GPN16:Axolotl erklärt: Unterschied zwischen den Versionen
KKeine Bearbeitungszusammenfassung |
FSMaxB (Diskussion | Beiträge) K (Vorherigen, Fehlgeschlagenen Versuch, das Video einzubetten wieder entfernt) |
||
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{#ev:mediacccde|https://media.ccc.de/browse/conferences/gpn/gpn16/gpn16-7634-axolotl_erklart.html||right}} | |||
Ein Vortrag von Max Bruckner (FSMaxB) auf der [[GPN16]]. | Ein Vortrag von Max Bruckner (FSMaxB) auf der [[GPN16]]. | ||
Zeile 6: | Zeile 8: | ||
Es ist hilfreich wenn man ein bisschen Grundwissen zu Kryptographie mitbringt, aber ich bemühe mich, alle Grundlagen während meines Vortrags einzuführen. | Es ist hilfreich wenn man ein bisschen Grundwissen zu Kryptographie mitbringt, aber ich bemühe mich, alle Grundlagen während meines Vortrags einzuführen. | ||
== Links == | == Links == | ||
Zeile 11: | Zeile 14: | ||
* [https://github.com/trevp/double_ratchet/wiki Axolotl Protokollspezifikation] | * [https://github.com/trevp/double_ratchet/wiki Axolotl Protokollspezifikation] | ||
* [https://github.com/1984not-GmbH/molch Molch - Meine Implementierung von Axolotl] | * [https://github.com/1984not-GmbH/molch Molch - Meine Implementierung von Axolotl] | ||
* [https://maxbruckner.de/gpn16 Vortragsfolien] | |||
{{Navigationsleiste GPN16:Vorträge}} | {{Navigationsleiste GPN16:Vorträge}} |
Aktuelle Version vom 28. Mai 2016, 09:16 Uhr
Ein Vortrag von Max Bruckner (FSMaxB) auf der GPN16.
Als ich angefangen habe, mich mit Axolotl zu beschäftigen gab es nur sehr wenige Informationen darüber, mal von der recht dürftigen Protokoll-Spezifikation abgesehen. Diese Situation möchte ich gerne ändern, indem ich meine Einblicke teile, die ich durch das Implementieren von Axolotl in der freien Library Molch erlangt habe.
Nachdem ich einige Grundlagen über die Kryptographie wiederholt habe, die für das Verständnis von Axolotl notwendig ist, möchte ich auf die Eigenschaften von Axolotl eingehen, wie diese umgesetzt sind und was zusätzlich zum Core-Protokoll in der Praxis noch benötigt wird, um das Protokoll einzusetzen.
Es ist hilfreich wenn man ein bisschen Grundwissen zu Kryptographie mitbringt, aber ich bemühe mich, alle Grundlagen während meines Vortrags einzuführen.
Links
Fahrplan |
About quantumness and quantum speedup in D-Wave devices Android OS: Non-Root Packet Capturing An Introduction to ZFS Ansible Crashkurs AppArmor Crashkurs Axolotl erklärt borgbackup ChatOps CipherMail Commits statt Zeit CSD Karlsruhe Demoszene-Nachlese Die Chaosvermittlung Die Freifunk API Die Leiden des jungen Elektromobilisten Ein Jahr Rust Emacs - Beating the Learning Curve Freifunk für Geflüchtete Frënn vun der Ënn From USA to DE. GA144-Forth-Multicomputer Gulaschbytes HowTo berufliche Selbständigkeit How to efficiently build cross-platform apps that your users love? In 4 Monaten zur eigenen Zeitmaschine Infrastructure Review Inside the router Internetzugang als Menschenrecht Lightning Talks 1 Lightning Talks 2 Maker Culture in India More Secure Websites OSPAC OWASP ProActive Controls OWASP - Projekte und Mitmachen! Probabilistische Robotik Proposing a Replacement for FreeBSD's powerd (Preview) Run your own fucking infrastructure SDR: Einsteiger bis .. Services Absichern Spaß auf dem Embedded-Spielplatz Traue keinem Benchmark, den du nicht selbst gefälscht hast Trollmeeting Universal Serial Bus ur WiFi sucks!!1! Volocopter Web API Hacks mit der Jodel-App Weltraumkommunikation What to hack Wie baut man eigentlich Raumschiffe Wikidata Query Service Wir hacken Summoners War