From ea79a5eca5f1295c03ea9efdadb8e6c54cf93fb0 Mon Sep 17 00:00:00 2001 From: Ronald Angerer Date: Mon, 4 Nov 2013 15:40:10 +0100 Subject: [PATCH] Corrected Umlauts --- texts/eclipse.txt | 3 +++ texts/heise.txt | 6 +++--- 2 files changed, 6 insertions(+), 3 deletions(-) create mode 100644 texts/eclipse.txt diff --git a/texts/eclipse.txt b/texts/eclipse.txt new file mode 100644 index 0000000..8f0eb09 --- /dev/null +++ b/texts/eclipse.txt @@ -0,0 +1,3 @@ +Als IBM 2001 die Open-Source-IDE Eclipse präsentierte, war nicht abzusehen, wie sehr die damals neue Entwicklungsumgebung den Markt der Entwicklungsumgebungen beeinflussen sollte. +Spätestens die Version 3.0 im Jahr 2004 bedeutete den Durchbruch mit der Folge, dass nahezu alle kommerziellen IDEs im Java-Markt entweder irgendwann selbst Eclipse als Basis nutzten oder eingestellt wurden. + diff --git a/texts/heise.txt b/texts/heise.txt index a008418..f1ddcc9 100644 --- a/texts/heise.txt +++ b/texts/heise.txt @@ -1,7 +1,7 @@ -Er hatte im Rahmen eines Kryptologie-Workshops (CHES 2013) im August darüber referiert, dass die Standardisierungsbehörde Änderungen an Keccak vornehmen wolle, die zwar die Geschwindigkeit erhöhten, dafür aber nach Ansicht der Kritiker die Sicherheit beeinträchtigen könnten. So sollten es statt vier Sicherheits-Niveaus (224, 256, 384 und 512 Bit) nur noch zwei sein: 128 und 256 Bit. Als Konsequenz des Widerstands will das Institut bei den ursprünglich vorgeschlagenen vier Niveaus bleiben. +Er hatte im Rahmen eines Kryptologie-Workshops (CHES 2013) im August darueber referiert, dass die Standardisierungsbehörde Aenderungen an Keccak vornehmen wolle, die zwar die Geschwindigkeit erhoehten, dafuer aber nach Ansicht der Kritiker die Sicherheit beeinträchtigen koennten. So sollten es statt vier Sicherheits-Niveaus (224, 256, 384 und 512 Bit) nur noch zwei sein: 128 und 256 Bit. Als Konsequenz des Widerstands will das Institut bei den urspruenglich vorgeschlagenen vier Niveaus bleiben. -Zusätzlich soll es zwei weitere, SHAKE benannte, Hash-Funktionen mit variabler Ausgabelänge geben, die ebenfalls auf Keccak beruhen und von dessen Entwicklern vorgeschlagen wurden. Im Oktober 2012 hatte das NIST den von fünf Belgiern entwickelten Keccak-Algorithmus als Gewinner des Wettbewerbs um die Nachfolge des kryptographischen Hash-Algorithmus SHA-2 bekanntgegeben. +Zusaetzlich soll es zwei weitere, SHAKE benannte, Hash-Funktionen mit variabler Ausgabelaenge geben, die ebenfalls auf Keccak beruhen und von dessen Entwicklern vorgeschlagen wurden. Im Oktober 2012 hatte das NIST den von fünf Belgiern entwickelten Keccak-Algorithmus als Gewinner des Wettbewerbs um die Nachfolge des kryptographischen Hash-Algorithmus SHA-2 bekanntgegeben. -Parallel dazu hat das NIST angekündigt, seinen Prozess zur Standardisierung von Krypto-Verfahren zu überarbeiten. Insbesondere soll es eine unabhängige Begutachtung und eine Möglichkeit für öffentliche Stellungnahmen geben. +Parallel dazu hat das NIST angekuendigt, seinen Prozess zur Standardisierung von Krypto-Verfahren zu ueberarbeiten. Insbesondere soll es eine unabhaengige Begutachtung und eine Moeglichkeit für oeffentliche Stellungnahmen geben. Dieser Schritt ist eine direkte Konsequenz dessen, dass das NIST im Zuge der Snowden-Veröffentlichungen in die Kritik geraten war.