Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender
Author: Christof Paar,Jan Pelzl
Publisher: Springer-Verlag
ISBN: 3662492970
Category: Computers
Page: 416
View: 4339

Continue Reading →

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender
Author: Christof Paar,Jan Pelzl
Publisher: Springer Vieweg
ISBN: 9783662492963
Category: Computers
Page: 416
View: 9044

Continue Reading →

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Understanding Cryptography

A Textbook for Students and Practitioners
Author: Christof Paar,Jan Pelzl
Publisher: Springer Science & Business Media
ISBN: 9783642041013
Category: Computers
Page: 372
View: 8592

Continue Reading →

Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web browsers, e-mail programs, cell phones, manufacturing systems, embedded software, smart buildings, cars, and even medical implants. Today's designers need a comprehensive understanding of applied cryptography. After an introduction to cryptography and data security, the authors explain the main techniques in modern cryptography, with chapters addressing stream ciphers, the Data Encryption Standard (DES) and 3DES, the Advanced Encryption Standard (AES), block ciphers, the RSA cryptosystem, public-key cryptosystems based on the discrete logarithm problem, elliptic-curve cryptography (ECC), digital signatures, hash functions, Message Authentication Codes (MACs), and methods for key establishment, including certificates and public-key infrastructure (PKI). Throughout the book, the authors focus on communicating the essentials and keeping the mathematics to a minimum, and they move quickly from explaining the foundations to describing practical implementations, including recent topics such as lightweight ciphers for RFIDs and mobile devices, and current key-length recommendations. The authors have considerable experience teaching applied cryptography to engineering and computer science students and to professionals, and they make extensive use of examples, problems, and chapter reviews, while the book’s website offers slides, projects and links to further resources. This is a suitable textbook for graduate and advanced undergraduate courses and also for self-study by engineers.

Einführung in die Kryptographie


Author: Johannes Buchmann
Publisher: Springer-Verlag
ISBN: 3642980600
Category: Computers
Page: 234
View: 5197

Continue Reading →

Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.

Algorithmen für Dummies


Author: John Paul Mueller,Luca Massaron
Publisher: John Wiley & Sons
ISBN: 3527809775
Category: Computers
Page: 320
View: 5068

Continue Reading →

Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch präsentiert die wichtigsten Anwendungsgebiete für Algorithmen: Optimierung, Sortiervorgänge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele für aktuelle Anwendungen gegeben. Für interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verändert und die Auswirkungen der Veränderungen beobachtet werden können. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.

Digitale Kommunikation

Vernetzen, Multimedia, Sicherheit
Author: Christoph Meinel,Harald Sack
Publisher: Springer Science & Business Media
ISBN: 3540929223
Category: Language Arts & Disciplines
Page: 422
View: 9667

Continue Reading →

Internet und World Wide Web basieren auf dem Vermögen, Informationen und Medien jeder Art in digitalisierter Form über Nachrichtenkanäle zu transportieren und zu verbreiten. Die Autoren erläutern Grundlagen und geschichtliche Hintergründe der digitalen Kommunikation und geben einen Überblick über Methoden und Verfahren der Kodierung von Text-, Audio-, Grafik- und Videoinformation, die im Internet zur Anwendung kommen. Zahlreiche Abbildungen sowie Sachindex, Personenindex und Glossar zu jedem Kapitel erhöhen den praktischen Nutzen dieses Handbuchs.

Algorithmische Zahlentheorie


Author: Otto Forster
Publisher: Springer-Verlag
ISBN: 3658065400
Category: Mathematics
Page: 314
View: 9620

Continue Reading →

Das Buch gibt eine Einführung in die elementare Zahlentheorie bis hin zu den quadratischen Zahlkörpern. Damit der Leser die Algorithmen auf seinem PC auch konkret testen kann, werden auf der beigelegten Diskette der pascalähnliche Multipräzisions-Interpreter ARIBAS sowie die Quelltexte aller im Buch besprochenen Algorithmen mitgeliefert.

Kryptografie

Verfahren, Protokolle, Infrastrukturen
Author: Klaus Schmeh
Publisher: dpunkt.verlag
ISBN: 3864919088
Category: Computers
Page: 944
View: 833

Continue Reading →

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Algorithmen und Datenstrukturen


Author: Thomas Ottmann,Peter Widmayer
Publisher: Springer-Verlag
ISBN: 3827428041
Category: Computers
Page: 780
View: 8822

Continue Reading →

Dieses bestens eingeführte Lehrbuch wendet sich an Studierende der Informatik in Grund- und Hauptstudium. Es behandelt gut verständlich alle Themen, die üblicherweise in der Standardvorlesung "Algorithmen und Datenstrukturen” vermittelt werden. Die einzelnen Algorithmen werden theoretisch fundiert dargestellt; ihre Funktionsweise wird ausführlich anhand vieler Beispiele erläutert. Zusätzlich zur halbformalen Beschreibung werden wichtige Algorithmen in Java formuliert. Das Themenspektrum reicht von Algorithmen zum Suchen und Sortieren über Hashverfahren, Bäume, Manipulation von Mengen bis hin zu Geometrischen Algorithmen und Graphenalgorithmen. Dabei werden sowohl der Entwurf effizienter Algorithmen und Datenstrukturen als auch die Analyse ihres Verhaltens mittels mathematischer Methoden behandelt. Durch eine übersichtliche Gliederung, viele Abbildungen und eine präzise Sprache gelingt den Autoren in vorbildlicher Weise die Vermittlung des vielschichtigen Themengebiets. Die 5. Auflage ist vollständig durchgesehen und überarbeitet. Neu aufgenommen wurden Einführungen in die Themen Dynamisches Programmieren, Backtracking, Onlinealgorithmen, Approximationsalgorithmen sowie einige Algorithmen für spezielle Probleme wie die schnelle Multiplikation von Matrizen, von ganzen Zahlen, und die Konstruktion der konvexen Hülle von Punkten in der Ebene. Das Buch eignet sich zur Vorlesungsbegleitung, zum Selbststudium und zum Nachschlagen. Eine Vielzahl von Aufgaben dient der weiteren Vertiefung des Gelernten. Unter http://ad.informatik.uni-freiburg.de/bibliothek/books/ad-buch/ werden Java-Programme für die wichtigsten Algorithmen und ergänzende Materialien zum Buch bereitgestellt.

Beobachtungsmöglichkeiten im Domain Name System

Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz
Author: Dominik Herrmann
Publisher: Springer-Verlag
ISBN: 3658132639
Category: Computers
Page: 490
View: 9175

Continue Reading →

Dominik Herrmann zeigt, dass die Betreiber von Nameservern, die im Internet zur Auflösung von Domainnamen in IP-Adressen verwendet werden, das Verhalten ihrer Nutzer detaillierter nachvollziehen können als bislang gedacht. Insbesondere können sie maschinelle Lernverfahren einsetzen, um einzelne Internetnutzer an ihrem charakteristischen Verhalten wiederzuerkennen und über lange Zeiträume unbemerkt zu überwachen. Etablierte Verfahren eignen sich allerdings nicht zur Anonymisierung der Namensauflösung. Daher schlägt der Autor neue Techniken zum Selbstdatenschutz vor und gibt konkrete Handlungsempfehlungen.

IT-Sicherheit

Konzepte - Verfahren - Protokolle
Author: Claudia Eckert
Publisher: Walter de Gruyter GmbH & Co KG
ISBN: 3110584689
Category: Computers
Page: 1021
View: 9110

Continue Reading →

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Grundkurs Informatik

Grundlagen und Konzepte für die erfolgreiche IT-Praxis - Eine umfassende, praxisorientierte Einführung
Author: Hartmut Ernst,Jochen Schmidt,Gerd Beneken
Publisher: Springer-Verlag
ISBN: 3658016280
Category: Computers
Page: 808
View: 5227

Continue Reading →

Das Buch bietet eine umfassende und praxisorientierte Einführung in die wesentlichen Grundlagen und Konzepte der Informatik. Es umfasst den Stoff, der typischerweise in den ersten Semestern eines Informatikstudiums vermittelt wird, vertieft Zusammenhänge, die darüber hinausgehen und macht sie verständlich. Die Themenauswahl orientiert sich an der langfristigen Relevanz für die praktische Anwendung. Praxisnah und aktuell werden die Inhalte für Studierende der Informatik und verwandter Studiengänge sowie für im Beruf stehende Praktiker vermittelt. Die vorliegende fünfte Auflage wurde grundlegend überarbeitet und aktualisiert.

Ökonometrie für Dummies


Author: Roberto Pedace
Publisher: John Wiley & Sons
ISBN: 3527801529
Category: Business & Economics
Page: 388
View: 956

Continue Reading →

Theorien verstehen und Techniken anwenden Was haben die Gehälter von Spitzensportlern und der Mindestlohn gemeinsam? Richtig, man kann sie mit Ökonometrie erforschen. Im Buch steht, wie es geht. Und nicht nur dafür, sondern für viele weitere Gebiete lohnt es sich, der zunächst etwas trocken und sperrig anmutenden Materie eine Chance zu geben. Lernen Sie von den Autoren, wie Sie spannende Fragen formulieren, passende Variablen festlegen, treffsichere Modelle entwerfen und Ihre Aussagen auf Herz und Nieren prüfen. Werden Sie sicher im Umgang mit Hypothesentests, Regressionsmodellen, Logit- & Probit-Modellen und allen weiteren gängigen Methoden der Ökonometrie. So begleitet Ökonometrie für Dummies Sie Schritt für Schritt und mit vielen Beispielen samt R Output durch dieses spannende Thema.

Grundkurs Informatik

Grundlagen und Konzepte für die erfolgreiche IT-Praxis - Eine umfassende, praxisorientierte Einführung
Author: Hartmut Ernst,Jochen Schmidt,Gerd Beneken
Publisher: Springer-Verlag
ISBN: 3658146346
Category: Computers
Page: 809
View: 8229

Continue Reading →

Das Buch bietet eine umfassende und praxisorientierte Einführung in die wesentlichen Grundlagen und Konzepte der Informatik. Es umfasst den Stoff, der typischerweise in den ersten Semestern eines Informatikstudiums vermittelt wird, vertieft Zusammenhänge, die darüber hinausgehen und macht sie verständlich. Die Themenauswahl orientiert sich an der langfristigen Relevanz für die praktische Anwendung. Praxisnah und aktuell werden die Inhalte für Studierende der Informatik und verwandter Studiengänge sowie für im Beruf stehende Praktiker vermittelt.

GAMMA

Eulers Konstante, Primzahlstrände und die Riemannsche Vermutung
Author: Julian Havil
Publisher: Springer-Verlag
ISBN: 3540484965
Category: Mathematics
Page: 302
View: 7950

Continue Reading →

Jeder kennt p = 3,14159..., viele kennen e = 2,71828..., einige i. Und dann? Die "viertwichtigste" Konstante ist die Eulersche Zahl g = 0,5772156... - benannt nach dem genialen Leonhard Euler (1707-1783). Bis heute ist unbekannt, ob g eine rationale Zahl ist. Das Buch lotet die "obskure" Konstante aus. Die Reise beginnt mit Logarithmen und der harmonischen Reihe. Es folgen Zeta-Funktionen und Eulers wunderbare Identität, Bernoulli-Zahlen, Madelungsche Konstanten, Fettfinger in Wörterbüchern, elende mathematische Würmer und Jeeps in der Wüste. Besser kann man nicht über Mathematik schreiben. Was Julian Havil dazu zu sagen hat, ist spektakulär.

Risikomanagement

Banken, Versicherungen und andere Finanzinstitutionen
Author: John Hull
Publisher: Pearson Deutschland GmbH
ISBN: 9783868940435
Category: Financial institutional
Page: 616
View: 3898

Continue Reading →

Was bleibt

wie die richtige Story Ihre Werbung unwiderstehlich macht
Author: Chip Heath,Dan Heath
Publisher: N.A
ISBN: 9783446413245
Category:
Page: 325
View: 2750

Continue Reading →

Understanding Bitcoin

Cryptography, Engineering and Economics
Author: Pedro Franco
Publisher: John Wiley & Sons
ISBN: 1119019141
Category: Business & Economics
Page: 288
View: 6173

Continue Reading →

Discover Bitcoin, the cryptocurrency that has the finance worldbuzzing Bitcoin is arguably one of the biggest developments in financesince the advent of fiat currency. With UnderstandingBitcoin, expert author Pedro Franco provides financeprofessionals with a complete technical guide and resource to thecryptography, engineering and economic development of Bitcoin andother cryptocurrencies. This comprehensive, yet accessible workfully explores the supporting economic realities and technologicaladvances of Bitcoin, and presents positive and negative argumentsfrom various economic schools regarding its continuedviability. This authoritative text provides a step-by-step description ofhow Bitcoin works, starting with public key cryptography and movingon to explain transaction processing, the blockchain and miningtechnologies. This vital resource reviews Bitcoin from the broaderperspective of digital currencies and explores historical attemptsat cryptographic currencies. Bitcoin is, after all, not just adigital currency; it's a modern approach to the secure transfer ofvalue using cryptography. This book is a detailed guide to what itis, how it works, and how it just may jumpstart a change in the waydigital value changes hands. Understand how Bitcoin works, and the technology behind it Delve into the economics of Bitcoin, and its impact on thefinancial industry Discover alt-coins and other available cryptocurrencies Explore the ideas behind Bitcoin 2.0 technologies Learn transaction protocols, micropayment channels, atomiccross-chain trading, and more Bitcoin challenges the basic assumption under which the currentfinancial system rests: that currencies are issued by centralgovernments, and their supply is managed by central banks. To fullyunderstand this revolutionary technology, UnderstandingBitcoin is a uniquely complete, reader-friendly guide.

Netzwerksicherheit für Dummies


Author: Chey Cobb
Publisher: Wiley-VCH
ISBN: 9783527700585
Category: Computers
Page: 384
View: 9424

Continue Reading →

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.