Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 3131

DOWNLOAD NOW »
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer Vieweg

ISBN: 9783662492963

Category: Computers

Page: 416

View: 3713

DOWNLOAD NOW »
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Understanding Cryptography

A Textbook for Students and Practitioners

Author: Christof Paar,Jan Pelzl

Publisher: Springer Science & Business Media

ISBN: 9783642041013

Category: Computers

Page: 372

View: 3881

DOWNLOAD NOW »
Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web browsers, e-mail programs, cell phones, manufacturing systems, embedded software, smart buildings, cars, and even medical implants. Today's designers need a comprehensive understanding of applied cryptography. After an introduction to cryptography and data security, the authors explain the main techniques in modern cryptography, with chapters addressing stream ciphers, the Data Encryption Standard (DES) and 3DES, the Advanced Encryption Standard (AES), block ciphers, the RSA cryptosystem, public-key cryptosystems based on the discrete logarithm problem, elliptic-curve cryptography (ECC), digital signatures, hash functions, Message Authentication Codes (MACs), and methods for key establishment, including certificates and public-key infrastructure (PKI). Throughout the book, the authors focus on communicating the essentials and keeping the mathematics to a minimum, and they move quickly from explaining the foundations to describing practical implementations, including recent topics such as lightweight ciphers for RFIDs and mobile devices, and current key-length recommendations. The authors have considerable experience teaching applied cryptography to engineering and computer science students and to professionals, and they make extensive use of examples, problems, and chapter reviews, while the book’s website offers slides, projects and links to further resources. This is a suitable textbook for graduate and advanced undergraduate courses and also for self-study by engineers.

Digitale Kommunikation

Vernetzen, Multimedia, Sicherheit

Author: Christoph Meinel,Harald Sack

Publisher: Springer-Verlag

ISBN: 3540929231

Category: Language Arts & Disciplines

Page: 422

View: 3152

DOWNLOAD NOW »
Internet und World Wide Web basieren auf dem Vermögen, Informationen und Medien jeder Art in digitalisierter Form über Nachrichtenkanäle zu transportieren und zu verbreiten. Die Autoren erläutern Grundlagen und geschichtliche Hintergründe der digitalen Kommunikation und geben einen Überblick über Methoden und Verfahren der Kodierung von Text-, Audio-, Grafik- und Videoinformation, die im Internet zur Anwendung kommen. Zahlreiche Abbildungen sowie Sachindex, Personenindex und Glossar zu jedem Kapitel erhöhen den praktischen Nutzen dieses Handbuchs.

Beobachtungsmöglichkeiten im Domain Name System

Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz

Author: Dominik Herrmann

Publisher: Springer-Verlag

ISBN: 3658132639

Category: Computers

Page: 490

View: 8573

DOWNLOAD NOW »
Dominik Herrmann zeigt, dass die Betreiber von Nameservern, die im Internet zur Auflösung von Domainnamen in IP-Adressen verwendet werden, das Verhalten ihrer Nutzer detaillierter nachvollziehen können als bislang gedacht. Insbesondere können sie maschinelle Lernverfahren einsetzen, um einzelne Internetnutzer an ihrem charakteristischen Verhalten wiederzuerkennen und über lange Zeiträume unbemerkt zu überwachen. Etablierte Verfahren eignen sich allerdings nicht zur Anonymisierung der Namensauflösung. Daher schlägt der Autor neue Techniken zum Selbstdatenschutz vor und gibt konkrete Handlungsempfehlungen.

IT-Sicherheit

Konzepte - Verfahren - Protokolle

Author: Claudia Eckert

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110584689

Category: Computers

Page: 1021

View: 548

DOWNLOAD NOW »
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Grundkurs Informatik

Grundlagen und Konzepte für die erfolgreiche IT-Praxis - Eine umfassende, praxisorientierte Einführung

Author: Hartmut Ernst,Jochen Schmidt,Gerd Beneken

Publisher: Springer-Verlag

ISBN: 3658146346

Category: Computers

Page: 809

View: 5869

DOWNLOAD NOW »
Das Buch bietet eine umfassende und praxisorientierte Einführung in die wesentlichen Grundlagen und Konzepte der Informatik. Es umfasst den Stoff, der typischerweise in den ersten Semestern eines Informatikstudiums vermittelt wird, vertieft Zusammenhänge, die darüber hinausgehen und macht sie verständlich. Die Themenauswahl orientiert sich an der langfristigen Relevanz für die praktische Anwendung. Praxisnah und aktuell werden die Inhalte für Studierende der Informatik und verwandter Studiengänge sowie für im Beruf stehende Praktiker vermittelt.

Algorithmische Zahlentheorie

Author: Otto Forster

Publisher: Springer-Verlag

ISBN: 3658065400

Category: Mathematics

Page: 314

View: 396

DOWNLOAD NOW »
Das Buch gibt eine Einführung in die elementare Zahlentheorie bis hin zu den quadratischen Zahlkörpern. Damit der Leser die Algorithmen auf seinem PC auch konkret testen kann, werden auf der beigelegten Diskette der pascalähnliche Multipräzisions-Interpreter ARIBAS sowie die Quelltexte aller im Buch besprochenen Algorithmen mitgeliefert.

Understanding Bitcoin

Cryptography, Engineering and Economics

Author: Pedro Franco

Publisher: John Wiley & Sons

ISBN: 1119019141

Category: Business & Economics

Page: 288

View: 9298

DOWNLOAD NOW »
Discover Bitcoin, the cryptocurrency that has the finance worldbuzzing Bitcoin is arguably one of the biggest developments in financesince the advent of fiat currency. With UnderstandingBitcoin, expert author Pedro Franco provides financeprofessionals with a complete technical guide and resource to thecryptography, engineering and economic development of Bitcoin andother cryptocurrencies. This comprehensive, yet accessible workfully explores the supporting economic realities and technologicaladvances of Bitcoin, and presents positive and negative argumentsfrom various economic schools regarding its continuedviability. This authoritative text provides a step-by-step description ofhow Bitcoin works, starting with public key cryptography and movingon to explain transaction processing, the blockchain and miningtechnologies. This vital resource reviews Bitcoin from the broaderperspective of digital currencies and explores historical attemptsat cryptographic currencies. Bitcoin is, after all, not just adigital currency; it's a modern approach to the secure transfer ofvalue using cryptography. This book is a detailed guide to what itis, how it works, and how it just may jumpstart a change in the waydigital value changes hands. Understand how Bitcoin works, and the technology behind it Delve into the economics of Bitcoin, and its impact on thefinancial industry Discover alt-coins and other available cryptocurrencies Explore the ideas behind Bitcoin 2.0 technologies Learn transaction protocols, micropayment channels, atomiccross-chain trading, and more Bitcoin challenges the basic assumption under which the currentfinancial system rests: that currencies are issued by centralgovernments, and their supply is managed by central banks. To fullyunderstand this revolutionary technology, UnderstandingBitcoin is a uniquely complete, reader-friendly guide.

Java Coding Guidelines

75 Recommendations for Reliable and Secure Programs

Author: Fred Long,Dhruv Mohindra,Robert C. Seacord,Dean F. Sutherland,David Svoboda

Publisher: Addison-Wesley

ISBN: 0133439542

Category: Computers

Page: 304

View: 1184

DOWNLOAD NOW »
“A must-read for all Java developers. . . . Every developer has a responsibility to author code that is free of significant security vulnerabilities. This book provides realistic guidance to help Java developers implement desired functionality with security, reliability, and maintainability goals in mind.” –Mary Ann Davidson, Chief Security Officer, Oracle Corporation Organizations worldwide rely on Java code to perform mission-critical tasks, and therefore that code must be reliable, robust, fast, maintainable, and secure. Java™ Coding Guidelines brings together expert guidelines, recommendations, and code examples to help you meet these demands. Written by the same team that brought you The CERT® Oracle ® Secure Coding Standard for Java™, this guide extends that previous work’s expert security advice to address many additional quality attributes. You’ll find 75 guidelines, each presented consistently and intuitively. For each guideline, conformance requirements are specified; for most, noncompliant code examples and compliant solutions are also offered. The authors explain when to apply each guideline and provide references to even more detailed information. Reflecting pioneering research on Java security, Java™ Coding Guidelines offers updated techniques for protecting against both deliberate attacks and other unexpected events. You’ll find best practices for improving code reliability and clarity, and a full chapter exposing common misunderstandings that lead to suboptimal code. With a Foreword by James A. Gosling, Father of the Java Programming Language

Grundkurs Informatik

Grundlagen und Konzepte für die erfolgreiche IT-Praxis - Eine umfassende, praxisorientierte Einführung

Author: Hartmut Ernst,Jochen Schmidt,Gerd Beneken

Publisher: Springer-Verlag

ISBN: 3658016280

Category: Computers

Page: 808

View: 380

DOWNLOAD NOW »
Das Buch bietet eine umfassende und praxisorientierte Einführung in die wesentlichen Grundlagen und Konzepte der Informatik. Es umfasst den Stoff, der typischerweise in den ersten Semestern eines Informatikstudiums vermittelt wird, vertieft Zusammenhänge, die darüber hinausgehen und macht sie verständlich. Die Themenauswahl orientiert sich an der langfristigen Relevanz für die praktische Anwendung. Praxisnah und aktuell werden die Inhalte für Studierende der Informatik und verwandter Studiengänge sowie für im Beruf stehende Praktiker vermittelt. Die vorliegende fünfte Auflage wurde grundlegend überarbeitet und aktualisiert.

Automated Data Collection with R

A Practical Guide to Web Scraping and Text Mining

Author: Simon Munzert,Christian Rubba,Peter Meißner,Dominic Nyhuis

Publisher: John Wiley & Sons

ISBN: 1118834801

Category: Computers

Page: 480

View: 4752

DOWNLOAD NOW »
A hands on guide to web scraping and text mining for bothbeginners and experienced users of R Introduces fundamental concepts of the main architecture of theweb and databases and covers HTTP, HTML, XML, JSON, SQL. Provides basic techniques to query web documents and data sets(XPath and regular expressions). An extensive set of exercises are presented to guide thereader through each technique. Explores both supervised and unsupervised techniques as well asadvanced techniques such as data scraping and text management. Case studies are featured throughout along with examples foreach technique presented. R code and solutions to exercises featured in thebook are provided on a supporting website.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642980600

Category: Computers

Page: 234

View: 2619

DOWNLOAD NOW »
Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.

Grundkurs Codierung

Verschlüsselung, Kompression, Fehlerbeseitigung

Author: Wilfried Dankmeier

Publisher: Springer-Verlag

ISBN: 383489009X

Category: Computers

Page: 393

View: 8536

DOWNLOAD NOW »
Codierungsverfahren haben ein interessantes und vielfältiges Anwendungsspektrum. Das Buch bietet aktuelles Wissen - anwendungsnah und beispielhaft vermittelt - für Studierende und die berufliche Weiterbildung. Profitieren Sie von der verständlichen Darstellung und der Erfahrung, die der Autor über viele Jahre unter Beweis gestellt hat. In der 3. Auflage wurde das Buch um einige Verfahren erweitert, so z. B. die Nutzung des MAP-Prinzips bei der Fehlerkorrektur, Verschlüsselungen nach dem neuen Standard AES (Advanced Encryption Standard) oder der Quantenkryptologie und Datenkompression mit Wavelet- und Fraktal-Techniken.

Bitcoin

A Primer for Policymakers

Author: Jerry Brito,Andrea Castillo

Publisher: Mercatus Center at George Mason University

ISBN: N.A

Category: Political Science

Page: 48

View: 4267

DOWNLOAD NOW »
As the world’s first decentralized digital currency, Bitcoin has the potential to revolutionize online payments systems in a way that benefits consumers and businesses. Instead of using an intermediary such as PayPal or submitting credit card information to a third party for verification—both of which often include transaction fees and other restrictions—Bitcoin allows individuals to pay each other directly for goods or services. The characteristics that make Bitcoin so innovative have also made it a target for regulators, who fear that the cryptocurrency will aid tax evasion, money laundering, and other crimes. While it is true that it can be used for nefarious purposes, the same can be said of cash. But, unlike cash, Bitcoin transactions are recorded in an online ledger. In this new primer published by the Mercatus Center at George Mason University, Jerry Brito and Andrea Castillo describe how the digital currency works and address many of the common misconceptions about it. They also analyze current laws and regulations that may already cover digital currencies and warn against preemptively placing regulatory restrictions on Bitcoin that could stifle the new technology before it has a chance to evolve. In addition, they give several recommendations about how to treat Bitcoin going forward. Here, at the forefront of the debate, Brito and Castillo both support innovation and provide much-needed clarity for policymakers and law enforcement. A Spanish edition of this book is also available from the Mercatus Center.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 6182

DOWNLOAD NOW »
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Digital Logic Design and Computer Organization with Computer Architecture for Security

Author: Nikrouz Faroughi

Publisher: McGraw Hill Professional

ISBN: 0071838082

Category: Computers

Page: 576

View: 4654

DOWNLOAD NOW »
A COMPREHENSIVE GUIDE TO THE DESIGN & ORGANIZATION OF MODERN COMPUTING SYSTEMS Digital Logic Design and Computer Organization with Computer Architecture for Security provides practicing engineers and students with a clear understanding of computer hardware technologies. The fundamentals of digital logic design as well as the use of the Verilog hardware description language are discussed. The book covers computer organization and architecture, modern design concepts, and computer security through hardware. Techniques for designing both small and large combinational and sequential circuits are thoroughly explained. This detailed reference addresses memory technologies, CPU design and techniques to increase performance, microcomputer architecture, including "plug and play" device interface, and memory hierarchy. A chapter on security engineering methodology as it applies to computer architecture concludes the book. Sample problems, design examples, and detailed diagrams are provided throughout this practical resource. COVERAGE INCLUDES: Combinational circuits: small designs Combinational circuits: large designs Sequential circuits: core modules Sequential circuits: small designs Sequential circuits: large designs Memory Instruction set architecture Computer architecture: interconnection Memory system Computer architecture: security

Information Security The Complete Reference, Second Edition

Author: Mark Rhodes-Ousley

Publisher: McGraw Hill Professional

ISBN: 0071784357

Category: Computers

Page: 896

View: 436

DOWNLOAD NOW »
Develop and implement an effective end-to-end security program Today’s complex world of mobile platforms, cloud computing, and ubiquitous data access puts new security demands on every IT professional. Information Security: The Complete Reference, Second Edition (previously titled Network Security: The Complete Reference) is the only comprehensive book that offers vendor-neutral details on all aspects of information protection, with an eye toward the evolving threat landscape. Thoroughly revised and expanded to cover all aspects of modern information security—from concepts to details—this edition provides a one-stop reference equally applicable to the beginner and the seasoned professional. Find out how to build a holistic security program based on proven methodology, risk analysis, compliance, and business needs. You’ll learn how to successfully protect data, networks, computers, and applications. In-depth chapters cover data protection, encryption, information rights management, network security, intrusion detection and prevention, Unix and Windows security, virtual and cloud security, secure application development, disaster recovery, forensics, and real-world attacks and countermeasures. Included is an extensive security glossary, as well as standards-based references. This is a great resource for professionals and students alike. Understand security concepts and building blocks Identify vulnerabilities and mitigate risk Optimize authentication and authorization Use IRM and encryption to protect unstructured data Defend storage devices, databases, and software Protect network routers, switches, and firewalls Secure VPN, wireless, VoIP, and PBX infrastructure Design intrusion detection and prevention systems Develop secure Windows, Java, and mobile applications Perform incident response and forensic analysis

Numerische Physik

Author: Harald Wiedemann

Publisher: Springer-Verlag

ISBN: 3540350292

Category: Science

Page: 298

View: 1999

DOWNLOAD NOW »
In diesem Buch führt der Autor den Leser in die faszinierende Welt der numerischen Physik ein. Anhand einer Vielzahl von Beispielen aus den Bereichen Mechanik, Elektrodynamik, Optik, Statistischer Physik und Quantenmechanik werden nicht nur die wichtigsten Techniken dargestellt, sondern auch aufgezeigt, daß mittels Numerik neue Einblicke ermöglicht werden, die konventionelle Zugänge nicht bieten. Auf extras.springer.com finden sich neben allen Quelltexten zu den Programmen im Buchtext eine Zusammenstellung frei verfügbarer Software, die sowohl dem Windows-Anwender als auch dem Linux-Freund alle Werkzeuge an die Hand gibt, die er zur Bearbeitung anspruchsvoller physikalischer Fragestellungen benötigt - von Compilern über Numerikbibliotheken bis hin zu Visualisierungstools.