Cryptology

Classical and Modern

Author: Richard Klima,Richard E. Klima,Neil Sigmon,Neil P. Sigmon

Publisher: CRC Press

ISBN: 1351692534

Category: Computers

Page: 482

View: 9247

DOWNLOAD NOW »
Cryptology: Classical and Modern, Second Edition proficiently introduces readers to the fascinating field of cryptology. The book covers classical methods including substitution, transposition, Playfair, ADFGVX, Alberti, Vigenère, and Hill ciphers. It also includes coverage of the Enigma machine, Turing bombe, and Navajo code. Additionally, the book presents modern methods like RSA, ElGamal, and stream ciphers, as well as the Diffie-Hellman key exchange and Advanced Encryption Standard. When possible, the book details methods for breaking both classical and modern methods. The new edition expands upon the material from the first edition which was oriented for students in non-technical fields. At the same time, the second edition supplements this material with new content that serves students in more technical fields as well. Thus, the second edition can be fully utilized by both technical and non-technical students at all levels of study. The authors include a wealth of material for a one-semester cryptology course, and research exercises that can be used for supplemental projects. Hints and answers to selected exercises are found at the end of the book.

Algorithmic Cryptanalysis

Author: Antoine Joux

Publisher: CRC Press

ISBN: 9781420070033

Category: Computers

Page: 520

View: 5933

DOWNLOAD NOW »
Illustrating the power of algorithms, Algorithmic Cryptanalysis describes algorithmic methods with cryptographically relevant examples. Focusing on both private- and public-key cryptographic algorithms, it presents each algorithm either as a textual description, in pseudo-code, or in a C code program. Divided into three parts, the book begins with a short introduction to cryptography and a background chapter on elementary number theory and algebra. It then moves on to algorithms, with each chapter in this section dedicated to a single topic and often illustrated with simple cryptographic applications. The final part addresses more sophisticated cryptographic applications, including LFSR-based stream ciphers and index calculus methods. Accounting for the impact of current computer architectures, this book explores the algorithmic and implementation aspects of cryptanalysis methods. It can serve as a handbook of algorithmic methods for cryptographers as well as a textbook for undergraduate and graduate courses on cryptanalysis and cryptography.

Cryptanalysis of RSA and Its Variants

Author: M. Jason Hinek

Publisher: CRC Press

ISBN: 9781420075199

Category: Computers

Page: 272

View: 7725

DOWNLOAD NOW »
Thirty years after RSA was first publicized, it remains an active research area. Although several good surveys exist, they are either slightly outdated or only focus on one type of attack. Offering an updated look at this field, Cryptanalysis of RSA and Its Variants presents the best known mathematical attacks on RSA and its main variants, including CRT-RSA, multi-prime RSA, and multi-power RSA. Divided into three parts, the book first introduces RSA and reviews the mathematical background needed for the majority of attacks described in the remainder of the text. It then brings together all of the most popular mathematical attacks on RSA and its variants. For each attack presented, the author includes a mathematical proof if possible or a mathematical justification for attacks that rely on assumptions. For the attacks that cannot be proven, he gives experimental evidence to illustrate their practical effectiveness. Focusing on mathematical attacks that exploit the structure of RSA and specific parameter choices, this book provides an up-to-date collection of the most well-known attacks, along with details of the attacks. It facilitates an understanding of the cryptanalysis of public-key cryptosystems, applications of lattice basis reduction, and the security of RSA and its variants.

Introduction to Modern Cryptography, Second Edition

Author: Jonathan Katz,Yehuda Lindell

Publisher: CRC Press

ISBN: 146657027X

Category: Computers

Page: 603

View: 6078

DOWNLOAD NOW »
Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject. The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes. Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of: Stream ciphers and block ciphers, including modes of operation and design principles Authenticated encryption and secure communication sessions Hash functions, including hash-function applications and design principles Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacks The random-oracle model and its application to several standardized, widely used public-key encryption and signature schemes Elliptic-curve cryptography and associated standards such as DSA/ECDSA and DHIES/ECIES Containing updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 7803

DOWNLOAD NOW »
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642980600

Category: Computers

Page: 234

View: 2876

DOWNLOAD NOW »
Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.

Komplexitätstheorie und Kryptologie

Eine Einführung in Kryptokomplexität

Author: Jörg Rothe

Publisher: Springer-Verlag

ISBN: 3540797459

Category: Computers

Page: 535

View: 3618

DOWNLOAD NOW »
Während die Kryptologie Konzepte und Methoden aus der Komplexitätstheorie verwendet, ist die Forschung in der Komplexitätstheorie wiederum oft durch Fragen aus der Kryptologie motiviert. Der Band hebt die enge Verflechtung dieser beiden Gebiete hervor und führt auf verständlicher Weise in das faszinierende Gebiet der „Kryptokomplexität" ein. Das Buch enthält zahlreiche Abbildungen und Übungsaufgaben sowie ein ausführliches Stichwort- und Literaturverzeichnis. Es eignet sich für Studierende der Informatik, Mathematik oder Ingenieurswissenschaften.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 445

DOWNLOAD NOW »
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Mathematisches Denken

Vom Vergnügen am Umgang mit Zahlen

Author: T.W. Körner

Publisher: Springer-Verlag

ISBN: 3034850018

Category: Science

Page: 719

View: 8808

DOWNLOAD NOW »
Dieses Buch wendet sich zuallererst an intelligente Schüler ab 14 Jahren sowie an Studienanfänger, die sich für Mathematik interessieren und etwas mehr als die Anfangsgründe dieser Wissenschaft kennenlernen möchten. Es gibt inzwischen mehrere Bücher, die eine ähnliche Zielstellung verfolgen. Besonders gern erinnere ich mich an das Werk Vom Einmaleins zum Integral von Colerus, das ich in meiner Kindheit las. Es beginnt mit der folgenden entschiedenen Feststellung: Die Mathematik ist eine Mausefalle. Wer einmal in dieser Falle gefangen sitzt, findet selten den Ausgang, der zurück in seinen vormathematischen Seelenzustand leitet. ([49], S. 7) Einige dieser Bücher sind im Anhang zusammengestellt und kommen tiert. Tatsächlich ist das Unternehmen aber so lohnenswert und die Anzahl der schon vorhandenen Bücher doch so begrenzt, daß ich mich nicht scheue, ihnen ein weiteres hinzuzufügen. An zahlreichen amerikanischen Universitäten gibt es Vorlesungen, die gemeinhin oder auch offiziell als ,,Mathematik für Schöngeister'' firmieren. Dieser Kategorie ist das vorliegende Buch nicht zuzuordnen. Statt dessen soll es sich um eine ,,Mathematik für Mathematiker'' handeln, für Mathema tiker freilich, die noch sehr wenig von der Mathematik verstehen. Weshalb aber sollte nicht der eine oder andere von ihnen eines Tages den Autor dieses 1 Buches durch seine Vorlesungen in Staunen versetzen? Ich hoffe, daß auch meine Mathematikerkollegen Freude an dem Werk haben werden, und ich würde mir wünschen, daß auch andere Leser, bei denen die Wertschätzung für die Mathematik stärker als die Furcht vor ihr ist, Gefallen an ihm finden mögen.

Algorithmen für Dummies

Author: John Paul Mueller,Luca Massaron

Publisher: John Wiley & Sons

ISBN: 3527809775

Category: Computers

Page: 320

View: 2570

DOWNLOAD NOW »
Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch präsentiert die wichtigsten Anwendungsgebiete für Algorithmen: Optimierung, Sortiervorgänge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele für aktuelle Anwendungen gegeben. Für interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verändert und die Auswirkungen der Veränderungen beobachtet werden können. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.

Zahlentheorie

Algebraische Zahlen und Funktionen

Author: Helmut Koch

Publisher: Springer-Verlag

ISBN: 3322803120

Category: Mathematics

Page: 344

View: 4587

DOWNLOAD NOW »
Hauptziel des Buches ist die Vermittlung des Grundbestandes der Algebraischen Zahlentheorie einschließlich der Theorie der normalen Erweiterungen bis hin zu einem Ausblick auf die Klassenkörpertheorie. Gleichberechtigt mit algebraischen Zahlen werden auch algebraische Funktionen behandelt. Dies geschieht einerseits um die Analogie zwischen Zahl- und Funktionenkörpern aufzuzeigen, die besonders deutlich im Falle eines endlichen Konstantenkörpers ist. Andererseits erhält man auf diese Weise eine Einführung in die Theorie der "höheren Kongruenzen" als eines wesentlichen Bestandteils der "Arithmetischen Geometrie". Obgleich das Buch hauptsächlich algebraischen Methoden gewidmet ist, findet man in der Einleitung auch einen kurzen Beweis des Primzahlsatzes nach Newman. In den Kapiteln 7 und 8 wird die Theorie der Heckeschen L-Reihen behandelt einschließlich der Verteilung der Primideale algebraischer Zahlkörper in Kegeln.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 3202

DOWNLOAD NOW »
Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Programmverifikation

Sequentielle, parallele und verteilte Programme

Author: Krzysztof R. Apt,Ernst-Rüdiger Olderog

Publisher: Springer-Verlag

ISBN: 3642579477

Category: Computers

Page: 258

View: 4942

DOWNLOAD NOW »

Kryptologie

Methoden und Maximen

Author: Friedrich L. Bauer

Publisher: Springer-Verlag

ISBN: 3642788696

Category: Computers

Page: 357

View: 3727

DOWNLOAD NOW »
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.

Python kurz & gut

Author: Mark Lutz

Publisher: O'Reilly Germany

ISBN: 3955617718

Category: Computers

Page: 280

View: 9561

DOWNLOAD NOW »
Die objektorientierte Sprache Python eignet sich hervorragend zum Schreiben von Skripten, Programmen und Prototypen. Sie ist frei verfügbar, leicht zu lernen und zwischen allen wichtigen Plattformen portabel, einschließlich Linux, Unix, Windows und Mac OS. Damit Sie im Programmieralltag immer den Überblick behalten, sind die verschiedenen Sprachmerkmale und Elemente in Python – kurz & gut übersichtlich zusammengestellt. Für Auflage 5 wurde die Referenz komplett überarbeitet, erweitert und auf den neuesten Stand gebracht, so dass sie die beiden aktuellen Versionen 2.7 und 3.4 berücksichtigt. Python – kurz & gut behandelt unter anderem: Eingebaute Typen wie Zahlen, Listen, Dictionarys u.v.a.; nweisungen und Syntax für Entwicklung und Ausführung von Objekten; Die objektorientierten Entwicklungstools in Python; Eingebaute Funktionen, Ausnahmen und Attribute; pezielle Methoden zur Operatorenüberladung; Weithin benutzte Standardbibliotheksmodule und Erweiterungen; Kommandozeilenoptionen und Entwicklungswerkzeuge. Mark Lutz stieg 1992 in die Python-Szene ein und ist seitdem als aktiver Pythonista bekannt. Er gibt Kurse, hat zahlreiche Bücher geschrieben und mehrere Python-Systeme programmiert.

Architekturen der digitalen Signalverarbeitung

Author: Peter Pirsch

Publisher: Springer-Verlag

ISBN: 3322967239

Category: Technology & Engineering

Page: 368

View: 1000

DOWNLOAD NOW »
Mit den Fortschritten in der Mikroelektronik wächst auch der Bedarf an VLSI-Realisierungen von digitalen Signalverarbeitungseinheiten. Die zunehmende Komplexität der Signalverarbeitungsverfahren führt insbesondere bei Signalen mit hoher Quellenrate auf Anforderungen, die nur durch spezielle Schaltungsstrukturen erfüllt werden können. Dieses Buch behandelt Schaltungstechniken und Architekturen zur Erzielung hoher Durchsatzraten von Algorithmen der Signalverarbeitung. Neben alternativen Schaltungstechniken zur Realisierung der Basisoperationen, Addition, Multiplikation und Division werden CORDIC-Architekturen zur Implementierung transzendenter Funktionen vorgestellt. Zur Konzeption von Systemen mit Parallelverarbeitung und Pipelining wird ein allgemeines Verfahren zur Abbildung von Signalverarbeitungsalgorithmen auf anwendungsspezifischen Architekturen erläutert. Hierzu werden beispielhaft spezielle Architekturen für Filter, Matrixoperationen und die diskrete Fouriertransformation erörtert. Architekturen programmierbarer digitaler Signalprozessoren sowie beispielhafte zugehörige Implementierungen sind eingeschlossen. Das Buch soll sowohl Studenten und Ingenieure der Elektrotechnik als auch der technischen Informatik mit Architekturkonzepten der digitalen Signalverarbeitung vertraut machen.

Codierungstheorie und Kryptographie

Author: Wolfgang Willems

Publisher: Springer-Verlag

ISBN: 3764386126

Category: Mathematics

Page: 152

View: 3525

DOWNLOAD NOW »
Im heutigen Informationszeitalter werden ständig riesige Mengen digitaler Daten über verschiedene Kanäle übertragen. Codierungstheorie und Kryptographie sind Instrumente, um zentrale Probleme der Datenübertragung wie Übertragungsfehler und Datensicherheit zu lösen. Das Buch führt in die aktuellen Methoden der Codierungstheorie und Kryptographie ein und vermittelt notwendige Grundlagen der Algebra und der Algorithmen. Dabei werden LDPC-Codes und der AKS-Algorithmus ausführlich dargestellt. Der Anhang bietet zahlreiche Übungsaufgaben.

Elemente der Syntheseplanung

Author: R.W. Hoffmann

Publisher: Spektrum Akademischer Verlag

ISBN: 9783827417251

Category: Science

Page: 206

View: 9633

DOWNLOAD NOW »
Bei der Syntheseplanung ist es wie beim Gebrauchtwagenkauf: Man kann folgenschwere Fehler machen, und jeder Fall ist anders! Und dennoch gibt es Tipps, woran man denken sollte und was man beachten muss! Dieses Buch führt in die elementaren Überlegungen ein, die man bei der Planung einer Synthese anstellen sollte. Diese Überlegungen illustriert R.W. Hoffmann mit zahlreichen Beispielen aus publizierten Synthesen. Bei jedem Beispiel gibt er die Originalliteraturstelle an, bei der Interessierte Details und weitere Erklärungen nachlesen können.

Anschauliche Funktionentheorie

Author: Tristan Needham

Publisher: Oldenbourg Wissenschaftsverlag

ISBN: 9783486709025

Category: Mathematics

Page: 685

View: 9739

DOWNLOAD NOW »
Needhams neuartiger Zugang zur Funktionentheorie wurde von der Fachpresse begeistert aufgenommen. Mit über 500 zum großen Teil perspektivischen Grafiken vermittelt er im wahrsten Sinne des Wortes eine Anschauung von der sonst oft als trocken empfundenen Funktionentheorie. 'Anschauliche Funktionentheorie ist eine wahre Freude und ein Buch so recht nach meinem Herzen. Indem er ausschließlich seine neuartige geometrische Perspektive verwendet, enthüllt Tristan Needham viele überraschende und bisher weitgehend unbeachtete Facetten der Schönheit der Funktionentheorie.' (Sir Roger Penrose)