Introduction to Modern Cryptography

Principles and Protocols

Author: Jonathan Katz,Yehuda Lindell

Publisher: CRC Press

ISBN: 1584885513

Category: Computers

Page: 552

View: 4634

DOWNLOAD NOW »
Cryptography plays a key role in ensuring the privacy and integrity of data and the security of computer networks. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that overcomes the limitations of perfect secrecy. An extensive treatment of private-key encryption and message authentication follows. The authors also illustrate design principles for block ciphers, such as the Data Encryption Standard (DES) and the Advanced Encryption Standard (AES), and present provably secure constructions of block ciphers from lower-level primitives. The second half of the book focuses on public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, El Gamal, and other cryptosystems. After exploring public-key encryption and digital signatures, the book concludes with a discussion of the random oracle model and its applications. Serving as a textbook, a reference, or for self-study, Introduction to Modern Cryptography presents the necessary tools to fully understand this fascinating subject.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 3882

DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 5943

DOWNLOAD NOW »
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering

Information Encryption and Cyphering

Author: Nemati, Hamid R.

Publisher: IGI Global

ISBN: 1615207848

Category: Computers

Page: 408

View: 4894

DOWNLOAD NOW »
Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering applies the principles of cryptographic systems to real-world scenarios, explaining how cryptography can protect businesses' information and ensure privacy for their networks and databases. It delves into the specific security requirements within various emerging application areas and discusses procedures for engineering cryptography into system design and implementation.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 8008

DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Introduction to Modern Cryptography, Second Edition

Author: Jonathan Katz,Yehuda Lindell

Publisher: CRC Press

ISBN: 1466570261

Category: Computers

Page: 603

View: 1699

DOWNLOAD NOW »
Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject. The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes. Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of: Stream ciphers and block ciphers, including modes of operation and design principles Authenticated encryption and secure communication sessions Hash functions, including hash-function applications and design principles Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacks The random-oracle model and its application to several standardized, widely used public-key encryption and signature schemes Elliptic-curve cryptography and associated standards such as DSA/ECDSA and DHIES/ECIES Containing updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642111866

Category: Mathematics

Page: 280

View: 5485

DOWNLOAD NOW »
Der Band behandelt die aktuellen Techniken der modernen Kryptographie wie Verschlüsselung und digitale Signaturen. Alle mathematischen Grundlagen werden anhand zahlreicher Beispiele und Übungen behandelt, so dass Lesern ein fundiertes Verständnis der modernen Kryptographie vermittelt wird. In die 5. Auflage hat der Autor die Beweise für die Sicherheit des Lamport-Diffie-Einmalsignaturverfahrens und des Merkle-Signaturverfahrens sowie einen Abschnitt über algebraische Angriffe auf Blockchiffren neu aufgenommen.

Authentication in Insecure Environments

Using Visual Cryptography and Non-Transferable Credentials in Practise

Author: Sebastian Pape

Publisher: Springer

ISBN: 3658071168

Category: Computers

Page: 362

View: 1370

DOWNLOAD NOW »
Sebastian Pape discusses two different scenarios for authentication. On the one hand, users cannot trust their devices and nevertheless want to be able to do secure authentication. On the other hand, users may not want to be tracked while their service provider does not want them to share their credentials. Many users may not be able to determine whether their device is trustworthy, i.e. it might contain malware. One solution is to use visual cryptography for authentication. The author generalizes this concept to human decipherable encryption schemes and establishes a relationship to CAPTCHAS. He proposes a new security model and presents the first visual encryption scheme which makes use of noise to complicate the adversary's task. To prevent service providers from keeping their users under surveillance, anonymous credentials may be used. However, sometimes it is desirable to prevent the users from sharing their credentials. The author compares existing approaches based on non-transferable anonymous credentials and proposes an approach which combines biometrics and smartcards.

Komplexitätstheorie und Kryptologie

Eine Einführung in Kryptokomplexität

Author: Jörg Rothe

Publisher: Springer-Verlag

ISBN: 3540797459

Category: Computers

Page: 535

View: 3373

DOWNLOAD NOW »
Während die Kryptologie Konzepte und Methoden aus der Komplexitätstheorie verwendet, ist die Forschung in der Komplexitätstheorie wiederum oft durch Fragen aus der Kryptologie motiviert. Der Band hebt die enge Verflechtung dieser beiden Gebiete hervor und führt auf verständlicher Weise in das faszinierende Gebiet der „Kryptokomplexität" ein. Das Buch enthält zahlreiche Abbildungen und Übungsaufgaben sowie ein ausführliches Stichwort- und Literaturverzeichnis. Es eignet sich für Studierende der Informatik, Mathematik oder Ingenieurswissenschaften.

Formal Modeling and Analysis of Timed Systems

12th International Conference, FORMATS 2014, Florence, Italy, September 8-10, 2014, Proceedings

Author: Axel Legay,Marius Bozga

Publisher: Springer

ISBN: 3319105124

Category: Computers

Page: 253

View: 9225

DOWNLOAD NOW »
This book constitutes the refereed proceedings of the 12th International Conference on Formal Modeling and Analysis of Timed Systems, FORMATS 2014, held in Florence, Italy, in September 2014. The 17 revised full papers presented were carefully reviewed and selected from 36 submissions. The papers cover topics of foundations and semantics; comparison between different models, such as timed automata, timed Petri nets, hybrid automata, timed process algebra, max-plus algebra, probabilistic models; methods and tools for analyzing timed systems and resolving temporal constraints; applications in real-time software, hardware circuits, and problems of scheduling in manufacturing and telecommunication.

Kryptologie

Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen

Author: Albrecht Beutelspacher

Publisher: Springer-Verlag

ISBN: 3658059761

Category: Mathematics

Page: 187

View: 5479

DOWNLOAD NOW »
Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur. Die Kryptologie ist ein modernes, anwendungsreiches und alltagnahes Gebiet der Mathematik. Das Buch ist insbesondere für Lehrer(innen) und Schüler(innen) gut geeignet.

Automatische Sichtprüfung

Grundlagen, Methoden und Praxis der Bildgewinnung und Bildauswertung

Author: Jürgen Beyerer,Fernando Puente León,Christian Frese

Publisher: Springer-Verlag

ISBN: 3662477866

Category: Technology & Engineering

Page: 973

View: 9523

DOWNLOAD NOW »
Das Lehrbuch behandelt systematisch die Bildgewinnung für die automatische Sichtprüfung. Die Autoren leiten die wesentlichen Methoden detailliert ab und stellen alle gängigen Bildgewinnungsverfahren in einem strukturierten Zusammenhang dar. Der zweite Teil des Buches ist der Bildsignalbeschreibung und der Bildauswertung gewidmet, wobei insbesondere Methoden behandelt werden, die für die automatische Sichtprüfung relevant sind. Die Autoren skizzieren die Herleitung der beschriebenen Methoden, ohne sich in mathematischen Details zu verlieren. Ihr Ziel ist, dass der Leser die Zusammenhänge wirklich versteht und das "große Bild" des Fachgebietes erkennt. Das Buch ist in sich geschlossen und bedarf zum Verständnis keiner ergänzenden Literatur. Die 2. Auflage wurde gründlich überarbeitet, inhaltlich ergänzt und aktualisiert. Neue Beispiele verdeutlichen den Bezug zur Praxis. Die Zielgruppen Das Buch eignet sich für Studierende der Informatik, Elektro- und Informationstechnik, der Physik und des Maschinenbaus. Ebenso wendet es sich an Ingenieure in der Automatisierungstechnik.

Verteilte Systeme

Prinzipien und Paradigmen

Author: Andrew S. Tanenbaum,Maarten van Steen

Publisher: N.A

ISBN: 9783827372932

Category: Distributed processing

Page: 761

View: 5610

DOWNLOAD NOW »

Algorithmen für Dummies

Author: John Paul Mueller,Luca Massaron

Publisher: John Wiley & Sons

ISBN: 3527809775

Category: Computers

Page: 320

View: 3977

DOWNLOAD NOW »
Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch präsentiert die wichtigsten Anwendungsgebiete für Algorithmen: Optimierung, Sortiervorgänge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele für aktuelle Anwendungen gegeben. Für interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verändert und die Auswirkungen der Veränderungen beobachtet werden können. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.

Microsoft SQL Server 2008 Internals

Insiderwissen zur Verbesserung der Systemleistung von Microsoft SQL Server 2008

Author: Kalen Delaney

Publisher: N.A

ISBN: 9783866456563

Category: Database management

Page: 818

View: 7607

DOWNLOAD NOW »

Geheime Botschaften

die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet

Author: Simon Singh

Publisher: N.A

ISBN: 9783446198739

Category: Ciphers

Page: 475

View: 5807

DOWNLOAD NOW »

Das UML-Benutzerhandbuch

aktuell zur Version 2.0

Author: Grady Booch,James Rumbaugh,Ivar Jacobson

Publisher: Pearson Deutschland GmbH

ISBN: 9783827322951

Category:

Page: 543

View: 401

DOWNLOAD NOW »