Introduction to Modern Cryptography

Principles and Protocols

Author: Jonathan Katz,Yehuda Lindell

Publisher: CRC Press

ISBN: 1584885513

Category: Computers

Page: 552

View: 3334

Cryptography plays a key role in ensuring the privacy and integrity of data and the security of computer networks. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that overcomes the limitations of perfect secrecy. An extensive treatment of private-key encryption and message authentication follows. The authors also illustrate design principles for block ciphers, such as the Data Encryption Standard (DES) and the Advanced Encryption Standard (AES), and present provably secure constructions of block ciphers from lower-level primitives. The second half of the book focuses on public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, El Gamal, and other cryptosystems. After exploring public-key encryption and digital signatures, the book concludes with a discussion of the random oracle model and its applications. Serving as a textbook, a reference, or for self-study, Introduction to Modern Cryptography presents the necessary tools to fully understand this fascinating subject.
Posted in Computers

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 4467

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Posted in Computers

Introduction to Modern Cryptography, Second Edition

Author: Jonathan Katz,Yehuda Lindell

Publisher: CRC Press

ISBN: 1466570261

Category: Computers

Page: 603

View: 8044

Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject. The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes. Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of: Stream ciphers and block ciphers, including modes of operation and design principles Authenticated encryption and secure communication sessions Hash functions, including hash-function applications and design principles Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacks The random-oracle model and its application to several standardized, widely used public-key encryption and signature schemes Elliptic-curve cryptography and associated standards such as DSA/ECDSA and DHIES/ECIES Containing updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.
Posted in Computers

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642980600

Category: Computers

Page: 234

View: 7177

Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.
Posted in Computers

Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering

Information Encryption and Cyphering

Author: Nemati, Hamid R.

Publisher: IGI Global

ISBN: 1615207848

Category: Computers

Page: 408

View: 5069

Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering applies the principles of cryptographic systems to real-world scenarios, explaining how cryptography can protect businesses' information and ensure privacy for their networks and databases. It delves into the specific security requirements within various emerging application areas and discusses procedures for engineering cryptography into system design and implementation.
Posted in Computers

Komplexitätstheorie und Kryptologie

Eine Einführung in Kryptokomplexität

Author: Jörg Rothe

Publisher: Springer-Verlag

ISBN: 3540797459

Category: Computers

Page: 535

View: 1782

Während die Kryptologie Konzepte und Methoden aus der Komplexitätstheorie verwendet, ist die Forschung in der Komplexitätstheorie wiederum oft durch Fragen aus der Kryptologie motiviert. Der Band hebt die enge Verflechtung dieser beiden Gebiete hervor und führt auf verständlicher Weise in das faszinierende Gebiet der „Kryptokomplexität" ein. Das Buch enthält zahlreiche Abbildungen und Übungsaufgaben sowie ein ausführliches Stichwort- und Literaturverzeichnis. Es eignet sich für Studierende der Informatik, Mathematik oder Ingenieurswissenschaften.
Posted in Computers

Authentication in Insecure Environments

Using Visual Cryptography and Non-Transferable Credentials in Practise

Author: Sebastian Pape

Publisher: Springer

ISBN: 3658071168

Category: Computers

Page: 362

View: 9081

Sebastian Pape discusses two different scenarios for authentication. On the one hand, users cannot trust their devices and nevertheless want to be able to do secure authentication. On the other hand, users may not want to be tracked while their service provider does not want them to share their credentials. Many users may not be able to determine whether their device is trustworthy, i.e. it might contain malware. One solution is to use visual cryptography for authentication. The author generalizes this concept to human decipherable encryption schemes and establishes a relationship to CAPTCHAS. He proposes a new security model and presents the first visual encryption scheme which makes use of noise to complicate the adversary's task. To prevent service providers from keeping their users under surveillance, anonymous credentials may be used. However, sometimes it is desirable to prevent the users from sharing their credentials. The author compares existing approaches based on non-transferable anonymous credentials and proposes an approach which combines biometrics and smartcards.
Posted in Computers

Der Code der Pharaonen

der dramatische Wettlauf um die Entzifferung der ägyptischen Hieroglyphen

Author: Lesley Adkins,Roy Adkins

Publisher: N.A

ISBN: 9783404642014

Category:

Page: 447

View: 1988

Posted in

Formal Modeling and Analysis of Timed Systems

12th International Conference, FORMATS 2014, Florence, Italy, September 8-10, 2014, Proceedings

Author: Axel Legay,Marius Bozga

Publisher: Springer

ISBN: 3319105124

Category: Computers

Page: 253

View: 4030

This book constitutes the refereed proceedings of the 12th International Conference on Formal Modeling and Analysis of Timed Systems, FORMATS 2014, held in Florence, Italy, in September 2014. The 17 revised full papers presented were carefully reviewed and selected from 36 submissions. The papers cover topics of foundations and semantics; comparison between different models, such as timed automata, timed Petri nets, hybrid automata, timed process algebra, max-plus algebra, probabilistic models; methods and tools for analyzing timed systems and resolving temporal constraints; applications in real-time software, hardware circuits, and problems of scheduling in manufacturing and telecommunication.
Posted in Computers

Verteilte Systeme

Prinzipien und Paradigmen

Author: Andrew S. Tanenbaum,Maarten van Steen

Publisher: N.A

ISBN: 9783827372932

Category: Distributed processing

Page: 761

View: 1283

Posted in Distributed processing

Das UML-Benutzerhandbuch

aktuell zur Version 2.0

Author: Grady Booch,James Rumbaugh,Ivar Jacobson

Publisher: Pearson Deutschland GmbH

ISBN: 9783827322951

Category:

Page: 543

View: 1320

Posted in

Unix-Netzwerkprogrammierung mit Threads, Sockets und SSL

Author: Markus Zahn

Publisher: Springer Science & Business Media

ISBN: 3540002995

Category: Computers

Page: 434

View: 6619

Der Autor vermittelt eine solide Grundlage f r die Entwicklung leistungsstarker, skalierbarer und sicherer UNIX-Netzwerkanwendungen. Ausgehend von der Programmierung parallel zueinander arbeitender Prozesse erfolgt eine kompakte Einf hrung in die UNIX-Systemprogrammierung und in die Programmierung von POSIX-Threads (Pthreads), die insbesondere f r parallele Anwendungen Effizienzsteigerungen bietet. Anschlie_end wird die Entwicklung von Netzwerkanwendungen ausf hrlich dargelegt: basierend auf den Prinzipien des TCP/IP-Protokolls, wie z.B. Drei-Wege-Handshake, erfolgt eine fundierte Darstellung der Programmierung von UNIX-Sockets, dem De-facto-Standard f r die UNIX-Netzwerkprogrammierung, und aller wichtigen Socket-Funktionen und -Optionen sowie der IP-Namens- und IP-Adressumwandlungen. Der Autor legt damit ein solides Fundament f r die Entwicklung netzwerkfdhiger Anwendungen. Dabei wird auf Sicherheitsaspekte insbesondere durch die ausf hrliche Darstellung des SSL- und TLS-Protokolls eingegangen.
Posted in Computers

Kryptologie

Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen

Author: Albrecht Beutelspacher

Publisher: Springer-Verlag

ISBN: 3658059761

Category: Mathematics

Page: 187

View: 659

Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur. Die Kryptologie ist ein modernes, anwendungsreiches und alltagnahes Gebiet der Mathematik. Das Buch ist insbesondere für Lehrer(innen) und Schüler(innen) gut geeignet.
Posted in Mathematics

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 3916

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker
Posted in Computers

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 3223

Posted in Computer security

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 2179

Posted in Computer networks

Struktur Und Interpretation Von Computerprogrammen/ Structure and Interpretation of Computer Programs

Eine Informatik-einfhrung/ a Computer Science Introduction

Author: Harold Abelson,Julie Sussman,Gerald Jay Sussman

Publisher: Springer

ISBN: 9783540423423

Category: Computers

Page: 682

View: 1949

Die Übersetzung der bewährten Einführung in die Informatik, entstanden am Massachusetts Institute of Technology (MIT), wird seit Jahren erfolgreich in der Lehre eingesetzt. Schritt für Schritt werden Konstruktion und Abstraktion von Daten und Prozeduren dargestellt. Von der Modularisierung bis zum Problemlösen mit Registermaschinen werden verschiedene Programmierparadigmen entwickelt und die effektive Handhabung von Komplexität gezeigt. Als Programmiersprache wird SCHEME verwendet, ein Dialekt von LISP. Alle Programme laufen in jeder dem IEEE-Standard entsprechenden SCHEME-Implementierung.
Posted in Computers

Integriertes Management vernetzter Systeme

Konzepte, Architekturen und deren betrieblicher Einsatz

Author: Heinz-Gerd Hegering,Sebastian Abeck,Bernhard Neumair

Publisher: N.A

ISBN: 9783932588167

Category: Computer network architectures

Page: 607

View: 4642

Posted in Computer network architectures