Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 928

DOWNLOAD NOW »
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer Vieweg

ISBN: 9783662492963

Category: Computers

Page: 416

View: 7206

DOWNLOAD NOW »
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Understanding Cryptography

A Textbook for Students and Practitioners

Author: Christof Paar,Jan Pelzl

Publisher: Springer Science & Business Media

ISBN: 9783642041013

Category: Computers

Page: 372

View: 7032

DOWNLOAD NOW »
Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web browsers, e-mail programs, cell phones, manufacturing systems, embedded software, smart buildings, cars, and even medical implants. Today's designers need a comprehensive understanding of applied cryptography. After an introduction to cryptography and data security, the authors explain the main techniques in modern cryptography, with chapters addressing stream ciphers, the Data Encryption Standard (DES) and 3DES, the Advanced Encryption Standard (AES), block ciphers, the RSA cryptosystem, public-key cryptosystems based on the discrete logarithm problem, elliptic-curve cryptography (ECC), digital signatures, hash functions, Message Authentication Codes (MACs), and methods for key establishment, including certificates and public-key infrastructure (PKI). Throughout the book, the authors focus on communicating the essentials and keeping the mathematics to a minimum, and they move quickly from explaining the foundations to describing practical implementations, including recent topics such as lightweight ciphers for RFIDs and mobile devices, and current key-length recommendations. The authors have considerable experience teaching applied cryptography to engineering and computer science students and to professionals, and they make extensive use of examples, problems, and chapter reviews, while the book’s website offers slides, projects and links to further resources. This is a suitable textbook for graduate and advanced undergraduate courses and also for self-study by engineers.

Algorithmische Zahlentheorie

Author: Otto Forster

Publisher: Springer-Verlag

ISBN: 3658065400

Category: Mathematics

Page: 314

View: 5884

DOWNLOAD NOW »
Das Buch gibt eine Einführung in die elementare Zahlentheorie bis hin zu den quadratischen Zahlkörpern. Damit der Leser die Algorithmen auf seinem PC auch konkret testen kann, werden auf der beigelegten Diskette der pascalähnliche Multipräzisions-Interpreter ARIBAS sowie die Quelltexte aller im Buch besprochenen Algorithmen mitgeliefert.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 2504

DOWNLOAD NOW »

Digitale Kommunikation

Vernetzen, Multimedia, Sicherheit

Author: Christoph Meinel,Harald Sack

Publisher: Springer Science & Business Media

ISBN: 3540929223

Category: Language Arts & Disciplines

Page: 422

View: 4771

DOWNLOAD NOW »
Internet und World Wide Web basieren auf dem Vermögen, Informationen und Medien jeder Art in digitalisierter Form über Nachrichtenkanäle zu transportieren und zu verbreiten. Die Autoren erläutern Grundlagen und geschichtliche Hintergründe der digitalen Kommunikation und geben einen Überblick über Methoden und Verfahren der Kodierung von Text-, Audio-, Grafik- und Videoinformation, die im Internet zur Anwendung kommen. Zahlreiche Abbildungen sowie Sachindex, Personenindex und Glossar zu jedem Kapitel erhöhen den praktischen Nutzen dieses Handbuchs.

Makroökonomik

Mit vielen Fallstudien

Author: N. Gregory Mankiw

Publisher: Haufe-Lexware

ISBN: 3791037846

Category: Law

Page: 800

View: 5546

DOWNLOAD NOW »
!-- Generated by XStandard version 2.0.1.0 on 2016-02-17T17:17:57 -- Der „Mankiw" ist nicht nur ein maßgebliches Standardwerk an deutschen Hochschulen. Übersetzt in zahlreiche Sprachen wird der Klassiker weltweit erfolgreich in Lehrveranstaltungen eingesetzt. Diskussionen um Themen wie Inflation, Arbeitslosigkeit und Wachstum Möglichkeiten und Grenzen der Geld-, Fiskal- und Außenwirtschaftspolitik Die 6. deutsche Auflage wurde umfassend überarbeitet und berücksichtigt auch die Aktualisierungen der 7. US-Auflage. Eine zentrale Neuerung ist das Kapitel „Ein dynamisches Modell der Gesamtnachfrage und des Gesamtangebots". Es präsentiert die wesentlichen makroökonomischen Forschungsergebnisse der letzten Jahre. Aktuelle Texte und neue Fallbeispiele zur jüngsten Wirtschafts- und Finanzkrise Modernisiertes, zweifarbiges Layout

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 1105

DOWNLOAD NOW »
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Encyclopedia of Information Science and Technology, Third Edition

Author: Khosrow-Pour, Mehdi

Publisher: IGI Global

ISBN: 1466658894

Category: Computers

Page: 10384

View: 5833

DOWNLOAD NOW »
"This 10-volume compilation of authoritative, research-based articles contributed by thousands of researchers and experts from all over the world emphasized modern issues and the presentation of potential opportunities, prospective solutions, and future directions in the field of information science and technology"--Provided by publisher.

Beobachtungsmöglichkeiten im Domain Name System

Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz

Author: Dominik Herrmann

Publisher: Springer-Verlag

ISBN: 3658132639

Category: Computers

Page: 490

View: 9947

DOWNLOAD NOW »
Dominik Herrmann zeigt, dass die Betreiber von Nameservern, die im Internet zur Auflösung von Domainnamen in IP-Adressen verwendet werden, das Verhalten ihrer Nutzer detaillierter nachvollziehen können als bislang gedacht. Insbesondere können sie maschinelle Lernverfahren einsetzen, um einzelne Internetnutzer an ihrem charakteristischen Verhalten wiederzuerkennen und über lange Zeiträume unbemerkt zu überwachen. Etablierte Verfahren eignen sich allerdings nicht zur Anonymisierung der Namensauflösung. Daher schlägt der Autor neue Techniken zum Selbstdatenschutz vor und gibt konkrete Handlungsempfehlungen.

IT-Sicherheit

Konzepte - Verfahren - Protokolle

Author: Claudia Eckert

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110584689

Category: Computers

Page: 1021

View: 4009

DOWNLOAD NOW »
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Ökonometrie für Dummies

Author: Roberto Pedace

Publisher: John Wiley & Sons

ISBN: 3527801529

Category: Business & Economics

Page: 388

View: 7254

DOWNLOAD NOW »
Theorien verstehen und Techniken anwenden Was haben die Gehälter von Spitzensportlern und der Mindestlohn gemeinsam? Richtig, man kann sie mit Ökonometrie erforschen. Im Buch steht, wie es geht. Und nicht nur dafür, sondern für viele weitere Gebiete lohnt es sich, der zunächst etwas trocken und sperrig anmutenden Materie eine Chance zu geben. Lernen Sie von den Autoren, wie Sie spannende Fragen formulieren, passende Variablen festlegen, treffsichere Modelle entwerfen und Ihre Aussagen auf Herz und Nieren prüfen. Werden Sie sicher im Umgang mit Hypothesentests, Regressionsmodellen, Logit- & Probit-Modellen und allen weiteren gängigen Methoden der Ökonometrie. So begleitet Ökonometrie für Dummies Sie Schritt für Schritt und mit vielen Beispielen samt R Output durch dieses spannende Thema.

Intelligent Investieren

Der Bestseller über die richtige Anlagestrategie

Author: Graham Benjamin

Publisher: Redline Wirtschaft

ISBN: 3862484165

Category: Business & Economics

Page: 640

View: 6354

DOWNLOAD NOW »
Benjamin Grahams Bestseller ist ein großartiger Investment-Ratgeber und der Klassiker zum Thema "Value Investing". Jedes Kapitel dieser neu aufgelegten Fassung wird durch aktuelle Kommentare von Jason Zweig ergänzt und erweitert. Eine Vielzahl an Fußnoten erklärt und veranschaulicht den noch heute gültigen Text. Seit Erscheinen der Erstausgabe 1949 ist Benjamin Grahams Buch der meistgeschätzte Wegweiser, wenn es um Investments geht. Der Grund dafür ist seine zeitlose Philosophie der Anlage in Wachstumswerte, die den Anlegern dabei hilft, mögliche Stolpersteine zu erkennen und langfristige Erfolgsstrategien zu entwickeln, mit denen sie wirklich Gewinne machen. Benjamin Grahams Klassiker, der seit über 60 Jahren gültig ist, basiert auf grundlegenden Erkenntnissen und der Markterfahrung vieler Jahre. In diesem Buch werden sowohl der konservative als auch der spekulative Anleger berücksichtigt, wobei für beide Gruppen angemessene Strategien zur Aktienauswahl vorgestellt werden, die auf dem Prinzip einer intelligenten Depotstruktur beruhen. Benjamin Graham ist eine der Legenden der Wall Street und Begründer der modernen Wertpapieranalyse. Graham lehrte an der Columbia University in den Jahren von 1928 bis 1957 und managte außerdem die Graham-Newman Partnership, eine frühe Art des heutigen Investmentfonds. Graham etablierte heute so selbstverständliche Kennzahlen wie das Kurs-Gewinn-Verhältnis. Mit seinen beiden Büchern Der intelligente Investor und Wertpapieranalyse wurde er zum Bestsellerautor und gelangte zu Weltruhm.

Die 24 wichtigsten Regeln der Wirtschaft

Author: Henry Hazlitt

Publisher: FinanzBuch Verlag

ISBN: 3862485935

Category: Business & Economics

Page: 272

View: 5811

DOWNLOAD NOW »
In kaum einem Bereich spuken so viele Irrtümer herum wie in der Ökonomie. Zudem sind sie so weit verbreitet, dass sie als gültige Lehrmeinung angesehen werden. Themen wie staatliche Zinsmanipulation, Sparen, Inflation, Mindestlöhne oder Branchenrettung, wie die der Banken, sind aktueller und missverstandener denn je. Deshalb ist es wichtig zu wissen, was wirklich hinter den Begriffen steckt, wie sie zusammenwirken und welche praktischen Folgen (staatliche) Eingriffe haben. Niemand könnte ein Verständnis wirtschaftlicher Grundlagen besser vermitteln als Henry Hazlitt. Als einer der ganz Großen der Österreichischen Schule wird er in einem Atemzug mit Mises, Hayek und Rothbard genannt. Seine Begabung für elegante, populäre Darstellungen wirtschaftlicher Zusammenhänge haben dieses Buch entstehen lassen. In 24 kurzweiligen Kapiteln vermittelt er sein umfassendes Wissen, von Steuern über die Idee der Vollbeschäftigung bis zu Preisen und Inflation. Die 24 wichtigsten Regeln der Wirtschaft, ein Klassiker der Ökonomie jetzt auf Deutsch und heute noch so aktuell wie zur Erstveröffentlichung 1946.

Understanding Bitcoin

Cryptography, Engineering and Economics

Author: Pedro Franco

Publisher: John Wiley & Sons

ISBN: 1119019141

Category: Business & Economics

Page: 288

View: 4909

DOWNLOAD NOW »
Discover Bitcoin, the cryptocurrency that has the finance worldbuzzing Bitcoin is arguably one of the biggest developments in financesince the advent of fiat currency. With UnderstandingBitcoin, expert author Pedro Franco provides financeprofessionals with a complete technical guide and resource to thecryptography, engineering and economic development of Bitcoin andother cryptocurrencies. This comprehensive, yet accessible workfully explores the supporting economic realities and technologicaladvances of Bitcoin, and presents positive and negative argumentsfrom various economic schools regarding its continuedviability. This authoritative text provides a step-by-step description ofhow Bitcoin works, starting with public key cryptography and movingon to explain transaction processing, the blockchain and miningtechnologies. This vital resource reviews Bitcoin from the broaderperspective of digital currencies and explores historical attemptsat cryptographic currencies. Bitcoin is, after all, not just adigital currency; it's a modern approach to the secure transfer ofvalue using cryptography. This book is a detailed guide to what itis, how it works, and how it just may jumpstart a change in the waydigital value changes hands. Understand how Bitcoin works, and the technology behind it Delve into the economics of Bitcoin, and its impact on thefinancial industry Discover alt-coins and other available cryptocurrencies Explore the ideas behind Bitcoin 2.0 technologies Learn transaction protocols, micropayment channels, atomiccross-chain trading, and more Bitcoin challenges the basic assumption under which the currentfinancial system rests: that currencies are issued by centralgovernments, and their supply is managed by central banks. To fullyunderstand this revolutionary technology, UnderstandingBitcoin is a uniquely complete, reader-friendly guide.

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 9899

DOWNLOAD NOW »
Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

Java Coding Guidelines

75 Recommendations for Reliable and Secure Programs

Author: Fred Long,Dhruv Mohindra,Robert C. Seacord,Dean F. Sutherland,David Svoboda

Publisher: Addison-Wesley

ISBN: 0133439542

Category: Computers

Page: 304

View: 8603

DOWNLOAD NOW »
“A must-read for all Java developers. . . . Every developer has a responsibility to author code that is free of significant security vulnerabilities. This book provides realistic guidance to help Java developers implement desired functionality with security, reliability, and maintainability goals in mind.” –Mary Ann Davidson, Chief Security Officer, Oracle Corporation Organizations worldwide rely on Java code to perform mission-critical tasks, and therefore that code must be reliable, robust, fast, maintainable, and secure. Java™ Coding Guidelines brings together expert guidelines, recommendations, and code examples to help you meet these demands. Written by the same team that brought you The CERT® Oracle ® Secure Coding Standard for Java™, this guide extends that previous work’s expert security advice to address many additional quality attributes. You’ll find 75 guidelines, each presented consistently and intuitively. For each guideline, conformance requirements are specified; for most, noncompliant code examples and compliant solutions are also offered. The authors explain when to apply each guideline and provide references to even more detailed information. Reflecting pioneering research on Java security, Java™ Coding Guidelines offers updated techniques for protecting against both deliberate attacks and other unexpected events. You’ll find best practices for improving code reliability and clarity, and a full chapter exposing common misunderstandings that lead to suboptimal code. With a Foreword by James A. Gosling, Father of the Java Programming Language

Was bleibt

wie die richtige Story Ihre Werbung unwiderstehlich macht

Author: Chip Heath,Dan Heath

Publisher: N.A

ISBN: 9783446413245

Category:

Page: 325

View: 9927

DOWNLOAD NOW »

Lineare Algebra

Author: Gilbert Strang

Publisher: Springer-Verlag

ISBN: 3642556310

Category: Mathematics

Page: 656

View: 5795

DOWNLOAD NOW »
Diese Einführung in die lineare Algebra bietet einen sehr anschaulichen Zugang zum Thema. Die englische Originalausgabe wurde rasch zum Standardwerk in den Anfängerkursen des Massachusetts Institute of Technology sowie in vielen anderen nordamerikanischen Universitäten. Auch hierzulande ist dieses Buch als Grundstudiumsvorlesung für alle Studenten hervorragend lesbar. Darüber hinaus gibt es neue Impulse in der Mathematikausbildung und folgt dem Trend hin zu Anwendungen und Interdisziplinarität. Inhaltlich umfasst das Werk die Grundkenntnisse und die wichtigsten Anwendungen der linearen Algebra und eignet sich hervorragend für Studierende der Ingenieurwissenschaften, Naturwissenschaften, Mathematik und Informatik, die einen modernen Zugang zum Einsatz der linearen Algebra suchen. Ganz klar liegt hierbei der Schwerpunkt auf den Anwendungen, ohne dabei die mathematische Strenge zu vernachlässigen. Im Buch wird die jeweils zugrundeliegende Theorie mit zahlreichen Beispielen aus der Elektrotechnik, der Informatik, der Physik, Biologie und den Wirtschaftswissenschaften direkt verknüpft. Zahlreiche Aufgaben mit Lösungen runden das Werk ab.

Golden Boy

Roman

Author: Aravind Adiga

Publisher: C.H.Beck

ISBN: 3406698042

Category: Fiction

Page: 335

View: 1765

DOWNLOAD NOW »
Aravind Adigas dritter Roman erzählt von zwei jungen Brüdern auf der Suche nach sich selbst, vom Sport als Aufstiegschance und gnadenlosem Wettbewerb, von jungen Talenten und alten Talentsuchern, von Liebe und Ausbeutung, von Leidenschaft und Gewalt. Manjunath Kumar ist vierzehn. Er weiß, dass er ein guter Kricketspieler ist, vielleicht sogar so gut wie sein älterer Bruder Radha. Er weiß, warum er seinen dominanten und sportbesessenen Vater fürchtet, seinen brillanten Bruder bewundert und von der Welt amerikanischer Serien sowie interessanter wissenschaftlicher Fakten fasziniert ist. Aber es gibt vieles, das er noch nicht weiß – über sich selbst und die Welt um ihn herum. Als er Radhas großen Rivalen kennenlernt, einen privilegierten Jungen voller Selbstvertrauen, beginnt sich für Manju alles auf den Kopf zu stellen und er muss Entscheidungen treffen, die seine Welt verändern. Suggestiv und sensibel, bissig und schwungvoll – ein neuer, eindrucksvoller Roman des indischen Bestsellerautors und Booker-Prize-Gewinners