KIT, erarbeitet. Diese App würde die Vorteile von zentralem und dezentralem Ansatz kombinieren und so höheren Datenschutz bieten.  Die Ergebnisse haben sie in einem Technical Report veröffentlicht. Die Wissenschaftler wollen die Daten, wie bei den bisherigen dezentralen Ansätzen, lokal auf den Mobiltelefonen speichern und sie dann nur im Fall der positiven Diagnose auf zentrale Server laden. „Auf den Servern findet dann auch der Abgleich der Kontaktpersonen statt. So können wir verschleiern, wer infiziert ist. Dies ist bei einem rein dezentralen Konzept nicht möglich“, so Jörn Müller-Quade, Professor für Kryptographie und Sicherheit am KIT und Direktor am FZI. „Gleichzeitig haben wir den Server aufgeteilt, sodass keine einzelne Partei allein irgendwelche sensitiven Informationen abgreifen kann. Dabei könnte beispielsweise ein Server vom Robert Koch-Institut und andere von großen Firmen betrieben werden.“ Selbst wenn alle diese Server kompromittiert seien, erreiche das Verfahren immer noch die gleichen Sicherheitseigenschaften wie die bisherigen Ansätze – solange sie nicht böswillig miteinander kooperieren. Schutz gegen unnötige und gefälschte Warnmeldungen Der Vorschlag der Wissenschaftler beinhaltet außerdem, dass der Anwender beispielsweise gegenüber medizinischen Fachleuten sicher beweisen kann, dass er Kontakt mit einer erkrankten Person hatte, um sich auf COVID-19 testen zu lassen. Ohne diese Funktion könnte jeder einen Test fordern, indem er einen Screenshot einer Warnung von einem fremden Smartphone zeigt. Um unnötige und potenziell panikauslösende Warnungen vor Kontakten zu vermeiden, wird die Information über ein Infektionsrisiko erst nach einem bestimmten Zeitraum ausgegeben.   Diesen Beitrag können Sie nachhören oder downloaden unter:

Hessen schafft Wissen
#026: Wehrhaft gegen Angriffe – Dr. Juliane Krämer über Kryptographie

Hessen schafft Wissen

Play Episode Listen Later Apr 21, 2020


Wie bleibt digitale Kommunikation auch dann sicher, wenn Quantencomputer alle bisherigen Verschlüsselungsverfahren brechen? Mit solchen spannenden Fragen setzt sich die Kryptographin Dr. Juliane Krämer in dieser Folge auseinander. Dr. Juliane Krämer ist Wirtschaftsmathematikerin: Studiert und promoviert hat sie an der TU Berlin, mittlerweile forscht sie am Lehrstuhl Kryptographie und Computeralgebra der TU Darmstadt. Im Sonderforschungsbereich Crossing befasst sie sich mit Post-Quantum-Kryptographie – mit Verschlüsselungslösungen der Zukunft. Diese Verschlüsselungslösungen sind essentiell, damit wir auch in Zukunft, wenn Computer besser und schlauer werden Sicherheit und Privatsphäre genießen können. Außerdem erhielt sie 2015 den Crossing Award und ist seit 2016 Junior Fellow der Gesellschaft für Informatik. Diese Gesellschaft vergibt dieses Fellowship an Personen, die sich bereits in jungen Jahren durch hervorragende Leistungen in der Informatik einen Namen gemacht haben und erwarten lassen, dass sie den fachlich übergreifenden Austausch suchen und wichtige Impulse zur Weiterentwicklung der Informatik geben werden.

eicker.TV - Frisch aus dem Netz.
eicker.TV - Internetzugang, Kryptographie, Twitter, Disney+, Apple & Amazon - Frisch aus dem Netz.

eicker.TV - Frisch aus dem Netz.

Play Episode Listen Later Apr 9, 2020 16:26


eicker.TV - Internetzugang, Kryptographie, Twitter, Disney+, Apple & Amazon - Frisch aus dem Netz. Weiterführende Links und Zitate zu allen angesprochenen Themen finden sich immer via eicker.media⁺ und für diese Folge direkt unter: https://eicker.digital/eicker-tv-internetzugang-kryptographie-twitter-disney-apple-amazon/ eicker.TV ist der Videokanal von Gerrit Eicker und eicker.digital zu Technews und Netzpolitik. Wir sprechen Online. Frisch aus dem Netz. https://eicker.digital Wir sprechen Online. http://eicker.TV Frisch aus dem Netz. - https://YouTube.com/eickerTV - https://TikTok.com/@eickerTV - https://Instagram.com/eickerTV - https://SoundCloud.com/eickerTV - https://Twitter.com/eickerTV #eickerTV #Internet #Kryptographie

Anwendungsentwickler-Podcast
Kryptographie – Funktionsweise von HTTPS – Anwendungsentwickler-Podcast #146

Anwendungsentwickler-Podcast

Play Episode Listen Later Nov 17, 2019 39:14


Zum Abschluss meiner kleinen Reihe zum Oberthema Kryptographie widmen wir uns der Funktionsweise von HTTPS in der einhundersechsundvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Wiederholung Für die elektronische Signatur und die Verschlüsselung von Daten werden Paare aus öffentlichen und privaten Schlüsseln benötigt. Um die Authentizität öffentlicher Schlüssel zu gewährleisten, werden Zertifikate verwendet, die von vertrauenswürdigen Zertifizierungsstellen ausgegeben... Der Beitrag Kryptographie – Funktionsweise von HTTPS – Anwendungsentwickler-Podcast #146 erschien zuerst auf IT-Berufe-Podcast.

Perfection in Software Protection, Licensing and Cybersecurity
Integration von Schutz und Lizenzierung einfach gemacht

Perfection in Software Protection, Licensing and Cybersecurity

Play Episode Listen Later Nov 8, 2019


CodeMeter bietet ganz unterschiedliche Wege, um einen starken Schutz und eine flexible Lizenzierung zu erreichen. Mit CodeMeter Core API können Sie selbst alle Anwendungsfälle individuell abbilden. Dies beginnt bei einfache Lizenzabfragen, die Sie über einen Wrapper als firmenweite Standard-Bibliothek zu Verfügung stellen, über Management-Funktionen, individuelle Kryptographie bis hin zu angepassten Abfragen für höchste Sicherheit. Durch die Kombination von Wibu Universal Protection Interface und CodeMeter Protection Suite können Sie die Sicherheit Ihrer Integration weiter verbessern.

Anwendungsentwickler-Podcast
Kryptographie – Zertifikate und Zertifizierungsstellen – Anwendungsentwickler-Podcast #145

Anwendungsentwickler-Podcast

Play Episode Listen Later Nov 3, 2019 36:05


Die Fortsetzung zum Oberthema Kryptographie mit Zertifikaten und Zertifizierungsstellen gibt es in der einhunderfünfundvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Wiederholung: Für die elektronische Signatur und die Verschlüsselung von Daten werden Paare aus öffentlichen und privaten Schlüsseln benötigt. Probleme Wer garantiert dem Absender, dass ein öffentlicher Schlüssel auch wirklich dem angegebenen Empfänger gehört? Wie kann sichergestellt werden,... Der Beitrag Kryptographie – Zertifikate und Zertifizierungsstellen – Anwendungsentwickler-Podcast #145 erschien zuerst auf IT-Berufe-Podcast.

Ausgesprochen digital - Der Podcast für digitale Trends
Zero Knowledge Proof - Decentriq über die Zukunft des Datenschutzes

Ausgesprochen digital - Der Podcast für digitale Trends

Play Episode Listen Later Sep 30, 2019 36:42


In dieser Folge von „Ausgesprochen Digital“ sprechen Stefan Deml, Mitbegründer von Decentriq, und IT-Security Architekt Dr. Ivan Gudymenko, von der T-Systems Multimedia Solutions, über das Thema Datenschutz und Skalierbarkeit im Bereich Blockchain. Genauer gesagt, berichten die beiden davon, wie Zero-Knowledge-Proofs als technische Mittel für den Datenschutz eingesetzt werden können. Sie erklären anschaulich, was unter Zero-Knowledge-Proof zu verstehen ist und wie der Einsatz dieser kryptographischen Protokolle im Blockchain Kontext eingeordnet werden kann. Beide sind tief in Ihrem Element und teilen mit Anja Schunk und Steffen Wenzel ihr Wissen über die Eigenschaften, Möglichkeiten, Herausforderungen aber auch Nachteile der Zero-Knowledge-Proofs. Dank vieler verschiedener Anwendungsfälle schaffen sie es, den Zuhörer mitzunehmen und für dieses spannende Thema zu begeistern. Hören Sie selbst. Auf unserer Website finden Sie weitere Informationen, wie Blogbeiträge und Links zu jeder Folge: https://bit.ly/2Cp6wKc

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Die Abkürzung FIDO steht für Fast IDentity Online und ermöglicht, vereinfacht formuliert, eine starke und sichere Authentifizierung im Internet- und das ganz ohne Passwörter. Wie sie bereits wissen, gilt die Kombination von Benutzername und Passwort längst nicht mehr als der heilige Gral, wenn es um die sichere Authentifizierung im Internet geht. So wurde 2013 die FIDO-Allianz gegründet. Die gemeinnützige Organisation hat das Ziel gemeinsam mit vielen verschiedenen Unternehmen, offene und lizenzfreie Standards für die weltweite Authentifizierung im Internet zu entwickeln und so die Online-Sicherheit signifikant zu erhöhen. Um dieses Ziel zu erreichen, hat die FIDO-Allianz bis 2014 zwei lizenzfreie Standards entwickelt, die unter den Namen U2F und UAF bekannt sind. U2F ist die Abkürzung für universeller zweiter Faktor. Der Standard beschreibt eine allgemeine Zwei-Faktor-Authentifizierung. Das bedeutet, dass man mit U2F bereits existierendes Verfahren zur Benutzerauthentifizierung mit einem zusätzlichen Faktor absichert. Diese Erweiterung kann z.B. die Benutzung eines Tokens beispielsweise ein USB-Stick sein, welches Informationen beinhaltet die die Authentifizierung erst ermöglichen. Der zweite Standard ist UAF, was für universelles Rahmenwerk zur Authentifizierung steht. Der Standard beschreibt, wie man sich im Internet ohne Passwort authentifiziert. Hierzu können biometrische Verfahren zum Einsatz kommen, sodass ein Benutzer aufgefordert wird sich z.B. per Fingerabdruck an einem Gerät zu authentifizieren.  Das Besondere an diesem Verfahren ist, dass der Fingerabdruck nicht an den Server weitergeleitet wird, sondern nur zu einer lokalen Authentifizierung beiträgt, sprich der Nutzer authentifiziert sich nur gegenüber einem lokalen Gerät, einem sogenannten FIDO Authenticator. Das kann beispielsweise ein Smartphone sein. Nach der lokalen Authentifizierung wird von dem Gerät die asymmetrische Kryptographie verwendet, um den Benutzer am Server authentifizieren zu können. Mit dem FIDO2 Projekt wurden die beiden FIDO-Standards U2F und UAF weiterentwickelt. FIDO2 besteht aus einer Web-Authentifizierungsspezifikation, bekannt als WebAuthn, welches für die Browser-Server-Kommunikation zuständig ist und das entsprechende Client-to-Authenticator-Protokoll, kurz CTAP-Protokoll, welches die Browser-Authenticator-Kommunikation definiert. Der neue FIDO2-Standard ersetzt das herkömmliche Passwort und führt folgende Sicherheitslevel für die Authentifizierung ein: Die Ein-Faktor-Authentifizierung: Hier wird das Passwort durch den Besitz des Authenticators ersetzt. Die Zwei Faktor Authentifizierung: Hier wird das Passwort durch den Authenticator und die Kenntnis über eine PIN, die zuvor im Authenticator gesetzt wurde, ersetzt. Die Ergänzung zu den bisherigen Standards besteht darin, dass mit FIDO2 nicht nur der Besitz des Authenticators, sondern durch die Verwendung eines PIN für den Token auch Wissen nachweisbar ist und damit gänzlich auf Passwörter verzichtet werden kann.   Wie funktioniert der Authentifizierungsprozess nun genau? Den Authentifizierungsprozess übernimmt ein Challenge-Response-Verfahren, wobei der Browser bei Authentifizierung an Webseiten die Rolle eines Relays übernimmt. Im Detail verhält sich das wie folgt: Die Webseite sendet eine Challenge an den Client-Browser, dieser leitet die Challenge mit weiteren Daten an den Authenticator weiter. Der Authenticator fragt die bei der Registrierung zuvor eingerichtete Zugangsberechtigung (privater Schlüssel) ab und überprüft Wissen des Benutzers (PIN). Sind diese Schritte erfolgreich, erzeugt er eine digitale Signatur der Challenge und übergibt diese an den Browser. Der Browser reicht die signierte Challenge an die Webseite weiter, welche die Signatur überprüft und bei erfolgreicher Verifizierung den Client authentifiziert Der Vorteil von der FIDO- Authentifizierung ist, dass sie auf die fortschrittlichere Challenge-Response Technik setzen, bei der das geteilte Geheimnis (der Private-Key) den Authenticator nicht verlässt und damit nicht übertragen werden muss. Dies hat vor allem beim Kompromittieren eines Endgeräts beträchtliche Vorteile, da Malware wie Keylogger keine Chance bekommen, Informationen abzugreifen, die eine Authentifizierung bei einem Dienst ermöglichen. Auf der anderen Seite muss man für den Fall eines Authenticator-Verlusts wichtige Vorkehrungen treffen: Entweder man richtet mehrere Authenticatoren ein, um sich im Falle eines Verlustes nicht auszusperren oder man muss auf Restore Codes zurückgreifen. Ein letztes Wort zum Schluss: In einer Zeit, in der sich die Online-Sicherheitslage drastisch verschlechtert, wird die Erfindung und Einführung von offenen Authentifizierungsstandards immer wichtiger. Geräte, die mit FIDO und FIDO2 kompatibel sind, bieten das Höchstmaß an Schutz vor Phishing- und Man-in-the-Middle-Angriffen. Mittlerweile haben mehrere große Webbrowser, darunter Chrome, Firefox und Microsoft Edge, die Standards bereits implementiert. Android und Windows 10 verfügen außerdem über integrierte Unterstützung für die FIDO-Authentifizierung. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

SWR Aktuell Netzagent
Die Zukunft der Verschlüsselung - Post-Quantum-Kryptographie

SWR Aktuell Netzagent

Play Episode Listen Later Aug 9, 2019 22:35


"Daten zu verschlüsseln ist der Standardweg um sie vor fremdem Zugriff zu schützen, aber auch um die Kommunikation zwischen Maschinen abzusichern. Weltweit forschen Wissenschaftler an neuartigen, extrem schnellen Rechnern, den sogenannten Quantencomputern. Sie könnten sämtlich derzeit gängige Verschlüsselungsverfahren unsicher machen. Noch ist es nicht so weit, aber Kryptologen suchen schon jetzt nach Antworten auf diese potenzielle Gefahr. So auch Ruben Niederhagen vom Fraunhofer Institut for Secure Information Technology, kurz Fraunhofer SIT in Darmstadt." Gesprächspartner: Ruben Niederhagen vom Fraunhofer Institut for Secure Information Technology, kurz Fraunhofer SIT in Darmstadt. ►► Mehr Netzagent zum Anhören • Bei SWR Aktuell: http://x.swr.de/s/netzagent • In der ARD Audiothek: https://www.ardaudiothek.de/netzagent/62037366 • Bei Spotify: https://open.spotify.com/show/6m6x8uhR2TwQzJsO7GNHnj • Bei Apple Podcasts: https://podcasts.apple.com/de/podcast/swr-aktuell-netzagent/id1466938159 • Bei Google Podcasts: http://x.swr.de/s/netzagentgooglepodcasts ►► #netzagent Neues und Hintergründiges zu Cybercrime und Cyberwar, Datenschutz und Datensicherheit - Wir reden mit Experten über Technik, Politik und Gesetze, die das Internet bedrohen oder sicherer machen.

Kryptohelden - Bitcoin, Ethereum & Co meistern - ohne Hektik!

In dieser Episode sprechen wir über die Rolle der Kryptographie. * Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung * Public Key Verschlüsselung und Digitale Signaturen und weitere Anwendungsbereiche * Algorithmen für die Verschlüsselung * Probleme: Collisions und Quanten Computing

Anwendungsentwickler-Podcast
Kryptographie – Hashverfahren und elektronische Signatur – Anwendungsentwickler-Podcast #132

Anwendungsentwickler-Podcast

Play Episode Listen Later Jan 20, 2019 37:29


Die Fortsetzung zum Oberthema Kryptographie mit Hashverfahren und elektronischer Signatur gibt es in der einhunderzweiunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Hashes Hashverfahren erzeugen aus einer Eingangszeichenfolge beliebiger Länge eine Ausgangszeichenfolge fixer Länge, „Hash“ oder „Prüfsumme“ genannt. Sie sind mathematische Einwegverfahren, die keinen Rückschluss auf die Eingangsdaten zulassen, wenn die Ausgangszeichenfolge bekannt ist. Die erzeugten Hashes sollten... Der Beitrag Kryptographie – Hashverfahren und elektronische Signatur – Anwendungsentwickler-Podcast #132 erschien zuerst auf IT-Berufe-Podcast.

Stoerenfriede
Ep001-Kryptographie

Stoerenfriede

Play Episode Listen Later Jan 8, 2019 49:38


Die erste Episode der Stoerenfriede: ein Gespräch mit Georg Nestmann von der comcrypto GmbH. Wir sprachen über die Gründungsgeschichte des Unternehmens, die Funktionsweise von Verschlüsselungssoftware und einige interessante Hintergründe zu WhatsApp, PGP und DeMail.

Anwendungsentwickler-Podcast
Kryptographie – Schutzziele und Verschlüsselung – Anwendungsentwickler-Podcast #131

Anwendungsentwickler-Podcast

Play Episode Listen Later Jan 6, 2019 39:25


Einen kurzen Einstieg in einige grundlegende Begriffe der Kryptographie – die drei Schutzziele und die symmetrische und asymmetrische Verschlüsselung – gebe ich in der einhunderteinunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Meist wird bei der Erklärung von kryptografischen Verfahren der Nachrichtenaustausch zwischen zwei Personen als Anwendungsfall verwendet. Person A (meist „Alice“ genannt) möchte mit Person B (meist... Der Beitrag Kryptographie – Schutzziele und Verschlüsselung – Anwendungsentwickler-Podcast #131 erschien zuerst auf IT-Berufe-Podcast.

404.earth
Data-driven Art

404.earth

Play Episode Listen Later Dec 8, 2018 57:11


Uploadfilter Uploadfilter https://de.wikipedia.org/wiki/Upload-Filter#Geplante_Rechts%C3%A4nderung_in_der_EU User generated content https://de.wikipedia.org/wiki/User-generated_content Wander-App Review Komoot https://www.komoot.de/ The "Richard Prince" Blockchain Scam Blockchain https://de.wikipedia.org/wiki/Blockchain The Distributed Gallery http://www.distributedgallery.com/ Untangling The "Richard Prince" Blockchain Scam https://www.artnome.com/news/2018/1/6/untangling-the-richard-prince-blockchain-scam Appropriation Art https://de.wikipedia.org/wiki/Appropriation_Art Richard Prince https://de.wikipedia.org/wiki/Richard_Prince https://twitter.com/richardprince4 The Ready-Made Token http://www.distributedgallery.com/ReadyMade.html R.A.R.E. Art Labs https://www.rareart.io/ https://twitter.com/rareartlabs https://twitter.com/rareartlabs/status/949364340758589447 SCAM ALERT: we have confirmed that @DistribGallery is not associated with Richard Prince. The Ready Made Token is a scam.— R.A.R.E Art Labs (@rareartlabs) January 5, 2018 Jason Bailey https://twitter.com/artnome Olivier Sarrouy https://twitter.com/osarrouy Richard Prince https://twitter.com/richardprince Simon Denny http://simondenny.net/ terra0 https://terra0.org/ CryptoKitties https://www.cryptokitties.co/ Mark Lombardi https://de.wikipedia.org/wiki/Mark_Lombardi Berlin Blockchain Week https://blockchainweek.berlin/ https://twitter.com/berblockweek Bitcoin https://de.wikipedia.org/wiki/Bitcoin https://bitcoin.org Can Blockchain Save Puerto Rico? Is this a new wave of colonialism, or can blockchain save Puerto Rico? https://www.facebook.com/ABCForeignCorrespondent/videos/is-this-a-new-wave-of-colonialism-or-can-blockchain-save-puerto-rico/10155749841498295/ ABC News https://de.wikipedia.org/wiki/ABC_News https://abcnews.go.com/ Brock Pierce https://de.wikipedia.org/wiki/Brock_Pierce Silicon Valley https://de.wikipedia.org/wiki/Silicon_Valley Puerto Rico https://de.wikipedia.org/wiki/Puerto_Rico Hurricane Maria https://de.wikipedia.org/wiki/Hurrikan_Maria Bitcoin Foundation https://de.wikipedia.org/wiki/Bitcoin_Foundation https://bitcoinfoundation.org/ Kryptographie https://de.wikipedia.org/wiki/Kryptographie San Juan https://de.wikipedia.org/wiki/San_Juan_(Puerto_Rico) Kult https://de.wikipedia.org/wiki/Kult Consent Apps https://404.earth/404_026-prickeln-in-der-hirnrinde/ XKCD: Voting Software https://xkcd.com/2030/ Outro: Youth – Love Is A Dream https://kommune.bandcamp.com/track/love-is-a-dream (Album: Youth – Middle Class Riot https://kommune.bandcamp.com/album/middle-class-riot)

BTC-ECHO Podcast über Bitcoin & Blockchain
#11 Halloween-Spezial: Das Ende von Bitcoin?

BTC-ECHO Podcast über Bitcoin & Blockchain

Play Episode Listen Later Oct 29, 2018 68:41


Hast du dich schon einmal gefragt was passieren würde, wenn ein Sonnensturm die Erde heimsuchen würde? Könnte unsere elektronische Welt das überhaupt überleben? Und was bedeutet so ein Ereignis für Bitcoin? Oder die chinesische Regierung entscheidet sich alle Miner zu nationalisieren und fängt an das Bitcoin-Netzwerk zu zensieren. Oder Quantencomputer knacken die Kryptographie auf der Bitcoin aufbaut - was dann? All diesen Horrorszenarien und noch mehr widmen wir uns in dieser besonderen Ausgabe des BTC-ECHO Podcasts. Hosts: Alex Roos & Philipp Giese

Modellansatz
Rechenschieber

Modellansatz

Play Episode Listen Later Oct 25, 2018 114:38


Wie es kam, dass es kam, dass es so ist, wie es ist, mit dem Rechenschieber. Zu einer gemeinsamen Folge vom damalsTM-Podcast zur Technikgeschichte und dem Modellansatz zur Mathematik trafen sich Prof. Dr. Ralph Pollandt, Stephan Ajuvo und Sebastian Ritterbusch in der Hochschule für angewandte Wissenschaften in Karlsruhe zu diesem mathematisch-technischen Thema aus vergangenen Zeiten. Stephan Ajuvo hatte den Rechenschieber schon länger auf seiner Liste seiner Wunschthemen. Er konnte nach der hackover-Konferenz nach Karlsruhe kommen, wo am 4. Mai 2018 die 9. Lange Nacht der Mathematik stattgefunden hatte, die von Sebastian Ritterbusch moderiert wurde, und wo Ralph Pollandt den Rechenschieber in einem Publikumsvortrag vorgestellt hatte. Die lange Nacht der Mathematik wurde an der damaligen Fachhochschule Karlsruhe im Jahr 2000, dem Weltjahr der Mathematik, gestartet, und fand seither alle zwei Jahre mit sehr großem Besucherandrang statt. Vor Einzug der Taschenrechner, wie beispielsweise dem SchulRechner 1 oder SR1, waren Rechenschieber im Schulbetrieb allgegenwärtig. Es gab unter anderem Typen von Aristo oder von VEB Mantissa Dresden. Die Basis der grundsätzlichen Methode hinter dem Rechenschieber wurde mit dem Beginn der Nutzung von Logarithmentafeln (um 1600) gelegt. In der DDR wurden diese für Schulen vom Verlag Volk und Wissen gedruckt. Sie umfassten neben den Logarithmen auch eine Formelsammlung für Mathematik, Physik und Chemie. Auch die Bordwährung der c-base orientierte sich an der logarithmischen Skala. Ein Weg den Logarithmus einzuführen geht über die Exponentialfunktion, die viele Wachstumsprozesse in der Natur bis zur Sättigung beschreibt. Da diese Entwicklungen oft sehr schnell ansteigen, bietet es sich an, die Werte mit der Umkehrfunktion zu beschreiben, und das ist genau der Logarithmus: Exponentiell ansteigende Werte wie die 2-er Potenzen 1, 2, 4, 8, 16, 32, ..., werden nach Anwendung des Logarithmus Dualis zur Basis 2 linear zu 0, 1, 2, 3, 4, 5, ..., und damit deutlich einfacher zu begreifen. Auch in der Musik werden aus Frequenzen von Tönen nach Anwendung des Logarithmus Dualis ganzzahlig zu Oktaven und im nicht-ganzzahligen Rest zu den Tönen. Für die Nutzung mit Logarithmentafeln und dem Rechenschieber sind die Logarithmenregeln äusserst wichtig: In Logarithmentafeln ist sehr häufig der dekadische Logarithmus zur Basis 10 abgedruckt, da dies bei der Nutzung mit Zahlen im Dezimalsystem sehr hilfreich ist. Dabei wird typisch nur eine Dekade in der Tafel abgedeckt, da höhere Dekaden einfach ganzzahlige Differenzen im Wert darstellen. Da diese Betrachtung außerhalb der Tafeln stattfindet, müssen diese Größenordnungen während der Rechnung mitgeführt und am Ende dem Ergebnis abgerechnet werden. Da Rechenschieber wie gegenüber liegende Lineale sehr einfach addieren können, wird aus der Schieblehre bei Nutzung der Logarithmenregeln ein mächtiges Multiplikationsgerät. Das kann man sich am Selbstbau-Rechenschieber gut vor Augen führen: Der Rechenschieber besteht typischerweise aus einem bedruckten äußeren Körper, einer darin ebenfalls bedruckten beweglichen Zunge und einem oben aufliegenden bis auf Linien transparenten Läufer. Die aufgedruckten Skalen können zum einen einfache logarithmische Skalen für die Multiplikation und Division sein (hier die Skalen C und D über eine Dekade), oder auch ganz andere Funktionen beinhalten, wie für das Bauwesen die Festigkeit, dem Elastizitätsmodul, der Druckfestigkeit oder die Zinseszins-Rechnung. Oft waren wichtige Konstanten wie die Kreiszahl π oder die Lichtgeschwindigkeit c angenähert auf der Rückseite abgedruckt. Für die Bedruckung und Anwendung haben sich verschiedene Systeme etabliert, wie das System Darmstadt, das System Rietz oder Duplexstäbe, es gab aber auch nationale Unterschiede durch Traditionen, Notationen oder Hersteller. Das typische Tischformat hatte eine Länge von rund 30cm, es gab sie aber auch im Taschenformat oder in lebensgroßen 2 Metern, und entsprechendem Gewicht. Ein sehr verbreiteter Rechenschieber in Kreisform ist der Benzin-Rechner: Ein weiterer interessanter Aspekt ist, dass Rechenschieber auch irrationale Konstanten wie die Euler'sche Zahl e, die Kreiszahl π oder einfach Werte der Wurzelfunktion scheinbar exakt auf den analogen Skalen abbilden konnten, und damit einen Analogrechner darstellen. Das Rechnen mit dem Rechenschieber stammt von den Logarithmentafeln ab. Will man die Zahlen 2 und 3 multiplizieren, so kann man die Logarithmen der Zahlen 2 und 3 nachschlagen, das sind bei dem dekadischen Logarithmus auf 3 Stellen die Zahlen 0,3010 und 0,4771. Diese Zahlen werden nun addiert zu 0,7781 und nach umgekehrter Suche findet man als Ergebnis die Zahl, die diesem Logarithmus zugeordnet ist, die Zahl 6. Der Rechenschieber nimmt einem nun das Nachschlagen und Addieren ab, in dem die Skalen C und D logarithmisch aufgetragen sind und die Addition durch das Verschieben der Zunge erfolgt. Die gleiche Rechnung kann man auch mit den Skalen A und B durchführen, die gleich zwei Dekaden von 1-100 abdecken, wenn sie auf dem Schieber zur Verfügung stehen. Rechnet man kombiniert zwischen A und C oder B und D, so kann man gleichzeitig Wurzelziehen oder Quadrieren, muss aber den Läufer verwenden, um die Skalen genau ausrichten zu können. Die Erfindung des Läufers wird Sir Isaac Newton zugeschrieben. Die verschiedenen Skalen ermöglichen die Abbildung fast beliebiger Funktionen, auf fast allen Rechenschieber sind beispielsweise die trigonometrischen Funktionen enthalten, jedoch nur auf eingeschränkten Skalen. Hier muss man entweder die Symmetrieeigenschaften der jeweiligen Funktionen kennen, oder für tiefe Werte besondere Techniken oder Approximationen wie Taylorreihenentwicklungen kennen. Eine Nutzung des Rechenschiebers setzt auch immer die Fähigkeit zur Überschlagsrechnung voraus, bei der man vorab eine Abschätzung zum erwarteten Ergebnis bestimmt. Das bietet einen gewissen Schutz vor Fehlbedienungen, ist aber auch bei der Verwendung von Computern sinnvoll, da es immer wieder zu Fehlern in der Hardware kam, wie beispielsweise beim Pentium-FDIV-Bug, wo Rechnungen schlicht falsch ausgeführt wurden. Nicht nur vermeintlich korrekte Rechenergebnisse können zu Irrtum führen, auch ein blindes Verlassen auf Signifikanztests ist ebenso nicht zielführend, in dem Artikel Why Most Published Research Findings Are False schreibt John P. A. Ioannidis, wieso man sogar beweisen kann, dass inzwischen die meissten solcher Arbeiten auf begrenzten Arbeitsgebieten falsch sein müssen, da sie ihre Abhängigkeit von früheren Arbeiten nicht berücksichtigen. Einen Einblick in die Komplexität der Abschätzung des Treibstoffsverbrauchs bei Flugrouten bekommt man bei Folge 262 und Folge 263 im OmegaTau-Podcast beim Flug nach Hong Kong und zurück. Auch in Folge 291 zum Buschfliegen wird das Thema der Flugplanung berührt. Lange waren runde Rechenschieber zur Berechnung des Treibstoff-Verbrauchs im Flugzeug im Einsatz. Bei der langen Nacht der Mathematik gab es auch eine Ausstellung von Rechenmaschinen, die durch ihre mechanische Bauweise einen sonst verborgenen Einblick in die Rechentechnik liefern. Der angesprochene MegaProzessor zur Visualisierung der Rechentechnik aktueller Prozessoren wurde in FreakShow 222 besprochen und wird im Video zum MegaProzessor vorgestellt. Es gibt regelmäßige Treffen der deutschsprachigen Rechenschieberfreunde, die Rechenschieber-Sammler-Treffen (RST), zuletzt nach Publikation dieser Folge am 20. Oktober 2018 in Bruchsal. Eine interessanter Rechentrick ist die Berechnung von Additionen mit Hilfe von Division und Multiplikation auf dem Rechenschieber. Hier wird der Zusammenhang genutzt. Zur Addition wird damit der Quotient von x und y berechnet, um 1 addiert und wieder mit y multipliziert. Beim Rechnen mit dem logarithmischen Rechenschieber ist eher der relative gegenüber dem absoluten Fehler im Fokus. Genau das gilt auch für die Rechnung in Fließkommazahlen im Computer, wo das logarithmische Rechenstab-Prinzip durch den Exponentialteil zum Teil ebenfalls zu Anwendung kommt. Neben dem dekadischen Logarithmus zur Basis 10, der bei Logarithmentafeln und Rechenschieber zum Einsatz kommt, oder dem Logarithmus Dualis zur Basis 2 aus der Musik oder im Computer, gibt es auch einen natürlichen Logarithmus. Was bedeutet hier natürlich? Der natürliche Logarithmus ist die Umkehrfunktion der Exponentialfunktion, der Potenzfunktion zur Basis e. Diese Funktion hat die Eigenschaft, dass sie als einzige Funktion unter Differenziation, also z.B. der Berechnung von Geschwindigkeit aus Positionen, und Integration, also z.B. der Berechnung von Positionen aus Geschwindigkeiten, unverändert bleibt. Dies kann man sich auch an der Potenzreihenentwicklung der Exponentialfunktion veranschaulichen: Dann ist die Ableitung: Dadurch ist hat die Exponentialfunktion eine große Bedeutung für Modelle und Differenzialgleichungen. Darüber hinaus ist die Exponentialfunktion auch mit den trigonometrischen Funktionen in den komplexen Zahlen direkt miteinander verknüpft: Entsprechend beinhaltet auch der natürliche Logarithmus den Zusammenhang mit Analysis, Numerik und Trigonometrie und kann auf den komplexen Zahlen auch als ewige Spirale dargestellt werden. CC BY-SA 3.0: Leonid 2 In der Kryptographie spielen diskrete Logarithmen eine besondere Rolle, da Potenzfunktionen Kern des RSA-Verfahrens und der elliptischen Kryptographie sind: Im RSA-Verfahren werden Nachrichten auf endlichen Ringen mit einem Schlüssel potenziert, meisst 65537 beim öffentlichen Schlüssel, in der elliptischen Kryptographie wird die Nachricht abschnittsweise in den Exponenten geschrieben und auf einer speziellen elliptischen Kurve berechnet. Auch wenn es zum aktuellen Zeitpunkt noch keine grundsätzliche Lücken in den beiden Verfahren gibt, so ist es wichtig, diese auch korrekt umzusetzen. Ein berüchtigtes Beispiel ist die Perfect Forward Secrecy, die durch fahrlässige Implementationen zur LogJam-Attack führte. Ralph Pollandt hatte in der Polytechnischen Oberschule (POS) in den Klassenstufen 1-8 noch keine Vertiefung in die Mathematik vor Augen. Seine Faszination für Mathematik entstand aus Interesse an Knobelaufgaben in der Erweiterten Oberstufe (EOS) in den Klassen 9-12, wo er die Hochschulreife erlangte, und neben den Optionen zu Naturwissenschaften oder dem Lehramt, sich für das Studium und Promotion in der Mathematik entschied. Nach mehrjähriger ingenieurstechnischer Tätigkeit im Bauwesen, erlangte ihn der Ruf zur Mathematik-Professur an der Hochschule für angewandte Wissenschaften in Karlsruhe, wo er nun reich mit der Erfahrung aus der Anwendung zur Mathematik im Bauingenieurwesen lehrt. Literatur und weiterführende Informationen R. Pollandt: Bastelanleitung Rechenschieber R. Pollandt: Bedienungsanleitung zum Rechenschieber Seite der deutschsprachigen Rechenschieber-Sammler Rechenschieber im Rechnerlexikon, der Enzyklopädie des mechanischen Rechnens Podcasts K. Landzettel, T. Pritlove: Old School Computing, CRE: Technik, Kultur, Gesellschaft, Episode 193, Metaebene Personal Media, 2012. B. Ullmann, M. Völker: Analog Computers, Omega Tau Podcast, Episode 159, Nora Ludewig und Markus Völker, 2014. R. Pollandt, S. Ajuvo, S. Ritterbusch: Rechenschieber, damalsTM Podcast, Episode 58, 2018. J. Müller, S. Ajuvo: Büromaschinen damals, damalsTM Podcast, Episode 50, 2017. K. Leinweber, S. Ajuvo: Taschenrechner, damalsTM Podcast, Episode 37, 2017.

video er hong kong prof thema computers dabei dar rolle promotion zeiten musik integration bei wissen fokus hilfe gesellschaft beispiel einblick suche schl bedeutung erfahrung analysis augen basis fehler kultur lange natur neben beginn nacht genau wert einsatz interesse liste hardware arbeiten unterschiede nachrichten zeitpunkt zusammenhang werte entwicklungen zahlen nachricht studium stellen ergebnis oft methode treffen schutz addition ruf zahl funktion schulen literatur ddr nutzung abh techniken anwendung aspekt fehlern systeme typen funktionen gewicht positionen verfahren flugzeug traditionen modelle rechnung flug ringen konferenz optionen geschwindigkeit hochschule verwendung hersteller betrachtung karlsruhe komplexit ausstellung chemie klassen verlassen physik zunge eigenschaft mathematik freakshow cc by sa flie kurve skala entsprechend visualisierung tafel spirale irrtum rechnungen metern linien quotient ein weg dekade wissenschaften berechnung differenzen die basis sir isaac newton john p computern frequenzen leonid vertiefung publikation tafeln die erfindung lehramt rechnet verschieben ullmann dekaden absch abbildung geschwindigkeiten enzyklop taschenrechner bauweise einen einblick konstanten bauwesen aristo festigkeit prozessoren lange nacht schulbetrieb multiplikation diese zahlen schieber kryptographie elastizit bruchsal technikgeschichte skalen wunschthemen diese funktion markus v bauingenieurwesen rechenschieber oktaven wachstumsprozesse nachschlagen sr1 flugrouten klassenstufen exponenten hochschulreife addieren numerik additionen potenzen rechenmaschinen ajuvo logarithmus dezimalsystem perfect forward secrecy omega tau podcast trigonometrie sebastian ritterbusch das rechnen analogrechner nora ludewig metaebene personal media rechentechnik modellansatz
Neue IT-Techniken (QHD 1920)
Blockchain-Technik: Kryptographische Grundlagen und Anwendungen bei den Kryptowährungen 2018/2019

Neue IT-Techniken (QHD 1920)

Play Episode Listen Later Oct 24, 2018 47:49


TSL - Tech, Startup and Life
Folge #0010: Quantencomputer

TSL - Tech, Startup and Life

Play Episode Listen Later Sep 17, 2018 55:30


Wir feiern das erste kleine Jubiläum - die zehnte Folge! - Mit einem echten Innvationsthema. Es geht um Quantencomputer! Wir gehen mit euch an den Rand der Prozessortechnologie und an den Rand unseres Wissens, um einen Blick in die Zukunft zu werfen. * Los geht es mit einem kurzen Abholer wie Chips heute funktionieren * dann startet die wilde Reise von Albert Einstein zu Konrad Zuse, von Gigahertz zu Qubits. * Nach ganz viel Facts gehts auch darum, wer wohl die ersten Quantencomputer haben wird... und was wir normale Menschen eigentlich damit machen, dass es jetzt Quantencomputer gibt.

Nussschale
Primzahlen

Nussschale

Play Episode Listen Later Jun 13, 2017 10:04


Heute erkläre ich euch, was Primzahlen sind, welche spannenden Eigenschaften sie haben und warum sie zum Beispiel in der Kryptographie so wichtig sind!

Modellansatz
Smart Meter Gateway

Modellansatz

Play Episode Listen Later Jun 8, 2017 84:08


Zur GPN17 des Entropia e.V. im ZKM - Zentrum für Kunst und Medien und der Hochschule für Gestaltung (HfG) hat Manuel Lösch einen Vortrag zu Smart Meter Gateways gehalten. Manuel promoviert am FZI Forschungszentrum Informatik in Karlsruhe zu intelligenten Stromnetzen und der Flexibilisierung von elektrischen Lasten, um diese netzdienlich zur Verfügung zu stellen. Die Einführung des Smart Meter Gateway wurde mit dem Gesetz zur Digitalisierung der Energiewende Ende 2016 in Deutschland beschlossen. Dabei muss man Smart Meter Gateways deutlich von den so genannten Smart Metern oder intelligenten Zählern unterscheiden, die im Fall der elektrischen Energie den Ferraris-Zähler ablösen werden und den Stromverbrauch digital aufzeichnen und verarbeiten können. Die Kombination von intelligenten Zählern und einem Smart Meter Gateway resultiert in einem Intelligenten Messsystem, das Informationen auch an externe Entitäten wie Energielieferanten oder Netzbetreiber versenden kann. Viele Smart Meter sind mit einer Infrarot-Schnittstelle via Smart Message Language beispielsweise über das Volkszähler-Projekt auslesbar. Neuere Geräte verfügen über eine standardisierte M-Bus-Schnittstelle zur digitalen Datenübertragung zwischen Zähler und z.B. dem Smart Meter Gateway. Grundsätzlich soll die Standardisierung den Kunden das Auslesen erleichtern, damit sie einen besseren Einblick in ihr Energienutzungsverhalten erhalten und Einsparmöglichkeiten erkennen können. Gesetzlich ist sogar vorgeschrieben, dass die Nutzer eines intelligenten Zählers neben dem aktuellen Verbrauchswert sogar einen Einblick bis zwei Jahre in die Vergangenheit erhalten müssen. Bis zum Jahre 2032 sollen nach dem Gesetz zur Digitalisierung der Energiewende alle Haushalte in Deutschland mit mindestens intelligenten Zählern ausgestattet sein, und je nach Haushaltsgröße auch mit Smart Meter Gateways, die die Kommunikation nach extern ermöglichen. Die Basis des Gesetzes ist das dritte Energiepaket der EU von 2009, die den Mitgliedstaaten vorgab eine Smart-Metering-Infrastruktur einzurichten, wenn eine Kosten-Nutzen-Analyse dieses für sinnvoll erachtet. Daher wurde 2013 eine Kosten-Nutzen-Analyse durchgeführt mit dem Ergebnis, dass ein Teil-Rollout für Deutschland sinnvoll ist. So sollen zwar alle Nutzer intelligente Zähler erhalten, jedoch sind die Gateways nur für größere, sog. netzrelevante, Nutzer vorgeschrieben. Die betrachtete Nutzungsgröße kann sich mit größerer Elektromobilität jedoch stark ändern: Mit einem Elektroauto kann der Verbrauch eines kleinen Haushalts sich vervielfachen und auch die dezentrale Stromerzeugung beispielsweise durch Photovoltaik wird einbezogen. Mit der Energiewende hat sich die Belastung der Stromnetze stark geändert. Die bisher auf zentrale Versorgung ausgelegte hierarchische Netztopologie kann durch dezentrale Stromerzeugung stark belastet werden. Zur Entlastung der Netze wurden Betreiber von PV-Anlagen verpflichtet, die Einspeisung zu beschränken, entweder fest auf 70 Prozent der Maximalleistung oder über ein Einspeisemanagement gesteuert über Rundsteuertechnik. Das Smart Meter Gateway arbeitet auf drei Netzbereichen und soll eine sichere Kommunikation zwischen diesen ermöglichen. So gibt es das dem Internet bzw. Wide Area Network zur Kommunikation mit beispielsweise dem Stromanbieter, das Home Area Network für Anwendungen im eigenen Haus und das Local Metrological Network welches die eigentlichen Strom-, Wärme, Gas- und Wasserzähler beinhaltet. Im Home Area Network könnten künftig beispielsweise Geräte wie das Nest Thermostat angeschlossen werden. Dieses kann in den USA heute schon beispielsweise Wärmepumpen oder Klimaanlagen sowohl nach Nutzeranforderung und Netzanforderungen optimiert ansteuern. Dabei werden das Haus oder der Warmwasserspeicher, also bereits vorhandene thermische Energiespeicher, zur Lastverschiebung im "intelligenten" Stromnetz ausgenutzt. Das Konzept dazu ist nicht neu, seit längerer Zeit gibt es bereits den Niederstromtarif, der im Gegensatz zum Hochtarif preiswerter ist und zu Zeiten geringer Netzauslastung zur Verfügung steht. Diese Tarife werden auch heute teilweise noch mit Nachtspeicherheizungen genutzt. Auf Grund energetischer Ineffizienz wurden Speicherheizungen bereits verboten, heute erleben sie aber wieder eine gewisse Renaissance, da sie zur Pufferung überschüssiger Energie herangezogen werden können. Mit der ermöglichten Kommunikation über verschiedene Netzwerkbereiche und der Steuerbarkeit von außen steigen auch die Sicherheitsanforderungen an ein solches System. Daher sind Smart Meter Gateways in Deutschland in eine Public Key Infrastruktur eingebunden, um einen Missbrauch nach Stand der Technik zu unterbinden. Eine sehr wichtige Rolle wird hier dem Smart Meter Gateway Administrator zugeteilt, der durch digitale Zertifikate die Grundlage für die Authentifizierung der verschiedenen Kommunikationspartner setzt. Die innere Sicherheit des Smart Meter Gateway wird durch ein vom BSI zertifiziertes Sicherheitsmodul gewährleistet, das die erforderliche Kryptographie zur sicheren Kommunikation zur Verfügung stellt. Auch in manchen Smartphones werden zusätzliche Chips zur Absicherung verwendet. Auch wenn es zumindest schon einen Anbieter eines zertifizierten Sicherheitsmoduls gibt, haben sich zum Zeitpunkt der Aufnahme zwar acht Gateways zur Zertifizierung beworben, doch hat noch keines die Zertifizierung abgeschlossen, obwohl die Gesetzgeber in diesem Jahr den Start des Rollouts intelligenter Messsysteme geplant haben. Die Wahrung der Privatsphäre ist ein wichtiges Thema bei der Weitergabe von Stromverbrauchsdaten: So konnte mit Hilfe der Messdaten eines Smart Meters bereits erfolgreich bestimmt werden, welcher Film auf einem Fernseher lief. Auf der anderen Seite ist die zeitnahe und regelmäßige Weitergabe von Stromverbrauchsdaten eine sehr wichtige Informationsquelle für die Bewirtschaftung der Bilanzkreise, die wesentlich auf der Erstellung von Prognosen basiert und grundlegend für die Stabilität unseres Stromnetzes ist. Da bei kleineren Verbrauchern noch keine viertelstündlichen Verbrauchsmeldungen erzeugt werden, kommen dort standardisierte Lastprofile zum Einsatz, um den typischen Stromverbrauch von Haushalten und Gewerbebetrieben zu modellieren. Durch die steigende Elektromobilität kann sich in Zukunft durch häusliches Laden der Verbrauch eines Haushalts jedoch deutlich von Standardlastprofilen unterscheiden. Andererseits ergibt der Ladeprozess einen neuen Freiheitsgrad, um Lasten zu verschieben und gerade dann Energie zu verbrauchen, wenn diese im Überfluss vorhanden ist. Zur Koordination vieler kleiner dezentraler Energieerzeuger wurde das Konzept der virtuellen Kraftwerke ins Leben gerufen, mit dem viele kleine Kraftwerke als gemeinsame Institution an Strom- und Regelleistungsmärkten aktiv teilnehmen können. Wenn der tatsächliche Verbrauch sich von den Prognosen stark unterscheidet, so fluktuieren die Preise an der Strombörse stark, es kann an der EPEX am Spotmarkt bei starkem Überangebot sogar zu negativen Strompreisen kommen, da große Kraftwerke sich nur beschränkt regeln lassen. Diese Großhandelspreise können aber aktuell nur zu einem Teil an Endkunden weitergegeben werden, da der tatsächliche Energiepreis nur einen Teil des Endpreises ausmacht; zusätzlich fallen fixe Netzentgelte und Umlagen an. Die Steuerung dezentraler Stromerzeuger und variabler Stromverbraucher (heute v.a. Wärmepumpen und Speicherheizungen) wie oft auch die Straßenbeleuchtung erfolgt an vielen Orten und auch in Karlsruhe durch Rundsteuertechnik, welche Signale im hörbaren Frequenzbereich von 110-2000 Hz über das vorhandene Stromnetz überträgt. Um hier ein Netzsegment zu steuern sind Sendeleistungen teilweise bis im hohen Kilowattbereich erforderlich. Die Rundsteuertechnik ist an vielen Orten auch durch Funkrundsteuertechnik mit Signalen auf Langwelle oder Ultrakurzwelle realisiert. Langwellensignale wie DCF77 können mit Soundkarten empfangen und auch können Langwellen per Audioausgang gesendet werden. Zur GPN17 wurde auch der Gulasch Push Notifier alias GPN-Badge entwickelt, der ebenso zentral die Teilnehmer des Events zum Gulasch rufen sollte. Das Forschungsgebiet von Manuel behandelt die Erschließung von Flexibilität in der Erzeugung und dem Verbrauch elektrischer Energie, mit dem Ziel diese netzdienlich und gewinnbringend in sogenannten "intelligenten Stromnetzen" zur Verfügung zu stellen. Dies untersucht er aktuell im Kontext größerer Liegenschaften, welche als große Endverbraucher oft auch vor Ort über eigene dezentrale Stromerzeuger verfügen. Am FZI House of Living Labs setzt er die Forschung praxisnah um: Das Energiemanagementsystem im FZI House of Living Labs ermöglicht beispielsweise die automatisierte Steuerung der Klimaanlage passend zu Meetings und dem aktuellen Netzzustand. Literatur und weiterführende Informationen M. Lösch: Digitalisierte Stromnetze und Smart Meter in Deutschland, Ein Überblick, Vortrag auf der GPN17, 2017. B. Becker, F. Kern, M. Lösch, I. Mauser, H. Schmeck: Building Energy Management in the FZI House of Living Labs, In Proceedings of the D-A-CH Conference on Energy Informatics (pp. 95-112). Springer International Publishing, 2015. M. Lösch, D. Hufnagel, S. Steuer, T. Faßnacht, H. Schmeck: Demand Side Management in Smart Buildings by Intelligent Scheduling of Heat Pumps, In Proceedings of the IEEE International Conference on Intelligent Energy and Power Systems (IEPS), 2014. T. Fassnacht, M. Lösch, A. Wagner: Simulation Study of a Heuristic Predictive Optimization Scheme for Grid-reactive Heat Pump Operation, In Proceedings of the REHVA Annual Conference, 2015. U. Greveler, P. Glösekötterz, B. Justusy, D. Loehr: Multimedia content identification through smart meter power usage profiles, In Proceedings of the International Conference on Information and Knowledge Engineering (IKE). The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing, 2012. Podcasts M. Völter, V. Hagenmeyer: Stromnetze, ein Überblick, omega tau Podcast, Episode 246, 2017. S. Ritterbusch: Digitale Währungssysteme, Gespräch mit G. Thäter im Modellansatz Podcast, Folge 32, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2014. J. Müller-Quade, A. Rupp, B. Löwe, K. Bao: Kryptographie und Privatssphäre im Stromnetz, Feature von Jan Rähm im KIT.audio Forschungspodcast des Karlsruher Instituts für Technologie, Folge 6, 2017. S. Seier, T. Alexandrin: Mieterstrom-Krimi, Abgrund oder Cliffhanger? Episode 16 im Blindstrom Podcast, 2017. M. Dalheimer, P. Hecko: Der Strom, Folge 5 im Pietcast, 2014. GPN17 Special Sibyllinische Neuigkeiten: GPN17, Folge 4 im Podcast des CCC Essen, 2017. Smart Meter Gateway, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 135, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017

united states internet fall film stand system european union mit events leben thema zukunft deutschland dabei rolle renaissance zeiten durch smartphones seite ziel hilfe gas energie meetings einblick ort projekt chips haus kunst fa vergangenheit feature bis kommunikation medien stra sicherheit gateway computer science einsatz technik konzept kunden zeitpunkt daten aufnahme daher grid digitalisierung technologie becker ergebnis kern dieses prozent forschung grundlage laden kontext institution strom preise gesetz teilnehmer literatur aufgrund vortrag orten stabilit belastung gegensatz flexibilit grunds anbieter missbrauch steuer versorgung prognosen hochschule nutzer karlsruhe signale energiewende fernseher anwendungen hz erstellung mathematik computer engineering manuel l andererseits abgrund betreiber international conference privatsph lasten steering committee gesetzes das konzept elektromobilit steuerung gateways absicherung rupp haushalte world congress fakult elektroauto netze die basis heat pumps haushalten zertifikate gesetzgeber smart meters photovoltaik bsi zertifizierung verbrauch smart buildings weitergabe die kombination verbrauchern stromnetz klimaanlage stromverbrauch signalen die einf kraftwerke quade erzeugung entit erschlie endkunden standardisierung haushalts klimaanlagen stromerzeugung seier energiespeicher mitgliedstaaten mauser gulasch rollouts entropia endverbraucher informationsquelle stromnetze netzbetreiber karlsruher institut stromanbieter bewirtschaftung volksz nest thermostat hufnagel flexibilisierung pv anlagen kryptographie strompreisen jan r stromnetzes liegenschaften gesetzlich authentifizierung technologie kit in proceedings energielieferanten messdaten podcast sm stromb auslesen living labs einspeisung frequenzbereich die steuerung karlsruher instituts intelligent energy ieee international conference umlagen wide area network freiheitsgrad messsysteme privatssph stromverbraucher pietcast zkm zentrum energieerzeuger das forschungsgebiet gestaltung hfg modellansatz podcast langwelle zur koordination
KIT.audio | Der Forschungspodcast des Karlsruher Instituts für Technologie
Verschlüsselte Spuren. Wie Kryptographie helfen kann, die digitale Privatsphäre zu schützen - KIT.audio | Der Forschungspodcast des Karlsruher Instituts für Technologie, Folge 6 am 31.05.2017

KIT.audio | Der Forschungspodcast des Karlsruher Instituts für Technologie

Play Episode Listen Later May 29, 2017 30:58


Golem.de aufs Ohr
Kryptographie im Quantenzeitalter

Golem.de aufs Ohr

Play Episode Listen Later May 9, 2017 7:20


Quantencomputer sind eine Herausforderung für die globale Datensicherheit - aber es gibt bereits Ansätze zu einem "quantensicheren" Internet. Wir schreiben das Jahr 2035. Allmächtige Geheimdienste und globale Großkonzerne beherrschen die Welt. Regierungen sind wenig mehr als ausführende Organe dieser Interessengruppen. Niemand traut sich aufzubegehren, denn die gesamte Kommunikation wird überwacht. Die gesamte Kommunikation? Nein! Eine unbeugsame Gruppe von Forschern und Hackern hat es geschafft, mit Hilfe von Quantenkryptographie neue, unbelauschte Wege in den weltweiten Datenströmen zu eröffnen.

Nussschale
Kryptographie

Nussschale

Play Episode Listen Later Apr 18, 2017 8:59


Heute erkläre ich euch, was so alles in das Gebiet der Kryptographie fällt. Und wie sich Kryptographie von den Spartanern bis heute entwickelt hat.

Modellansatz
Adiabatische Quantencomputer

Modellansatz

Play Episode Listen Later Sep 14, 2016 79:16


Im Anschluss ihres Erasmus-Auslandsjahr in Lyon hat sich Alexandra Krause als angehende Physikerin in den Bereich der Quanteninformatik vertieft. Dazu hat sie im Rahmen der Gulasch Programmiernacht (GPN16) des Entropia e.V. in der Hochschule für Gestaltung und dem ZKM in Karlsruhe über Quantum Speedup (video) vorgetragen und Zeit gefunden, uns auch im Podcast etwas über das Thema zu erzählen. Im Gegensatz zur klassischen Physik gelten in der Quantenmechanik eigene Regeln: So geht es hier um Teilchen in der Größenordnung von Atomen, wo die Begriffe Teilchen und Welle verschwimmen und der quantenmechanische Zustand unbeobachtet nur noch als Zustandsgemisch beschrieben werden kann. Genau diese Eigenschaft will man sich beim Quantencomputer zu Nutze machen, wo gegenüber dem klassischen digitalen Computer, der immer auf einzelnen festen Zuständen in Bits mit Logikgattern rechnet, der Quantenrechner pro Schritt in Qubits auf allen Zuständen gleichzeitig operiert. Das eigentliche Ergebnis erhält man dort erst bei der Messung, wodurch sich der reine Zustand des Quantensystems einstellt. Der Grover-Algorithmus ist eine bekannte Anwendung für einen Quantencomputer, der Datenbanken schneller als klassische Verfahren durchsuchen kann. Der Shor-Algorithmus kann hingegen mit einer Quanten-Fouriertransformation in polynomialer Zeit Zahlen in ihre Primfaktoren zerlegen kann. Damit werden viele assymetrische Kryptoverfahren wie das RSA-Verfahren obsolet, da sie auf der Schwierigkeit der klassischen Faktorisierung basieren. Shor hat in der gleichen Publikation auch ein Verfahren zur effizienten Berechnung von diskreten Logarithmen auf Quantencomputern veröffentlicht, so dass auch Kryptoverfahren auf elliptischen Kurven durch Quantencomputer gebrochen werden, die neben dem RSA-Verfahren Basis für viele Kryptowährungen sind. Zum jetzigen Zeitpunkt ist es der Experimentalphysik noch nicht gelungen, allgemeine Quantensysteme in einer Größe zu erschaffen, die für sinnvolle Anwendungen der Verfahren erforderlich wären. Die Schwierigkeit liegt darin, den Quantenzustand einzelner Qubits von der Umwelt abzukoppeln und nur für die Berechnung zu verwenden, wenn doch alles in der Umgebung in Bewegung ist. In der Größe weniger Qubits, die allgemeine Quantencomputer bisher erreichen konnten, wurden Zahlen wie 15 und 21 erfolgreich faktorisiert. Eine Hoffnung besteht hier auf dem adiabatischen Quantencomputer auf Basis adiabatischen Theorems, der von der Firma D-Wave Systems gebaut, und 2011 mit unvergleichlich vielen 128 Qubits auf den Markt gebracht wurde. Das Problem ist dabei, dass adiabatischen Quantencomputer im normalen Arbeitszustand keine universellen Quantencomputer sind, und hauptsächlich Optimierungsprobleme lösen können. Universelle Quantencomputer können im Circuit model anschaulich jedes herkömmliches Programm abbilden: Jedes klassische Logik-Gatter kann durch Hinzufügen weiterer Ausgänge reversibel werden, und dann als eine unitäre Abbildung oder Matrizen im Quantencomputer realisiert werden. Unitäre Abbildungen sind lineare Abbildungen mit der Eigenschaft, dass sie das komplexe Skalarprodukt zweier Vektoren nach der Abbildung erhalten, d.h. Vektoren behalten die gleiche Länge, und zwei Vektoren behalten den gleichen Winkel zueinander. Der Nachteil des reversiblen Ansatzes ist jedoch, dass dafür womöglich viele Bits benötigt werden, wenn man die Abbildungen nicht zuvor zusammenfassen kann. Theoretisch kann der adiabatische Quantencomputer auch universell sein, nur ist dazu ideal eine ungestörte Umgebung Voraussetzung, was in Realität nicht erreicht werden kann. Es verbleiben Optimierungsprobleme, die über den Hamiltonoperator abgebildet werden können: physikalische Prozesse möchten den energetisch niedrigsten Zustand zu erreichen. Ein Beispiel sind hier Minimalflächen, wie sie von Seifenhäuten und Seifenblasen angenommen werden- und auch zum Bau des Olympiageländes in München genutzt wurden. Im Schülerlabor für Mathematik in Karlsruhe kann man auch viele Experimente dazu durchführen. Wenn man ein Optimierungsproblem lösen möchte, so sind lokale Minima ein Problem- in ihrer Umgebung erscheinen sie als Lösung, sie sind es jedoch insgesamt betrachtet nicht. Eine Möglichkeit die lokalen Minima zu umgehen ist das Verfahren des Simulated Annealing. Hier wird durch externe Störquellen begünstigt, dass lokale Minima verlassen werden, um das globale Minimum zu erreichen. In Quantensystemen spielt hier beim Quantum Annealing zusätzlich der Tunneleffekt eine besondere Rolle, wodurch die Störung noch leichter von lokalen Minima hinweg streut. Dadurch ist das Quantum Annealing prinzipiell und aus der Theorie schneller- oder zumindest nicht langsamer- als das Simulated Annealing. Dabei ist das Quantum Annealing natürlich nur auf einem Quantencomputer effizient umsetzbar. Das ist dabei ein Beispiel für eine Quantensimulation auf einem Quantencomputer in dem Forschungsfeld, das sich mit der Abbildung und Simulation von Quantensystemen befasst. Damit ist der adiabatische Quantencomputer auf eine kleinere Klasse von lösbaren Problemen beschränkt, jedoch soll er dieses mit einer erheblichen höheren Anzahl von Qubits durchführen können- zur Zeit der Aufnahme waren dies mit dem D-Wave Two etwa 512 Qubits. Die Frage, ob diese adiabatischen Quantencomputer mit dieser großen Anzahl von Qubits wirklich als Quantencomputer arbeiten, wurde wissenschaftlich diskutiert: Im Artikel Evidence for quantum annealing with more than one hundred qubits legen die Autoren dar, dass der betrachtete adiabatische Quantencomputer starke Anzeichen für die tatsächliche Umsetzung des Quantum Annealing zeigt. In wie weit jedoch nun eine quantenbedingte Beschleunigung feststellen ist, diskutieren T. Rønnow und Mitautoren in der Arbeit Defining and detecting quantum speedup. Sie erhielten das ernüchternde Ergebnis, dass eine Beschleunigung durch Nutzung des betrachteten Quantensystems nicht eindeutig nachgewiesen werden konnte. Dagegen argumentierten V. Denchev et al. in What is the Computational Value of Finite Range Tunneling?, dass eine 100'000'000-fache Beschleunigung mit hoher Wahrscheinlichkeit gegenüber einem Einprozessor-System nachgewiesen werden kann. Ein Problem bei der Analyse ist, dass die betrachteten Algorithmen für den Quantencomputer in den Bereich der probabilistischen Algorithmen fallen, die Ergebnisse also eine Fehlerwahrscheinlichkeit besitzen, die durch mehrfache Ausführung verringert werden kann. In der Kryptographie werden probabilistische Primzahltests sehr häufig eingesetzt, die auch in diese Klasse der Algorithmen fallen. So wurde im ersten Paper das Verhalten des Quantencomputers in einer Vielzahl von Versuchen mit simulierten Algorithmen verglichen und mit hoher Wahrscheinlichkeit festgestellt, dass der D-Wave-Rechner tatsächlich den Quantum Annealing Algorithmus ausführt. Über den D-Wave-Rechner ist bekannt, dass die einzelnen Qubits durch supraleitende Ringe abgebildet sind und die beiden Stromlaufrichtungen die superpositionierten Zustände darstellen. Die Kopplung zwischen Qubits und nach außen erfolgt durch Spulen, die über die entstehenden Magnetfelder mit den Strömen in den Ringen interagieren. Die Kopplung zwischen Qubits wird damit durch die parametrisierte Kopplung der Spulen realisiert. Für klassische Algorithmen und parallelisierte Computersysteme beschreibt der Begriff des Speedup die Effizienzsteigerung durch Nutzung einer erhöhten Parallelisierung. Je nach Algorithmus gibt es nach Amdahls Gesetz logische Grenzen, wo weitere Parallelisierung keine Gewinn mehr erzielt. Entsprechend besteht der Wunsch den Begriff des Quantum Speedup analog zu definieren und nachzuweisen: Diesen Ansatz verfolgten T. Rønnow und Mitautoren und definierten verschiedene Klassen von Quantum Speedup, wobei der adiabatische D-Wave Quantencomputer für sie nur Anzeichen für ein potentielles Speed-up ergab. Das ist ein ernüchterndes Ergebnis, wobei die Autoren klar weiteren Forschungsbedarf sahen. Hier war das Paper von V. Denchev und Mitautoren eine große Überraschung, wo dem D-Wave 2X Rechner mit hoher Wahrscheinlichkeit eine Beschleunigung von 10^8 nachgesagt wurde. Neben den Annealing-Verfahren kam hier auch Quantum Monte Carlo zum Einsatz. Im Ergebnis erhielten sie für die Annealing-Verfahren ein asymptotisches Speed-Up, das sich für größere Problemstellungen einstellt, für Quantum Monte Carlo eine von der Problemgröße unabhängige Beschleunigung gegenüber einem klassischen Single-core Rechner. Diese Aussagen trafen aber schnell auf Widerstand und den Nachweis, dass ein im Paper betrachtetes Problem mit anderen Algorithmen teilweise auf einem klassischen Rechner vielfach schneller gelöst werden kann als auf dem Quantencomputer. Literatur und weiterführende Informationen S. Boixo, et al.: Evidence for quantum annealing with more than one hundred qubits, Nature Physics 10.3: 218-224, 2014. T. Rønnow, et al.: Defining and detecting quantum speedup, Science 345.6195: 420-424, 2014. V. Denchev, et al.: What is the Computational Value of Finite Range Tunneling? arXiv preprint arXiv:1512.02206, 2015. R. Harris, R., et al.: Compound Josephson-junction coupler for flux qubits with minimal crosstalk, Physical Review B 80.5: 052506, 2009. S. Ritterbusch: Digitale Währungen, Gespräch mit G. Thäter im Modellansatz Podcast, Folge 32, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2014. http://modellansatz.de/digitale-waehrungen E. Dittrich: Schülerlabor, Gespräch mit G. Thäter im Modellansatz Podcast, Folge 103, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. http://modellansatz.de/schuelerlabor Bernd Fix: Post-Quantum Krypto, Afra-Berlin.de, Vortrag am 13.12.2013. F. Rieger, F. von Leitner: Fnord Jahresrückblick, 32c3, Vortrag am 29.12.2015. S. Aaronson: Google, D-Wave, and the case of the factor-10^8 speedup for WHAT? Blog-Post mit Updates 16.5.2013-16.12.2015. Quantum Annealing Solver für den Laptop

#heiseshow (SD-Video)
#heiseshow: Crypto Wars – der neue (politische) Angriff auf die starke Verschlüsselung

#heiseshow (SD-Video)

Play Episode Listen Later Aug 24, 2016


Erst wurde eine neue Behörde angekündigt, die sich mit dem Knacken von Verschlüsselung beschäftigen soll. Nun diskutierten EU-Innenminister eine andere Herangehensweise. Diensteanbieter sollten gezwungen werden können, Kommunikation zu entschlüsseln. Ende Juni wurde bekannt, dass die Bundesregierung eine neue Behörde aufsetzen will, die sich mit dem Knacken von Verschlüsselung und eigentlich abhörsicherer Kommunikationstechnik beschäftigt. Die Geheimdienste und Verfolgungsbehörden sollen so wieder in die Lage versetzt werden, Kommunikation mitlesen zu können, die mittlerweile etwa von vielen Messengern standardmäßig verschlüsselt wird. Laut der Berichte aus dem Juni wollte die Bundesregierung zwar keine Pflicht zur Schwächung von Kryptographie oder zur Einführung von Hintertüren einführen, aber auch nicht auf den Zugriff auf Kommunikation verzichten. Nun scheint sich das Blatt aber gewendet zu haben. Der deutsche Innenminister Thomas de Maizière (CDU) und der französische Innenminister Bernard Cazeneuve trafen sich in dieser Woche zu Gesprächen, um über eine Initiative zu beraten, die das Ziel hat, starke Verschlüsselung zu schwächen beziehungsweise faktisch unbrauchbar zu machen – alles im Sinne der Terrorbekämpfung. Die Justiz sollte zukünftig in die Lage versetzt werden, Anbieter von Kurznachrichtendiensten – ob nun ansässig in der EU oder nicht – zwingen zu können, Kommunikationsverläufe zu entschlüsseln, was bedeutet, dass die Kurznachrichtendienste eine Sicherheitsarchitektur bereitstellen müssten, die eine einfache Herausgabe der Schlüssel oder den direkten Zugriff erlaubt. Der internationale Aktionsplan gegen Verschlüsselung soll allen EU-Partnern vorgestellt werden und könnte EU-weit in Gesetze gegossen werden. Was dies genau für unsere Kommunikation bedeuten könnte und wie die aktuelle Lage einzuschätzen ist, besprechen in der heise Show Kristina Beer (@bee_k_bee) und Jürgen Kuri (@jkuri) mit Frank Rieger (@frank_rieger) vom Chaos Computer Club. Rieger sagte unter anderem als Sachverständiger zu technischen Fragen im NSA-Untersuchungsausschuss aus. Er ist einer der Sprecher des Chaos Computer Clubs, Technikpublizist und Internetaktivist.

#heiseshow (HD-Video)
#heiseshow: Crypto Wars – der neue (politische) Angriff auf die starke Verschlüsselung

#heiseshow (HD-Video)

Play Episode Listen Later Aug 24, 2016


Erst wurde eine neue Behörde angekündigt, die sich mit dem Knacken von Verschlüsselung beschäftigen soll. Nun diskutierten EU-Innenminister eine andere Herangehensweise. Diensteanbieter sollten gezwungen werden können, Kommunikation zu entschlüsseln. Ende Juni wurde bekannt, dass die Bundesregierung eine neue Behörde aufsetzen will, die sich mit dem Knacken von Verschlüsselung und eigentlich abhörsicherer Kommunikationstechnik beschäftigt. Die Geheimdienste und Verfolgungsbehörden sollen so wieder in die Lage versetzt werden, Kommunikation mitlesen zu können, die mittlerweile etwa von vielen Messengern standardmäßig verschlüsselt wird. Laut der Berichte aus dem Juni wollte die Bundesregierung zwar keine Pflicht zur Schwächung von Kryptographie oder zur Einführung von Hintertüren einführen, aber auch nicht auf den Zugriff auf Kommunikation verzichten. Nun scheint sich das Blatt aber gewendet zu haben. Der deutsche Innenminister Thomas de Maizière (CDU) und der französische Innenminister Bernard Cazeneuve trafen sich in dieser Woche zu Gesprächen, um über eine Initiative zu beraten, die das Ziel hat, starke Verschlüsselung zu schwächen beziehungsweise faktisch unbrauchbar zu machen – alles im Sinne der Terrorbekämpfung. Die Justiz sollte zukünftig in die Lage versetzt werden, Anbieter von Kurznachrichtendiensten – ob nun ansässig in der EU oder nicht – zwingen zu können, Kommunikationsverläufe zu entschlüsseln, was bedeutet, dass die Kurznachrichtendienste eine Sicherheitsarchitektur bereitstellen müssten, die eine einfache Herausgabe der Schlüssel oder den direkten Zugriff erlaubt. Der internationale Aktionsplan gegen Verschlüsselung soll allen EU-Partnern vorgestellt werden und könnte EU-weit in Gesetze gegossen werden. Was dies genau für unsere Kommunikation bedeuten könnte und wie die aktuelle Lage einzuschätzen ist, besprechen in der heise Show Kristina Beer (@bee_k_bee) und Jürgen Kuri (@jkuri) mit Frank Rieger (@frank_rieger) vom Chaos Computer Club. Rieger sagte unter anderem als Sachverständiger zu technischen Fragen im NSA-Untersuchungsausschuss aus. Er ist einer der Sprecher des Chaos Computer Clubs, Technikpublizist und Internetaktivist.

#heiseshow (Audio)
#heiseshow: Crypto Wars – der neue (politische) Angriff auf die starke Verschlüsselung

#heiseshow (Audio)

Play Episode Listen Later Aug 24, 2016


Erst wurde eine neue Behörde angekündigt, die sich mit dem Knacken von Verschlüsselung beschäftigen soll. Nun diskutierten EU-Innenminister eine andere Herangehensweise. Diensteanbieter sollten gezwungen werden können, Kommunikation zu entschlüsseln. Ende Juni wurde bekannt, dass die Bundesregierung eine neue Behörde aufsetzen will, die sich mit dem Knacken von Verschlüsselung und eigentlich abhörsicherer Kommunikationstechnik beschäftigt. Die Geheimdienste und Verfolgungsbehörden sollen so wieder in die Lage versetzt werden, Kommunikation mitlesen zu können, die mittlerweile etwa von vielen Messengern standardmäßig verschlüsselt wird. Laut der Berichte aus dem Juni wollte die Bundesregierung zwar keine Pflicht zur Schwächung von Kryptographie oder zur Einführung von Hintertüren einführen, aber auch nicht auf den Zugriff auf Kommunikation verzichten. Nun scheint sich das Blatt aber gewendet zu haben. Der deutsche Innenminister Thomas de Maizière (CDU) und der französische Innenminister Bernard Cazeneuve trafen sich in dieser Woche zu Gesprächen, um über eine Initiative zu beraten, die das Ziel hat, starke Verschlüsselung zu schwächen beziehungsweise faktisch unbrauchbar zu machen – alles im Sinne der Terrorbekämpfung. Die Justiz sollte zukünftig in die Lage versetzt werden, Anbieter von Kurznachrichtendiensten – ob nun ansässig in der EU oder nicht – zwingen zu können, Kommunikationsverläufe zu entschlüsseln, was bedeutet, dass die Kurznachrichtendienste eine Sicherheitsarchitektur bereitstellen müssten, die eine einfache Herausgabe der Schlüssel oder den direkten Zugriff erlaubt. Der internationale Aktionsplan gegen Verschlüsselung soll allen EU-Partnern vorgestellt werden und könnte EU-weit in Gesetze gegossen werden. Was dies genau für unsere Kommunikation bedeuten könnte und wie die aktuelle Lage einzuschätzen ist, besprechen in der heise Show Kristina Beer (@bee_k_bee) und Jürgen Kuri (@jkuri) mit Frank Rieger (@frank_rieger) vom Chaos Computer Club. Rieger sagte unter anderem als Sachverständiger zu technischen Fragen im NSA-Untersuchungsausschuss aus. Er ist einer der Sprecher des Chaos Computer Clubs, Technikpublizist und Internetaktivist.

Wissenschaft auf die Ohren
Quantenphysikerin Beatrix Hiesmayr (Audimax-Podcast)

Wissenschaft auf die Ohren

Play Episode Listen Later Aug 11, 2016 51:12


Die Physikerin Beatrix Hiesmayr hat ihren spielerischen Zugang zur Physik aus Kindertagen nicht verloren – das spiegelt sich auch in ihrem alternativen Forschungsansatz wider. In dieser Episode der Podcast-Reihe Audimax erläutert sie die Verbindung von Quantentheorie und Kryptographie. Quelle: https://medienportal.univie.ac.at/uniview/wissenschaft-gesellschaft/podcast-detail/artikel/audimax-2-quantenphysikerin-beatrix-hiesmayr/

stefanfritz.de BlogCast
Kryptographie ist Gewalt!

stefanfritz.de BlogCast

Play Episode Listen Later Nov 25, 2015 5:34


Brauchen wir wirklich Gewalt zum Schutz unserer persönlichen Daten? Es gab Zeiten, da hat sich der menschliche Verstand nach Rationalität, Gerechtigkeit und Gleichheit gesehnt. Mit dieser Sehnsucht haben wir Menschen

Modellansatz
RSA-Faktorisierung

Modellansatz

Play Episode Listen Later Nov 12, 2015 20:49


Im Rahmen eines Bogy-Praktikums hat Finn Schmidt sich mit dem RSA-Verfahren befasst, einem Vertreter der Asymmetrischen Verschlüsselungsverfahren und eine elementare Basis für private Kommunikation- besonders angesichts der globalen Überwachung, die 2013 nochmal besonders in die öffentliche Aufmerksamkeit rückte. Elementare Rechte, wie das im Grundgesetz gesicherte Recht auf das Postgeheimnis bei einem verschlossenen Briefumschlag, kann man in elektronischen Medien nur durch Kryptoverfahren erreichen. Aus mathematischer Sicht sind Primzahlen grundlegende Bausteine, aus denen RSA-Schlüsselpaare, bestehend aus einem privaten und einem öffentlichen Schlüssel, bestimmt werden. Dazu werden zwei große Primzahlen multipliziert- und das Produkt im öffentlichen Schlüssel preisgegeben. Dies schützt die einzelnen Faktoren, da die Rückrechnung in Form einer Faktorisierung viel aufwendiger als die Multiplikation ist. Zur Betrachtung der Sicherheit des Verfahrens, muss man genau diese Verfahren untersuchen. Ein effizientes Faktorisierungsverfahren ist das Quadratische Sieb, das auf der dritten binomischen Formel basiert. Dazu sucht man zwei Quadratzahlen, deren Differenz die zu faktorisierende Zahl ergibt, da man so eine Faktorisierung erhält. Ein noch besseres Verfahren verspricht der Shor-Algorithmus, jedoch benötigt dieser zur effizienten Ausführung einen Quantencomputer. Das RSA-Verfahren ist bei Betrachtung von Faktorisierungsmethoden auf gängigen Digitalrechnern in dem Sinne sicher, dass die Faktorisierung um Größenordnungen aufwendiger als die Schlüsselerzeugung ist. So kann jedes gewünschte Sicherheitsniveau erreicht werden. Dies ändert sich jedoch sobald Quantencomputer in beliebiger Größe realisiert werden können, da die Faktorisierung mit dem Shor-Algorithmus unmittelbar erfolgen kann. Außerdem werden heute sicher verschlüsselte Texte eventuell mit den leistungsfähigeren Computern der Zukunft in einigen Jahren relativ leicht zu entschlüsseln sein. Literatur und Zusatzinformationen Koziol et al: RSA – Primzahlen zur Verschlüsselung von Nachrichten, Skript und Arbeitsblätter, Fraunhofer Institut Algorithmen und Wissenschaftliches Rechnen SCAI und Mathematisches Institut der Universität zu Köln. A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter: Moderne Verfahren der Kryptographie, Vieweg, 2006. Bogy-Praktikum G. Thäter: Wasserraketen. Gespräch mit G. Thäter im Modellansatz Podcast, Folge 49, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2015. S. Ritterbusch: Digitale Währungen. Gespräch mit G. Thäter im Modellansatz Podcast, Folge 32, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2014.

Modellansatz
Digitale Währungen

Modellansatz

Play Episode Listen Later Aug 21, 2014 142:18


Um im digitalen Umfeld elektronischen Handel zu betreiben, benötigt man einen gesicherten Datenaustausch für Angebote, Verhandlungen und Verträge, aber letztlich auch eine Form von elektronischem Geld auf dem der Handel basiert. Ganz zentral ist dabei die moderne Kryptographie und insbesondere die Public Key-Verfahren, die durch mathematische Verfahren das ganze ermöglichen, soweit die Verfahren sicher, korrekt implementiert und richtig benutzt werden, und es nicht zu einem Fiasko wie dem Heartbleed-Bug kommt. Im Gespräch mit Gudrun Thäter erläutert Sebastian Ritterbusch die Mathematik hinter digitalem Geld und der Kryptowährung Bitcoin. Dazu geht es zunächst in die Zahlentheorie der Restklassenkörper und spezielle Restklassenringe . Mit dem kleinen Satz von Fermat versehen wir eine Einwegfunktion mit einer Falltür und kommen auf Hash-Funktionen und das RSA-Verfahren. Damit kann man auch digital Unterschreiben (sogar bei Bedarf blind signieren), wir diskutieren, wie Verträge durch einen Kollisionsangriff und dem Geburtstagsparadoxon gefälscht werden können, und wie damit erfolgreich ein Root-Zertifikat fingiert wurde. Für das zentral organisierte und anonyme digitale Geld benötigt man dann nur noch das Prinzip des geteilten Geheimnis. Leider kommt das Verfahren gegenüber weniger anonymen Verfahren heute kaum zum Einsatz, im Gegensatz zum Bitcoin-Verfahren, das sich wachsender Beliebtheit erfreut. Hier ersetzt ein Peer-to-Peer-Netzwerk und eine Hash-Kette die zentrale Instanz, und verhindert so das doppelte Ausgeben durch die gemeinsame Vergangenheit von Transaktionen, die über einen Merkle-Baum in die Block-Chain platzsparend integriert werden. Literatur und Zusatzinformationen D.Chaum, A.Fiat, M.Naor: Untraceable electronic cash, Proceedings on Advances in Cryptology, S. Goldwasser, Ed. Springer-Verlag New York, New York, NY, 319-327, 1990. S.Nakamoto: Bitcoin, A Peer-to-Peer Electronic Cash System, Whitepaper, The Cryptography Mailing List, 2008. A.Sotirov, M.Stevens, J.Appelbaum, A.Lenstra, D.Molnar, D.A.Osvik, B.Weger: MD5 considered harmful today, Creating a rogue CA certificate, Crypto 2009 Proceedings, 2009. Z.Durumeric, E.Wustrow, J.A.Halderman: ZMap - der IPv4-Scan J.A.Haldermann: Fast Internet-wide Scanning and its Security Applications, Vortrag 30C3, 2013. Heise.de, bbe: Virenscanner warnt vor Bitcoin-Blockchain, 17.5.2014. Heise.de, axk: Bitcoin: Erstmals gefährliche Konzentration der Mining-Leistung, 16.6.2014. Podcast: T.Pritlove und A.Bogk: CRE182, Elektronisches Geld Podcast: M.Richter und A.Bogk: Die Wahrheit 005, Bitcoins Podcast: F.Blue, X.Initrc, M.Malik: Death of a traveling salesman Podcast: D.Jäckel und A.Schildbach: Bitstaub, Ein Bitcoin Podcast Podcast: Bitcoin Austria: Bitcoin Update Podcast: M.Völter, G.Andresen: Omega Tau 59, Bitcoin

Softwarelösungen für Unternehmen mit Joachim Hummel
042 - Verschlüsselung Alternativen zu TrueCrypt

Softwarelösungen für Unternehmen mit Joachim Hummel

Play Episode Listen Later Jun 9, 2014 12:55


Im Mai 2014 hat die Webseite von TrueCrypt die Weiterentwicklung ihrer Software eingestellt. Wie geht es nun weiter , was gibt es für Alternativen und wie kann man die bestehenden verschlüsselten Daten von TrueCrypt in eine neue Verschlüsselungssoftware übernehmen. Was ist eine Glaubhafte Abstreitbarkeit und was hat das mit Verschlüsselung zu tun? Wie immer alle Antworten im Podcast. Hier die Links zu den jeweiligen Tools und Informationen: http://wiki.ubuntuusers.de/LUKS LUKS Festplattenverschlüsselung Linux http://de.sourceforge.net/project/freeotfe/ Festplattenverschlüsselung Windows https://diskcryptor.net/wiki/Main_Page Festplattenverschlüsselung Windows https://www.boxcryptor.com/de/download Verschlüsselung für verschiedene Plattformen aus Deutschland http://www.withopf.com/tools/securstick/ Verschlüsselung für USB-Sticks und andere http://de.wikipedia.org/wiki/Glaubhafte_Abstreitbarkeit Viel Spass beim reinhören wünscht Dir Joachim Hummel

Freak Show
FS129 Einfach mal die Internet-Schnauze halten

Freak Show

Play Episode Listen Later Mar 27, 2014 238:29


Leider wieder geplagt von Streamabbrüchen bringen wir trotzdem eine neue Sendung souverän über den Äther. In Vollbesetzung widmen wir uns viel technischen Themen und wagen die eine oder andere Grundsatzdiskussion rund um den richtigen Umgang mit Kryptographie oder "Freiheit".

Gesprochene Wikipedia

Das ist die gesprochene Version des Artikels Kryptographie.Diesen Artikel herunterladen (Hilfe)Dauer: 21:04Sprecher: WidzardGeschlecht: männlichDialekt: Deutsch (Hochdeutsch)Version: 30. Dezember 2013Autoren: Siehe Autoren-Aufschlüsselung oder Versionen/AutorenSiehe auch: WikiProjekt gesprochene Wikipediamp3-Datei herunterladen

Die Sondersendung
SZ004 Die Kleinen werden so schnell erwachsen

Die Sondersendung

Play Episode Listen Later Dec 28, 2013 124:30


Direkt nach der Keynote von Glen Greenwald starten wir unsere erste Sondersendung vom 30C3. Rüdiger Weis schwankt zwischen Schock und Zuversicht - dank Kryptographie nach Snowden. Mit Manfred Kloiber besucht uns ein Kollege der alten Schule: auch der Deutschlandfunk bestreitet ein umfangreiches Programm vom Kongress. Mit Analogtechnik. Die funktioniert. Die Seidenstraße - aka Rohrpost - ist eines der Highlights im CCH und Mey Lean Kronemann erzählt von der Planung. Barbara stellt ihr Subtitles-Projekt vor, Martin Haase enttarnt Sprachlügen unserer gewählten VolksvertreterInnen, Anne und Richard ziehen Parallelen zur Zeit der Romantik und Fiona und Arne nehmen Newbies auf dem Kongress mit ihrem Patenprogramm an die Hand.

Welt der Physik - heute schon geforscht?
Folge 138 – Quantenkryptographie

Welt der Physik - heute schon geforscht?

Play Episode Listen Later Jul 11, 2013 15:19


Schwerpunkt: Sebastian Nauerth von der LMU München über einen sicheren Informationsaustausch mithilfe quantenmechanischer Effekte || Nachrichten: Lücken in Staubscheiben kein Indiz für Planeten | Plancksches Strahlungsgesetz gilt nicht für winzige Objekte | Auch kleine Meereswirbel beeinflussen das Wetter || Veranstaltungen: Düsseldorf | Bad Münstereifel | Bremen

Kulturwelle
Magazin #004 | Kryptographie

Kulturwelle

Play Episode Listen Later Sep 5, 2012 60:00


In der vierten Magazinsendung geht es um Geheimnisse und geheime Botschaften – um die Kunst der Kryptographie. Ob Wikileaks oder Wikipedia, Daten- oder Verfassungsschutz, ob Bank-, Beicht- oder Briefgeheimnis: Während sich heute die einen mühen, Informationen für alle verfügbar zu machen, sind die anderen dem Geheimnis verpflichtet. In der Sendung wagen wir einen Blick in die dunklen Ecken der Wissensgeschichte – in die Welt der geheimen Codes und verschlüsselten Botschaften. Wir begeben uns auf die Spur der Suche nach dem perfekten Geheimnis, von alten Geheimbundschriften über tätowierte Boten bis zu ausgeklügeltsten Chiffrierapparaten der Geheimdienste. Es geht um Menschen, Maschinen und Manuskripte, um Elektromechanik, Computerlinguistik und Quantenforschung. In den Beiträgen werden wir begleitet von Kulturwissenschaftler Hartmut Böhme, Informationswissenschaftler Horst Völz und treffen ein internationales Entschlüsselerteam. Im Studio sprechen wir mit Joseph Vogl über Nutzen und Nachteil der Kryptographie, über ihre Rolle als Kuturtechnik und ihre historischen Kontexte.

EINSICHTEN 2006
Naturwissenschaften: Verschlüsselte Botschaften über dem Atlantik

EINSICHTEN 2006

Play Episode Listen Later Dec 2, 2010


Einer internationalen Forschergruppe, zu der auch der Quantenphysiker und Descartes-Preisträger Professor Harald Weinfurter gehört, gelangen mehrere Durchbrüche, die wahrscheinlich die Kommunikationstechnologien der Zukunft beeinflussen werden. Durch Quantenkryptographie wollen sie das abhörsichere Übertragen von Nachrichten ermöglichen. Dabei werden kleinste Lichtpartikel, die Photonen, versendet.

Multimedia im Netz - WiSe 2009/2010 - Audio mit Folien
Cryptographic Techniques - A Brief Introduction

Multimedia im Netz - WiSe 2009/2010 - Audio mit Folien

Play Episode Listen Later Feb 2, 2010 55:06


Chapter 6 gives a brief introduction on cryptographic techniques.

Multimedia im Netz - WiSe 2009/2010
Cryptographic Techniques - A Brief Introduction

Multimedia im Netz - WiSe 2009/2010

Play Episode Listen Later Feb 2, 2010 55:15


Chapter 6 gives a brief introduction on cryptographic techniques.

Fakultät für Physik - Digitale Hochschulschriften der LMU - Teil 03/05
Experiments with an Entangled System of a Single Atom and a Single Photon

Fakultät für Physik - Digitale Hochschulschriften der LMU - Teil 03/05

Play Episode Listen Later Nov 21, 2008


Verschränkung ist eines der grundlegendsten Merkmale in der Quantenmechanik. Sie beschreibt einen nicht separierbaren Zustand von zwei oder mehr quantenmechanischen Objekten und besitzt z. T. Eigenschaften, welche dem klassischen physikalischen Sinn widersprechen. Während das Konzept der Verschränkung, welches bereits von E. Schrödinger in 1935 eingeführt wurde, allgemein gut verstanden ist, stellen die Erzeugung und Analyse von verschränkten Zuständen noch immer eine erhebliche Herausforderung dar. Insbesondere die Verschränkung von verschiedenartigen Objekten wie Atomen und Photonen wurde erst vor kurzem erreicht und ist Gegenstand aktiver Forschung. Diese Arbeit berichtet über Experimente mit Verschränkung zwischen einem einzelnen Rubidium Atom und einem einzelnen Photon. Das Atom wird in einer optischen Falle gehalten, wo es exakt lokalisiert ist und sein interner Zustand mit Laserpulsen manipuliert werden kann. Zur Erzeugung der Verschränkung wird das Atom optisch in ein kurzlebiges höheres Niveau angeregt, von wo aus es unter Ausstrahlung eines einzelnen Photons zurück in den Grundzustand fällt. Die Polarisation des emittierten Photons ist verschränkt mit dem Spin des Atoms. In dieser Arbeit wurden Methoden entwickelt, die Präparation und Analyse des Atom-Photon Zustandes mit hoher Genauigkeit erlauben. Um den Zustand für weitere Anwendungen verfügbar zu machen, mussten mehrere Probleme gelöst werden. Erstens ist der interne Zustand des Atoms empfindlich gegenüber äußeren Störungen, insbesondere durch magnetische und elektromagnetische Felder. Um den Zustand des Atoms während des Experiments (welcher auf der Skala von Mikrosekunden abläuft) zu erhalten, wurde u. a. ein System zur aktiven Stabilisierung der Magnetfelder entwickelt. Zweitens muss das vom Atom emittierte Photon zu einem anderen Ort übertragen werden, dabei soll sein Zustand erhalten bleiben. Für diesen Zweck wurde eine faseroptische Strecke von 300 Metern Länge aufgebaut. Wegen der mechanisch bedingten Doppelbrechung in der Faser, ändert sich der Polarisationszustand des Photons während der Übertragung. Deshalb wurde ein System zur aktiven Kompensation der Doppelbrechung entworfen und installiert. Um die Zuverlässigkeit der optischen Verbindung zu bestätigen, wurde das vom Atom emittierte Photon übertragen und Verschränkung nachgewiesen. Der neue Typ der Verschränkung hat viele Anwendungen, insbesondere im Bereich der Quanten-Informationsverarbeitung. Die Fähigkeit, Superpositionszustände und verschränkte Zustände zu speichern und zu verarbeiten, erlaubt effiziente Lösung von speziellen Problemen, welche auf klassischen Computern nicht innerhalb realistischer Zeit lösbar sind. Darüber hinaus erfordert und ermöglicht die quantenmechanische Natur dieser Information prinzipiell neue Methoden der Kommunikation (z.B. Quanten-Teleportation und Kryptographie). Ein Teil dieser Arbeit beschäftigt sich mit der Implementierung des Protokolls zur Quantenteleportation an dem verschränkten Atom-Photon Paar. Ein Zustand, welcher auf das Photon kodiert wurde, konnte erfolgreich auf den atomaren Spin über eine Entfernung von 5 Metern teleportiert werden. Mit Hilfe der Methoden und Instrumente, welche während dieser Arbeit entwickelt wurden, wird es möglich, zwei Atome über eine große Entfernung zu verschränken. Dazu ist es geplant, zwei separate Atomfallen simultan zu betreiben, um zwei verschränkte Atom-Photon Paare gleichzeitig zu erzeugen. Die Interferenz der Photonen erlaubt dann einen verschränkten Zustand für die zwei Atome zu erhalten, eine Schlüsselvoraussetzung für einen fundamentalen Test der Quantenmechanik, den so genannten Bell Test.

Science Radio Adlershof: Wissenschafts- und Medieninfos aus Berlin

Ob Internet oder Handy – die Sicherheit bei der Datenübermittlung wird immer wichtiger, z.B. für persönliche oder geschäftliche Daten. Die Kryptographie entwickelt Verfahren zur Ver- und Entschlüsselung von Informationen, damit kein Unbefugter mitlesen kann. Ursprünglich arbeitete die Kryptographie mit der Verschlüsselung auf Wortebene. Texte mussten „von Hand“ ver- und entschlüsselt werden. Heute wird diese Arbeit von Computern übernommen. Der Künstler Nils-R. Schultze befasst sich mit Verschlüsselungen". Sein Verfahren beruht auf der Suche nach dem richtigen Blickwinkel. Denn nur aus bestimmten Perspektiven lassen sich die in den Metalltafeln versteckten Botschaften entschlüsseln.

Science Radio Adlershof: Wissenschafts- und Medieninfos aus Berlin

Ob Internet oder Handy – die Sicherheit bei der Datenübermittlung wird immer wichtiger, z.B. für persönliche oder geschäftliche Daten. Die Kryptographie entwickelt Verfahren zur Ver- und Entschlüsselung von Informationen, damit kein Unbefugter mitlesen kann. Ursprünglich arbeitete die Kryptographie mit der Verschlüsselung auf Wortebene. Texte mussten „von Hand“ ver- und entschlüsselt werden. Heute wird diese Arbeit von Computern übernommen. Der Künstler Nils-R. Schultze befasst sich mit Verschlüsselungen". Sein Verfahren beruht auf der Suche nach dem richtigen Blickwinkel. Denn nur aus bestimmten Perspektiven lassen sich die in den Metalltafeln versteckten Botschaften entschlüsseln.

/dev/radio
DR17: Informationstheorie

/dev/radio

Play Episode Listen Later Sep 5, 2004 67:03


1948 begründete Claude Shannon mit seinem Aufsatz "A Mathematical Theory of Communication" die Informationstheorie und damit die Grundlage der gesamten Telekommunikation. Seine revolutionäre Arbeit eröffnete eine neue Wissenschaft, zu der heute u.a. die Quellencodierung, die Kanalcodierung und die Kryptographie gehören.

Chaosradio
CR34 Kryptographie und Privatsphäre

Chaosradio

Play Episode Listen Later Dec 2, 1998 175:38


Der Zugriff auf die Privatsphäre nimmt stetig zu: verschiedenste Gesetzesinitiativen haben in den letzten Monaten auf Abhörmöglichkeiten und das Verbot von Verschlüsselung gedrängt. Dem Stillschweigeabkommen des Bundestagswahlkampfs folgt nun eine neue Runde im Kampf um die Aufhebung von Grundrechten und den Eingriff in die Privatsphäre der Menschen. Auf den großen Verbündeten des Staates - der Wirtschaft - kann die Regierung dieses Mal nicht zählen: die Firmen setzen sich klar für den Erhalt der Verschlüsselungsfreiheit ein. Ohne starke Verschlüsselung ist eine Garantie der Persönlichkeitsrechte gar nicht mehr denkbar. Die geplanten Verbote entziehen uns die einzige Möglichkeit zur Wahrung einer Privatsphäre im Informationszeitalter. Chaosradio betrachtet die aktuelle Krypto-Technologie und entschlüsselt den aktuellen Stand der politischen Auseinandersetzung.