Skip to content

Commit

Permalink
Corrected Umlauts
Browse files Browse the repository at this point in the history
  • Loading branch information
Ronald Angerer committed Nov 4, 2013
1 parent cf7c91b commit ea79a5e
Show file tree
Hide file tree
Showing 2 changed files with 6 additions and 3 deletions.
3 changes: 3 additions & 0 deletions texts/eclipse.txt
Original file line number Diff line number Diff line change
@@ -0,0 +1,3 @@
Als IBM 2001 die Open-Source-IDE Eclipse pr�sentierte, war nicht abzusehen, wie sehr die damals neue Entwicklungsumgebung den Markt der Entwicklungsumgebungen beeinflussen sollte.
Sp�testens die Version 3.0 im Jahr 2004 bedeutete den Durchbruch mit der Folge, dass nahezu alle kommerziellen IDEs im Java-Markt entweder irgendwann selbst Eclipse als Basis nutzten oder eingestellt wurden.

6 changes: 3 additions & 3 deletions texts/heise.txt
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
Er hatte im Rahmen eines Kryptologie-Workshops (CHES 2013) im August dar�ber referiert, dass die Standardisierungsbeh�rde �nderungen an Keccak vornehmen wolle, die zwar die Geschwindigkeit erh�hten, daf�r aber nach Ansicht der Kritiker die Sicherheit beeintr�chtigen k�nnten. So sollten es statt vier Sicherheits-Niveaus (224, 256, 384 und 512 Bit) nur noch zwei sein: 128 und 256 Bit. Als Konsequenz des Widerstands will das Institut bei den urspr�nglich vorgeschlagenen vier Niveaus bleiben.
Er hatte im Rahmen eines Kryptologie-Workshops (CHES 2013) im August darueber referiert, dass die Standardisierungsbeh�rde Aenderungen an Keccak vornehmen wolle, die zwar die Geschwindigkeit erhoehten, dafuer aber nach Ansicht der Kritiker die Sicherheit beeintr�chtigen koennten. So sollten es statt vier Sicherheits-Niveaus (224, 256, 384 und 512 Bit) nur noch zwei sein: 128 und 256 Bit. Als Konsequenz des Widerstands will das Institut bei den urspruenglich vorgeschlagenen vier Niveaus bleiben.

Zus�tzlich soll es zwei weitere, SHAKE benannte, Hash-Funktionen mit variabler Ausgabel�nge geben, die ebenfalls auf Keccak beruhen und von dessen Entwicklern vorgeschlagen wurden. Im Oktober 2012 hatte das NIST den von f�nf Belgiern entwickelten Keccak-Algorithmus als Gewinner des Wettbewerbs um die Nachfolge des kryptographischen Hash-Algorithmus SHA-2 bekanntgegeben.
Zusaetzlich soll es zwei weitere, SHAKE benannte, Hash-Funktionen mit variabler Ausgabelaenge geben, die ebenfalls auf Keccak beruhen und von dessen Entwicklern vorgeschlagen wurden. Im Oktober 2012 hatte das NIST den von f�nf Belgiern entwickelten Keccak-Algorithmus als Gewinner des Wettbewerbs um die Nachfolge des kryptographischen Hash-Algorithmus SHA-2 bekanntgegeben.

Parallel dazu hat das NIST angek�ndigt, seinen Prozess zur Standardisierung von Krypto-Verfahren zu �berarbeiten. Insbesondere soll es eine unabh�ngige Begutachtung und eine M�glichkeit f�r �ffentliche Stellungnahmen geben.
Parallel dazu hat das NIST angekuendigt, seinen Prozess zur Standardisierung von Krypto-Verfahren zu ueberarbeiten. Insbesondere soll es eine unabhaengige Begutachtung und eine Moeglichkeit f�r oeffentliche Stellungnahmen geben.

Dieser Schritt ist eine direkte Konsequenz dessen, dass das NIST im Zuge der Snowden-Ver�ffentlichungen in die Kritik geraten war.

0 comments on commit ea79a5e

Please sign in to comment.