Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 5999

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Posted in Computers

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer Vieweg

ISBN: 9783662492963

Category: Computers

Page: 416

View: 1167

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Posted in Computers

Understanding Cryptography

A Textbook for Students and Practitioners

Author: Christof Paar,Jan Pelzl

Publisher: Springer Science & Business Media

ISBN: 9783642041013

Category: Computers

Page: 372

View: 7224

Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web browsers, e-mail programs, cell phones, manufacturing systems, embedded software, smart buildings, cars, and even medical implants. Today's designers need a comprehensive understanding of applied cryptography. After an introduction to cryptography and data security, the authors explain the main techniques in modern cryptography, with chapters addressing stream ciphers, the Data Encryption Standard (DES) and 3DES, the Advanced Encryption Standard (AES), block ciphers, the RSA cryptosystem, public-key cryptosystems based on the discrete logarithm problem, elliptic-curve cryptography (ECC), digital signatures, hash functions, Message Authentication Codes (MACs), and methods for key establishment, including certificates and public-key infrastructure (PKI). Throughout the book, the authors focus on communicating the essentials and keeping the mathematics to a minimum, and they move quickly from explaining the foundations to describing practical implementations, including recent topics such as lightweight ciphers for RFIDs and mobile devices, and current key-length recommendations. The authors have considerable experience teaching applied cryptography to engineering and computer science students and to professionals, and they make extensive use of examples, problems, and chapter reviews, while the book’s website offers slides, projects and links to further resources. This is a suitable textbook for graduate and advanced undergraduate courses and also for self-study by engineers.
Posted in Computers

Algorithmische Zahlentheorie

Author: Otto Forster

Publisher: Springer-Verlag

ISBN: 3658065400

Category: Mathematics

Page: 314

View: 1704

Das Buch gibt eine Einführung in die elementare Zahlentheorie bis hin zu den quadratischen Zahlkörpern. Damit der Leser die Algorithmen auf seinem PC auch konkret testen kann, werden auf der beigelegten Diskette der pascalähnliche Multipräzisions-Interpreter ARIBAS sowie die Quelltexte aller im Buch besprochenen Algorithmen mitgeliefert.
Posted in Mathematics

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 2076

Posted in Computer security

Digitale Kommunikation

Vernetzen, Multimedia, Sicherheit

Author: Christoph Meinel,Harald Sack

Publisher: Springer Science & Business Media

ISBN: 3540929223

Category: Language Arts & Disciplines

Page: 422

View: 5583

Internet und World Wide Web basieren auf dem Vermögen, Informationen und Medien jeder Art in digitalisierter Form über Nachrichtenkanäle zu transportieren und zu verbreiten. Die Autoren erläutern Grundlagen und geschichtliche Hintergründe der digitalen Kommunikation und geben einen Überblick über Methoden und Verfahren der Kodierung von Text-, Audio-, Grafik- und Videoinformation, die im Internet zur Anwendung kommen. Zahlreiche Abbildungen sowie Sachindex, Personenindex und Glossar zu jedem Kapitel erhöhen den praktischen Nutzen dieses Handbuchs.
Posted in Language Arts & Disciplines

Makroökonomik

Mit vielen Fallstudien

Author: N. Gregory Mankiw

Publisher: Haufe-Lexware

ISBN: 3791037846

Category: Law

Page: 800

View: 3892

!-- Generated by XStandard version 2.0.1.0 on 2016-02-17T17:17:57 -- Der „Mankiw" ist nicht nur ein maßgebliches Standardwerk an deutschen Hochschulen. Übersetzt in zahlreiche Sprachen wird der Klassiker weltweit erfolgreich in Lehrveranstaltungen eingesetzt. Diskussionen um Themen wie Inflation, Arbeitslosigkeit und Wachstum Möglichkeiten und Grenzen der Geld-, Fiskal- und Außenwirtschaftspolitik Die 6. deutsche Auflage wurde umfassend überarbeitet und berücksichtigt auch die Aktualisierungen der 7. US-Auflage. Eine zentrale Neuerung ist das Kapitel „Ein dynamisches Modell der Gesamtnachfrage und des Gesamtangebots". Es präsentiert die wesentlichen makroökonomischen Forschungsergebnisse der letzten Jahre. Aktuelle Texte und neue Fallbeispiele zur jüngsten Wirtschafts- und Finanzkrise Modernisiertes, zweifarbiges Layout
Posted in Law

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 6431

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker
Posted in Computers

Encyclopedia of Information Science and Technology, Third Edition

Author: Khosrow-Pour, Mehdi

Publisher: IGI Global

ISBN: 1466658894

Category: Computers

Page: 10384

View: 8935

"This 10-volume compilation of authoritative, research-based articles contributed by thousands of researchers and experts from all over the world emphasized modern issues and the presentation of potential opportunities, prospective solutions, and future directions in the field of information science and technology"--Provided by publisher.
Posted in Computers

Beobachtungsmöglichkeiten im Domain Name System

Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz

Author: Dominik Herrmann

Publisher: Springer-Verlag

ISBN: 3658132639

Category: Computers

Page: 490

View: 2699

Dominik Herrmann zeigt, dass die Betreiber von Nameservern, die im Internet zur Auflösung von Domainnamen in IP-Adressen verwendet werden, das Verhalten ihrer Nutzer detaillierter nachvollziehen können als bislang gedacht. Insbesondere können sie maschinelle Lernverfahren einsetzen, um einzelne Internetnutzer an ihrem charakteristischen Verhalten wiederzuerkennen und über lange Zeiträume unbemerkt zu überwachen. Etablierte Verfahren eignen sich allerdings nicht zur Anonymisierung der Namensauflösung. Daher schlägt der Autor neue Techniken zum Selbstdatenschutz vor und gibt konkrete Handlungsempfehlungen.
Posted in Computers

IT-Sicherheit

Konzepte - Verfahren - Protokolle

Author: Claudia Eckert

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110584689

Category: Computers

Page: 1021

View: 8854

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.
Posted in Computers

Ökonometrie für Dummies

Author: Roberto Pedace

Publisher: John Wiley & Sons

ISBN: 3527801529

Category: Business & Economics

Page: 388

View: 5520

Theorien verstehen und Techniken anwenden Was haben die Gehälter von Spitzensportlern und der Mindestlohn gemeinsam? Richtig, man kann sie mit Ökonometrie erforschen. Im Buch steht, wie es geht. Und nicht nur dafür, sondern für viele weitere Gebiete lohnt es sich, der zunächst etwas trocken und sperrig anmutenden Materie eine Chance zu geben. Lernen Sie von den Autoren, wie Sie spannende Fragen formulieren, passende Variablen festlegen, treffsichere Modelle entwerfen und Ihre Aussagen auf Herz und Nieren prüfen. Werden Sie sicher im Umgang mit Hypothesentests, Regressionsmodellen, Logit- & Probit-Modellen und allen weiteren gängigen Methoden der Ökonometrie. So begleitet Ökonometrie für Dummies Sie Schritt für Schritt und mit vielen Beispielen samt R Output durch dieses spannende Thema.
Posted in Business & Economics

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642397751

Category: Mathematics

Page: 330

View: 721

Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.
Posted in Mathematics

Quantentheorie

eine Einführung

Author: John C. Polkinghorne

Publisher: N.A

ISBN: 9783150188613

Category:

Page: 176

View: 5122

Posted in

Understanding Bitcoin

Cryptography, Engineering and Economics

Author: Pedro Franco

Publisher: John Wiley & Sons

ISBN: 1119019141

Category: Business & Economics

Page: 288

View: 4522

Discover Bitcoin, the cryptocurrency that has the finance worldbuzzing Bitcoin is arguably one of the biggest developments in financesince the advent of fiat currency. With UnderstandingBitcoin, expert author Pedro Franco provides financeprofessionals with a complete technical guide and resource to thecryptography, engineering and economic development of Bitcoin andother cryptocurrencies. This comprehensive, yet accessible workfully explores the supporting economic realities and technologicaladvances of Bitcoin, and presents positive and negative argumentsfrom various economic schools regarding its continuedviability. This authoritative text provides a step-by-step description ofhow Bitcoin works, starting with public key cryptography and movingon to explain transaction processing, the blockchain and miningtechnologies. This vital resource reviews Bitcoin from the broaderperspective of digital currencies and explores historical attemptsat cryptographic currencies. Bitcoin is, after all, not just adigital currency; it's a modern approach to the secure transfer ofvalue using cryptography. This book is a detailed guide to what itis, how it works, and how it just may jumpstart a change in the waydigital value changes hands. Understand how Bitcoin works, and the technology behind it Delve into the economics of Bitcoin, and its impact on thefinancial industry Discover alt-coins and other available cryptocurrencies Explore the ideas behind Bitcoin 2.0 technologies Learn transaction protocols, micropayment channels, atomiccross-chain trading, and more Bitcoin challenges the basic assumption under which the currentfinancial system rests: that currencies are issued by centralgovernments, and their supply is managed by central banks. To fullyunderstand this revolutionary technology, UnderstandingBitcoin is a uniquely complete, reader-friendly guide.
Posted in Business & Economics

Die 24 wichtigsten Regeln der Wirtschaft

Author: Henry Hazlitt

Publisher: FinanzBuch Verlag

ISBN: 3862485935

Category: Business & Economics

Page: 272

View: 7532

In kaum einem Bereich spuken so viele Irrtümer herum wie in der Ökonomie. Zudem sind sie so weit verbreitet, dass sie als gültige Lehrmeinung angesehen werden. Themen wie staatliche Zinsmanipulation, Sparen, Inflation, Mindestlöhne oder Branchenrettung, wie die der Banken, sind aktueller und missverstandener denn je. Deshalb ist es wichtig zu wissen, was wirklich hinter den Begriffen steckt, wie sie zusammenwirken und welche praktischen Folgen (staatliche) Eingriffe haben. Niemand könnte ein Verständnis wirtschaftlicher Grundlagen besser vermitteln als Henry Hazlitt. Als einer der ganz Großen der Österreichischen Schule wird er in einem Atemzug mit Mises, Hayek und Rothbard genannt. Seine Begabung für elegante, populäre Darstellungen wirtschaftlicher Zusammenhänge haben dieses Buch entstehen lassen. In 24 kurzweiligen Kapiteln vermittelt er sein umfassendes Wissen, von Steuern über die Idee der Vollbeschäftigung bis zu Preisen und Inflation. Die 24 wichtigsten Regeln der Wirtschaft, ein Klassiker der Ökonomie jetzt auf Deutsch und heute noch so aktuell wie zur Erstveröffentlichung 1946.
Posted in Business & Economics

Java Coding Guidelines

75 Recommendations for Reliable and Secure Programs

Author: Fred Long,Dhruv Mohindra,Robert C. Seacord,Dean F. Sutherland,David Svoboda

Publisher: Addison-Wesley

ISBN: 0133439542

Category: Computers

Page: 304

View: 1322

“A must-read for all Java developers. . . . Every developer has a responsibility to author code that is free of significant security vulnerabilities. This book provides realistic guidance to help Java developers implement desired functionality with security, reliability, and maintainability goals in mind.” –Mary Ann Davidson, Chief Security Officer, Oracle Corporation Organizations worldwide rely on Java code to perform mission-critical tasks, and therefore that code must be reliable, robust, fast, maintainable, and secure. Java™ Coding Guidelines brings together expert guidelines, recommendations, and code examples to help you meet these demands. Written by the same team that brought you The CERT® Oracle ® Secure Coding Standard for Java™, this guide extends that previous work’s expert security advice to address many additional quality attributes. You’ll find 75 guidelines, each presented consistently and intuitively. For each guideline, conformance requirements are specified; for most, noncompliant code examples and compliant solutions are also offered. The authors explain when to apply each guideline and provide references to even more detailed information. Reflecting pioneering research on Java security, Java™ Coding Guidelines offers updated techniques for protecting against both deliberate attacks and other unexpected events. You’ll find best practices for improving code reliability and clarity, and a full chapter exposing common misunderstandings that lead to suboptimal code. With a Foreword by James A. Gosling, Father of the Java Programming Language
Posted in Computers

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 7215

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.
Posted in Computers

Lineare Algebra

Author: Gilbert Strang

Publisher: Springer-Verlag

ISBN: 3642556310

Category: Mathematics

Page: 656

View: 9497

Diese Einführung in die lineare Algebra bietet einen sehr anschaulichen Zugang zum Thema. Die englische Originalausgabe wurde rasch zum Standardwerk in den Anfängerkursen des Massachusetts Institute of Technology sowie in vielen anderen nordamerikanischen Universitäten. Auch hierzulande ist dieses Buch als Grundstudiumsvorlesung für alle Studenten hervorragend lesbar. Darüber hinaus gibt es neue Impulse in der Mathematikausbildung und folgt dem Trend hin zu Anwendungen und Interdisziplinarität. Inhaltlich umfasst das Werk die Grundkenntnisse und die wichtigsten Anwendungen der linearen Algebra und eignet sich hervorragend für Studierende der Ingenieurwissenschaften, Naturwissenschaften, Mathematik und Informatik, die einen modernen Zugang zum Einsatz der linearen Algebra suchen. Ganz klar liegt hierbei der Schwerpunkt auf den Anwendungen, ohne dabei die mathematische Strenge zu vernachlässigen. Im Buch wird die jeweils zugrundeliegende Theorie mit zahlreichen Beispielen aus der Elektrotechnik, der Informatik, der Physik, Biologie und den Wirtschaftswissenschaften direkt verknüpft. Zahlreiche Aufgaben mit Lösungen runden das Werk ab.
Posted in Mathematics

Was bleibt

wie die richtige Story Ihre Werbung unwiderstehlich macht

Author: Chip Heath,Dan Heath

Publisher: N.A

ISBN: 9783446413245

Category:

Page: 325

View: 9644

Posted in