PKITNEXT LABS CA / SUBCA Policy
Unternehmenszertifizierungsstellenrichtlinie und -verfahren 1. EinleitungDiese Richtlinie definiert die Anforderungen und Verfahren für die Nutzung der Unternehmenszertifizierungsstellen (CA) von PKITNEXT LABS…
**"Security is a Leadership Priority."**
Unternehmenszertifizierungsstellenrichtlinie und -verfahren 1. EinleitungDiese Richtlinie definiert die Anforderungen und Verfahren für die Nutzung der Unternehmenszertifizierungsstellen (CA) von PKITNEXT LABS…
IOTA (www.iota.org) ist eine interessante Technologie, die auf der Distributed Ledger Technology (DLT) basiert und sich von herkömmlichen Blockchains unterscheidet.…
In der heutigen vernetzten Welt, in der Datenschutz und Sicherheit immer mehr an Bedeutung gewinnen, ist die Public Key Infrastructure…
PKITNEXT LABS Forschungsthemen
Die Kollision in kryptographischen Hash-Funktionen tritt auf, wenn zwei unterschiedliche Eingabedaten denselben Hash-Wert erzeugen. Eine solche Kollision kann die Integrität…
SHA-1 (Secure Hash Algorithm 1) wird nicht mehr als sicher angesehen, hauptsächlich aufgrund von Fortschritten in der Kryptographie und der…
Die TCP Authentication Option (TCP-AO) ist eine Erweiterung des TCP Threeway Handshake (Transmission Control Protocol), die Sicherheit auf der Ebene…
Was versteht man unter SSL-Stripping, einem MITM Angriff?
Eine einfache Erklärung eines TLS Proxies.
Konzept zur Erstellung eines Notfallkonzeptes in einer PKI.