Applied Cryptography

Protocols, Algorithms and Source Code in C

Author: Bruce Schneier

Publisher: John Wiley & Sons

ISBN: 1119439027

Category: Computers

Page: 784

View: 5448

DOWNLOAD NOW »

From the world's most renowned security technologist, Bruce Schneier, this 20th Anniversary Edition is the most definitive reference on cryptography ever published and is the seminal work on cryptography. Cryptographic techniques have applications far beyond the obvious uses of encoding and decoding information. For developers who need to know about capabilities, such as digital signatures, that depend on cryptographic techniques, there's no better overview than Applied Cryptography, the definitive book on the subject. Bruce Schneier covers general classes of cryptographic protocols and then specific techniques, detailing the inner workings of real-world cryptographic algorithms including the Data Encryption Standard and RSA public-key cryptosystems. The book includes source-code listings and extensive advice on the practical aspects of cryptography implementation, such as the importance of generating truly random numbers and of keeping keys secure. ". . .the best introduction to cryptography I've ever seen. . . .The book the National Security Agency wanted never to be published. . . ." -Wired Magazine ". . .monumental . . . fascinating . . . comprehensive . . . the definitive work on cryptography for computer programmers . . ." -Dr. Dobb's Journal ". . .easily ranks as one of the most authoritative in its field." -PC Magazine The book details how programmers and electronic communications professionals can use cryptography-the technique of enciphering and deciphering messages-to maintain the privacy of computer data. It describes dozens of cryptography algorithms, gives practical advice on how to implement them into cryptographic software, and shows how they can be used to solve security problems. The book shows programmers who design computer applications, networks, and storage systems how they can build security into their software and systems. With a new Introduction by the author, this premium edition will be a keepsake for all those committed to computer and cyber security.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 3393

DOWNLOAD NOW »

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 7730

DOWNLOAD NOW »

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Kryptographie

Grundlagen, Algorithmen, Protokolle

Author: Dietmar Wätjen

Publisher: Springer-Verlag

ISBN: 3658224746

Category: Computers

Page: 371

View: 7365

DOWNLOAD NOW »

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.

Die Kunst des Vertrauens

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 6301

DOWNLOAD NOW »

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Pro Linux System Administration

Learn to Build Systems for Your Business Using Free and Open Source Software

Author: Dennis Matotek,James Turnbull,Peter Lieverdink

Publisher: Apress

ISBN: 1484220080

Category: Computers

Page: 998

View: 1230

DOWNLOAD NOW »

Implement a SOHO or SMB Linux infrastructure to expand your business and associated IT capabilities. Backed by the expertise and experienced guidance of the authors, this book provides everything you need to move your business forward. Pro Linux System Administration makes it easy for small- to medium–sized businesses to enter the world of zero–cost software running on Linux and covers all the distros you might want to use, including Red Hat, Ubuntu, Debian, and CentOS. Pro Linux System Administration takes a layered, component–based approach to open source business systems, while training system administrators as the builders of business infrastructure. Completely updated for this second edition, Dennis Matotek takes you through an infrastructure-as-code approach, seamlessly taking you through steps along the journey of Linux administration with all you need to master complex systems. This edition now includes Jenkins, Ansible, Logstash and more. What You'll Learn: Understand Linux architecture Build, back up, and recover Linux servers Create basic networks and network services with Linux Build and implement Linux infrastructure and services including mail, web, databases, and file and print Implement Linux security Resolve Linux performance and capacity planning issues Who This Book Is For: Small to medium–sized business owners looking to run their own IT, system administrators considering migrating to Linux, and IT systems integrators looking for an extensible Linux infrastructure management approach.

Algorithmen für Dummies

Author: John Paul Mueller,Luca Massaron

Publisher: John Wiley & Sons

ISBN: 3527809775

Category: Computers

Page: 320

View: 5295

DOWNLOAD NOW »

Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch präsentiert die wichtigsten Anwendungsgebiete für Algorithmen: Optimierung, Sortiervorgänge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele für aktuelle Anwendungen gegeben. Für interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verändert und die Auswirkungen der Veränderungen beobachtet werden können. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.

Homers letzter Satz

Die Simpsons und die Mathematik

Author: Simon Singh

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446437738

Category: Science

Page: 320

View: 1834

DOWNLOAD NOW »

Die Simpsons sind nicht nur „eines der intelligentesten Kunstwerke unserer Zeit“ (Daniel Kehlmann), sie stecken auch voller Mathematik! Spielerisch leicht und unterhaltsam lüftet Simon Singh die mathematischen Geheimnisse der erfolgreichsten TV-Serie der Welt. Ob Homer ein donutförmiges Universum entwirft, den berühmten Fermat‘schen Satz zu widerlegen scheint, oder Lisa als Baseballtrainerin den Geheimnissen der Statistik auf die Spur kommt: Der Bestsellerautor aus Großbritannien nimmt die Episoden der Simpsons zum Ausgangspunkt für eine Tour d’Horizon durch die Welt der Algebra und Geometrie. Ein Muss für Millionen Simpsons-Fans - und ein Buch, das die Mathematik ins Zentrum der Populärkultur rückt. „Simon Singh deckt auf, wie Simpsons-Fans jahrzehntelang klammheimlich Mathe-Unterricht erhielten. Ein brillantes Buch.“ David X. Cohen, Autor von Futurama und Die Simpsons "Sie glauben, dass sich Mathematik und Humor widersprechen? Simon Singh beweist das Gegenteil!" Christoph Drösser, Journalist der Zeit

Rechnerorganisation und Rechnerentwurf

Die Hardware/Software-Schnittstelle

Author: David Patterson,John LeRoy Hennessy

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110446065

Category: Computers

Page: 833

View: 8889

DOWNLOAD NOW »

Mit der deutschen Übersetzung zur fünfter Auflage des amerikanischen Klassikers Computer Organization and Design - The Hardware/Software Interface ist das Standardwerk zur Rechnerorganisation wieder auf dem neusten Stand - David A. Patterson und John L. Hennessy gewähren die gewohnten Einblicke in das Zusammenwirken von Hard- und Software, Leistungseinschätzungen und zahlreicher Rechnerkonzepte in einer Tiefe, die zusammen mit klarer Didaktik und einer eher lockeren Sprache den Erfolg dieses weltweit anerkannten Standardwerks begründen. Patterson und Hennessy achten darauf, nicht nur auf das "Wie" der dargestellten Konzepte, sondern auch auf ihr "Warum" einzugehen und zeigen damit Gründe für Veränderungen und neue Entwicklungen auf. Jedes der Kapitel steht für einen deutlich umrissenen Teilbereich der Rechnerorganisation und ist jeweils gleich aufgebaut: Eine Einleitung, gefolgt von immer tiefgreifenderen Grundkonzepten mit steigernder Komplexität. Darauf eine aktuelle Fallstudie, "Fallstricke und Fehlschlüsse", Zusammenfassung und Schlussbetrachtung, historische Perspektiven und Literaturhinweise sowie Aufgaben. In der neuen Auflage sind die Inhalte in den Kapiteln 1-5 an vielen Stellen punktuell verbessert und aktualisiert, mit der Vorstellung neuerer Prozessoren worden, und der Kapitel 6... from Client to Cloud wurde stark überarbeitetUmfangreiches Zusatzmaterial (Werkzeuge mit Tutorien etc.) stehtOnline zur Verfügung.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 3335

DOWNLOAD NOW »

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Fehlerkorrigierende Codes

Konstruieren, Anwenden, Decodieren

Author: Olaf Manz

Publisher: Springer-Verlag

ISBN: 3658146524

Category: Mathematics

Page: 279

View: 3077

DOWNLOAD NOW »

Dieses Buch stellt mit möglichst wenig mathematischen Hilfsmitteln die wesentlichen Grundbegriffe und Konzepte der Theorie fehlerkorrigierender Codes in der Datenübertragung dar. Alle historisch und für Praxisanwendungen wichtigen Klassen und Familien von Codes werden explizit konstruiert; dies beinhaltet auch deren Rate und Minimalabstand. Außerdem werden die wesentlichen Decodieralgorithmen beschrieben. Die Darstellung orientiert sich dabei an den zugehörigen "Meilensteinen" in der Geschichte der Codierungstheorie. Besonderer Wert gelegt wird außerdem auf die Vermittlung der Art und Weise, wie diese Codes in der Praxis angewandt werden. Das Buch eignet sich für Studierende im mathematisch-technischen Bereich an Fachhochschulen und Universitäten (z.B. in Proseminaren), auch für die MINT-Lehrerfortbildung und andere Weiterbildungsveranstaltungen für interessierte Anwender, Schüler und Senioren.

Cyberwar – Die Gefahr aus dem Netz

Wer uns bedroht und wie wir uns wehren können

Author: Constanze Kurz,Frank Rieger

Publisher: C. Bertelsmann Verlag

ISBN: 3641229391

Category: Social Science

Page: 288

View: 3616

DOWNLOAD NOW »

Die unterschätzte Gefahr: wie Cyberattacken jeden einzelnen von uns bedrohen Wir sind abhängig vom Internet. Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit, all das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar – und werden immer häufiger gezielt angegriffen. Deutschland mit seiner stark vernetzten Industrie und Gesellschaft, mit seiner hochentwickelten und deshalb umso verwundbareren Infrastruktur hat die Gefahr aus dem Netz lange ignoriert. Erst durch die wachsende Zahl und die zunehmende Massivität der Cyberangriffe sind Politik, Wirtschaft und Bürger aufgewacht. In ihrem ebenso spannenden wie aufrüttelnden Buch sagen die Computersicherheitsexperten Constanze Kurz und Frank Rieger, wer uns bedroht und was wir tun müssen, um unsere Daten, unser Geld und unsere Infrastruktur zu schützen.

Das neue PL/I

... für PC, Workstation und Mainframe

Author: Eberhard Sturm

Publisher: Springer-Verlag

ISBN: 3322918947

Category: Computers

Page: 294

View: 7107

DOWNLOAD NOW »

Der neue Workstation-Compiler der Fa. IBM, der zunächst nur für das Betriebssystem OS/2 lieferbar war, hat inzwischen seinen Weg gemacht über Windows und AIX (der Unix-Ver sion von IBM) auf den sogenannten Mainframe, das Betriebssystem OS/390, dort auch in der Version OS/390 Unix System Services (OS/390 UNIX). So liegt die Betonung der 5. Auflage dieses Buches zum einen in der gleichberechtigten Berücksichtigung des Mainframes - etwa bei der Besprechung der Zugriffsmethode VSAM, die es ja in den bei den Ausprägungen Workstation-VSAM und Mainframe-VSAM gibt. Auch Multithreading ist inzwischen unter OS/390 mit den gleichen Anweisungen möglich wie auf den anderen Plattformen. Zum anderen ist ein ganzes Kapitel neu hinzugekommen: Schnittstellen zur Welt. Betrachtet wird zunächst - wie schon in der 4. Auflage an anderer Stelle - die Zusammenarbeit mit Programmen, die in der Programmiersprache C geschrieben sind. Neu ist das Attribut WIDECHAR, das es erlaubt, mit Uni code-Zeichen wie mit normalen Zeichen zu arbeiten. Bekannt ist Nutzern von IBM-Betriebssystemen die Skript-Sprache REXX; im neuen Kapitel wird vorgestellt, wie man von PUl aus REXX-Komponenten und sogar den REXX Interpreter nutzen kann.

Unser mathematisches Universum

Auf der Suche nach dem Wesen der Wirklichkeit

Author: Max Tegmark

Publisher: Ullstein eBooks

ISBN: 3843710783

Category: Mathematics

Page: 520

View: 7590

DOWNLOAD NOW »

„Max Tegmark, Prophet der Parallelwelten, flirtet mit der Unendlichkeit.“ ULF VON RAUCHHAUPT, FRANKFURTER ALLGEMEINE SONNTAGSZEITUNG WORUM GEHT ES? Max Tegmark entwickelt eine neue Theorie des Kosmos: Das Universum selbst ist reine Mathematik. In diesem Buch geht es um die physikalische Realität des Kosmos, um den Urknall und die „Zeit davor“ und um die Evolution des Weltalls. Welche Rollen spielen wir dabei – die Wesen, die klug genug sind, das alles verstehen zu wollen? Tegmark findet, dieses Terrain sollte nicht länger den Philosophen überlassen bleiben. Denn die Physiker von heute haben die besseren Antworten auf die ewigen Fragen. WAS IST BESONDERS? „Eine hinreißende Expedition, die jenseits des konventionellen Denkens nach der wahren Bedeutung von Realität sucht.“ BBC „Tegmark behandelt die großen Fragen der Kosmologie und der Teilchenphysik weitaus verständlicher als Stephen Hawking.“ THE TIMES WER LIEST? • Jeder, der das Universum verstehen will • Die Leser von Richard Dawkins und Markus Gabriel

Die Blockchain-Revolution

Wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert

Author: Don Tapscott,Alex Tapscott

Publisher: Plassen Verlag

ISBN: 3864704065

Category: Business & Economics

Page: 450

View: 8838

DOWNLOAD NOW »

Blockchain ermöglicht Peer-to-Peer-Transaktionen ohne jede Zwischenstelle wie eine Bank. Die Teilnehmer bleiben anonym und dennoch sind alle Transaktionen transparent und nachvollziehbar. Somit ist jeder Vorgang fälschungssicher. Dank Blockchain muss man sein Gegenüber nicht mehr kennen und ihm vertrauen – das Vertrauen wird durch das System als Ganzes hergestellt. Und digitale Währungen wie Bitcoins sind nur ein Anwendungsgebiet der Blockchain-Revolution. In der Blockchain kann jedes wichtige Dokument gespeichert werden: Urkunden von Universitäten, Geburts- und Heiratsurkunden und vieles mehr. Die Blockchain ist ein weltweites Register für alles. In diesem Buch zeigen die Autoren, wie sie eine fantastische neue Ära in den Bereichen Finanzen, Business, Gesundheitswesen, Erziehung und darüber hinaus möglich machen wird.

Arne Beurling und Hitlers Geheimschreiber

Schwedische Entzifferungserfolge im 2. Weltkrieg

Author: Bengt Beckman

Publisher: Springer Science & Business Media

ISBN: 3540237208

Category: Computers

Page: 323

View: 5450

DOWNLOAD NOW »

Als im Jahre 1940 ein schwedischer Mathematiker die Verschlüsselung für die deutsche strategische Militärkommunikation knackte, war dies eine der größten Errungenschaften in der Geschichte der Kryptologie. Die fachlich präzise Geschichte dieses Ereignisses kann mit allen Bestandteilen eines klassischen Thrillers aufwarten: Eine verzweifelte Kriegssituation, ein launischer, heimlich tuender und gleichzeitig genialer Mathematiker mit einer besonderen Begabung für die Kryptologie, und eine atemberaubende mathematische Heldentat, die bis heute mysteriös bleibt. Es war Arne Beurling, der Erbe des Büros von Einstein am Institute for Advanced Study in Princeton, der in einem entscheidenden Moment der Weltgeschichte die Hauptrolle in diesem Thriller spielte. Viel Persönliches fließt dabei ein, und verleiht dem Buch einen ganz besonderen Charme. Der Autor, Bengt Beckman, war über viele Jahre der Direktor des Bereichs für Kryptoanalyse von Försvarets Radioanstalt, der Regierungsbehörde für Entschlüsselung in Schweden. Er hat ein Buch geschaffen, das unabhängig von der mathematischen Vorbildung ein Genuss ist für alle Leser: Für Historiker wie auch Biographie-Begeisterte, Mathematiker und Leser, deren Interesse an der Kryptologie durch Bücher wie die von Singh oder Beutelspacher geweckt wurde.