Angewandte Kryptographie

Author: Wolfgang Ertel,Ekkehard Löhmann

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446457046

Category: Computers

Page: 239

View: 7347

Die angewandte Kryptographie spielt eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze. Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht. Ganz neu in dem Buch ist eine Beschreibung der für viele Anwendungen wichtigen Blockchain-Technologie. Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 3875

Sicherheit und Kryptographie im Internet

Von sicherer E-Mail bis zu IP-Verschlüsselung

Author: Jörg Schwenk

Publisher: Springer-Verlag

ISBN: 9783834808141

Category: Computers

Page: 264

View: 4710

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 7907

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Datenschutz

Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

Author: Ronald Petrlic,Christoph Sorge

Publisher: Springer-Verlag

ISBN: 3658168390

Category: Computers

Page: 178

View: 4408

Dieses Lehrbuch behandelt schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können. Daneben werden die Grundlagen des Datenschutzrechts behandelt, weil das Recht auch Anforderungen an technische Lösungen stellt. Betrachtet werden das informationelle Selbstbestimmungsrecht, die Grundzüge des Bundesdatenschutzgesetzes sowie die Datenschutzbestimmungen des Telemediengesetzes. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 6977

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Moderne Kryptographie

Eine Einführung

Author: Ralf Küsters,Thomas Wilke

Publisher: Springer-Verlag

ISBN: 3834882887

Category: Computers

Page: 300

View: 5892

Dieses Buch behandelt die Kernfragen und grundlegenden Verfahren der Kryptographie. Diese werden aus Sicht der modernen Kryptographie studiert, die durch eine präzise mathematische und informatische Herangehensweise geprägt ist. Die Inhalte dieser Einführung sind dabei aus der Praxis motiviert und es werden wichtige, in der Praxis eingesetzte kryptographische Verfahren, vorgestellt und diskutiert.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642980600

Category: Computers

Page: 234

View: 8899

Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.

Abenteuer Kryptologie

Methoden, Risiken und Nutzen der Datenverschlüsselung

Author: Reinhard Wobst

Publisher: Pearson Deutschland GmbH

ISBN: 9783827318152

Category:

Page: 456

View: 7090

Blockchain kurz & gut

Author: Kai Brünnler

Publisher: O'Reilly

ISBN: 3960101694

Category: Computers

Page: 90

View: 9843

Der Begriff Blockchain steht für einen technologischen Durchbruch auf dem Gebiet digitaler Währungen. Das Konzept hinter diesem Begriff ist allerdings nicht einfach zu verstehen. Eine Blockchain ist eine Datenstruktur, die in kryptografischen Protokollen eingesetzt wird, um Sicherheit gegen bestimmte Angriffe zu gewährleisten. Ihr Sinn erschließt sich nur dann, wenn man diese Angriffe durchdacht hat. Nach einer kurzen Erläuterung der kryptografischen Grundlagen wird in diesem Buch deshalb der Aufbau eines Blockchainbasierten Protokolls von Grund auf nachvollzogen. Ausgehend von einem Protokoll, das jeder kennt, der schon einmal E-Banking benutzt hat, werden Schritt für Schritt Probleme aufgezeigt und gelöst und dabei neue Protokolle entwickelt – bis hin zu einer Blockchain. Abschließend werden mit dem gewonnenen Verständnis Anwendungsfälle von Blockchains identifiziert und auch ausgeschlossen. Sie lernen ausgewählte Blockchain-Anwendungen wie z.B. Zeitstempel für Dokumente, fälschungssichere Logs und verifizierbare Zufallszahlen kennen.

Geheimsprachen

Geschichte und Techniken

Author: Albrecht Beutelspacher

Publisher: C.H.Beck

ISBN: 3406643493

Category: Language Arts & Disciplines

Page: 128

View: 5596

Wer glaubt, Geheimsprachen und Geheimcodes seien bestenfalls für Agenten, der irrt. Fernbedienungen, Geldautomaten, Handys und Smartphones, Transaktionen im Internet, all dies und noch einiges mehr würde ohne Kryptographie nicht funktionieren. Das Buch bietet einen gut lesbaren, umfassenden Einblick in die Wissenschaft sowie in die vielfältigen Techniken des Ver- und Entschlüsselns und ihre zeitgenössischen Anwendungen.

Ver- und Entschlüsselungsmethoden im Ersten Weltkrieg. Kryptografieeinsatz an der Westfront und in der Nordsee

Author: Andrea Benesch

Publisher: GRIN Verlag

ISBN: 3668109192

Category: History

Page: 161

View: 4434

Masterarbeit aus dem Jahr 2015 im Fachbereich Geschichte Europa - and. Länder - Zeitalter Weltkriege, Note: 2,1, Heinrich-Heine-Universität Düsseldorf, Sprache: Deutsch, Abstract: Diese Arbeit setzt sich mit der Leitfrage auseinander, wie sich die Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee entwickelten. War es eine kontinuierliche Entwicklung? Gab es Wendepunkte oder Zäsuren? Was für eine Rolle nahm die Verschlüsselung im Ersten Weltkrieg ein? Zunächst wird die Situation zu Kriegsbeginn dargestellt. Anschließend gilt es, sich dem ersten Kriegsschauplatz zuzuwenden: der Westfront. Verschiedene exemplarische Verschlüsselungsmethoden werden vorgestellt, ebenso wie deren Entschlüsselung. Die britische Royal Army wird ebenso behandelt wie das Engagement der amerikanischen Truppen hinsichtlich der ‚Trench Codes‘. Den Schluss des Kapitels bildet der sogenannte deutsche „Abhorchdienst“. Darauf folgt der zweite Kriegsschauplatz, die Nordsee. Zuerst wird der Aufbau des britischen Entzifferungsdienstes, Room 40, dargestellt. Anschließend geht es um die Codebücher der ‚Magdeburg‘, welche zwar in der Ostsee in feindliche Hände fielen, jedoch den Briten in der Nordsee zu großen Entschlüsselungserfolgen verhalfen. Selbstverständlich gab es auch einen deutschen E-Dienst. Dieser hatte seinen Ursprung in einer Heereseinheit der 6. (Bayerischen) Armee, die Marine-Funksprüche entschlüsselte. Später war der Marine-Entzifferungsdienst in Neumünster stationiert. Zum Schluss des Kapitels stehen beispielhaft die Gefechte auf der Doggerbank und im Skagerrak für die Auswirkungen von Ver- und Entschlüsselungserfolgen, respektive Misserfolgen, auf den Verlauf einer Seeschlacht. Anschließend gilt es, die Entwicklung der Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee miteinander zu vergleichen. Schließlich werden die Ergebnisse dieser Untersuchungen im Fazit zusammengeführt.

Kryptographie

Grundlagen, Algorithmen, Protokolle

Author: Dietmar Wätjen

Publisher: Springer-Verlag

ISBN: 3658224746

Category: Computers

Page: 371

View: 5115

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.

Audioprogrammierung

Klangsynthese, Bearbeitung, Sounddesign

Author: Michael Steppat

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446441980

Category: Computers

Page: 256

View: 897

Die Audiotechnik ist ein fester Bestandteil in der Ausbildung von Medieninformatikern. Dieses Lehrbuch bietet Studierenden der Medieninformatik, Elektrotechnik und Musikwissenschaft sowie angehenden Tonmeistern eine umfassende und praxisorientierte Einführung in die wichtigsten Prozesse und Bereiche der Audioprogrammierung. Alle Grundlagen, deren Verständnis die Voraussetzung für die Produktion von Audioinhalten für Internet, Radio, Film- oder Fernsehen ist, werden in diesem Lehrbuch verständlich erklärt. Mit Programmierbeispielen, Übungen und Rechenexperimenten, welche sich in JAVA und mit Tabellenkalkulationsprogrammen durchführen lassen, erhält der Leser einen Zugang zur Programmierung von Anwendungen zur Audiosignalverarbeitung. Von der Erstellung eines einfachen Synthesizers, über die Fouriertransformation bis zur Programmierung digitaler Filter werden so die Methoden vermittelt, welche für eine Gestaltung digitaler Audioinhalte benötigt werden. Zur Veranschaulichung akustischer Prozesse wie z.B. Zeitverläufe von Schwingungen und deren Spektren sind für ein besseres Verständnis animierte Darstellungen notwendig, die sich der Leser in den Übungsaufgaben selbst erarbeiten kann. Die zahlreichen Beispiele von Musikinstrumentenklängen und Filmsounds ermöglichen zudem einen intuitiven und kreativen Zugang zur eigenen Gestaltung von Sounds.

Kanban – mehr als Zettel

Wie die Methode Ihnen zu echtem Mehrwert verhilft

Author: Florian Eisenberg

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 344645716X

Category: Computers

Page: 175

View: 8714

Evolutionäre Revolution – Wie Kanban hilft, endlich besser zu werden Ein wahrnehmbarer Nutzen für das Unternehmen Der Großteil der Kanban-Implementierungen, die wir heutzutage auf dem Markt sehen, sind sehr einfach gehaltene Implementierungen, die über ein Team-Level nicht hinausgehen. Der wirkliche Nutzen von Kanban-Systemen bzw. der Methode entsteht allerdings, wenn mehr als nur die persönliche Arbeitsleistung mit einem Kanban-Board koordiniert wird. Erst wenn mehrere Teile der Wertschöpfungskette miteinander und mit Hilfe eines Kanban-Systems arbeiten, lässt sich für das Unternehmen ein wahrnehmbarer Nutzen ableiten. Dabei wird bei der Implementierung von Kanban immer darauf geachtet, kooperativ vorzugehen und Widerstand zu umgehen. Der Protagonist macht’s aus - lange vermisst, analog zu „die Kraft von Scrum“ jetzt über Kanban - Statt im Erklärmodus die Konzepte darzustellen, stellt das Buch durch eine durchgängige Story den Verlauf einer Kanban-Implementierung dar. - Sie können sich darin immer wiederfinden.

Elliptische Kurven in der Kryptographie

Author: Annette Werner

Publisher: Springer-Verlag

ISBN: 3642563511

Category: Mathematics

Page: 142

View: 8485

Dieses Lehrbuch bietet eine elementare Einführung in ein mathematisch anspruchsvolles Gebiet der modernen Kryptographie, das zunehmend an praktischer Bedeutung gewinnt. Die relevanten Tatsachen über elliptische Kurven und Public-Key-Kryptographie werden ausführlich erläutert. Dabei werden nur geringe Vorkenntnisse vorausgesetzt, um den Text für Studierende der Mathematik und Informatik ab dem 5. Semester sowie für Praktiker zugänglich zu machen.

Cryptonomicon

Roman

Author: Neal Stephenson

Publisher: Manhattan

ISBN: 3894806915

Category: Fiction

Page: 1184

View: 6064

Während des Zweiten Weltkriegs legt Japan mit Unterstützung von Nazi-Deutschland eine gigantische Goldreserve an. Die Alliierten werden zwar auf verschlüsselte Mitteilungen aufmerksam, aber selbst ihren besten Kryptographen gelingt es nicht, den Code zu knacken. Mehr als ein halbes Jahrhundert später stößt eine Gruppe junger amerikanischer Unternehmer im Wrack eines U-Boots auf die Anzeichen einer riesigen Verschwörung und auf das Rätsel um einen verborgenen Schatz.

Datenintegration

Integrationsansätze, Beispielszenarien, Problemlösungen, Talend Open Studio

Author: Ines Rossak

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446434917

Category: Computers

Page: 226

View: 3906

Bei der Fusion von Unternehmen oder Unternehmensbereichen mit ähnlichen Geschäftsfeldern, aber unterschiedlichen Datenbasen, stellt sich die wichtige Aufgabe, zersplitterte und oft widersprüchliche Datenbestände zu einer unternehmensweit einheitlichen, vertrauenswürdigen Datenbasis zu konsolidieren. Dieses Lehrbuch stellt typische Ansätze für die Informationsintegration vor und beschreibt an einem durchgängigen Beispiel ein in der Praxis häufig vorkommendes Szenario mithilfe des Open-Source-Datenintegrationswerkzeugs Talend Open Studio, mit dem die Integration der bisher autonomen Datenbasen Schritt für Schritt bis zur einheitlichen Datenbasis realisiert wird. Dabei werden die im Prozess typischen Probleme aufgegriffen und behandelt. Die wichtigsten Komponenten von Talend Open Studio werden vorgestellt und deren Funktionsweise jeweils am Beispiel erklärt. Zusätzliche Übungsaufgaben am Ende jeden Abschnitts dienen der Vertiefung. Das Buch führt theoretisch in die Problemstellung der Datenintegration ein und bietet eine systematische praktische Anleitung zur Lösung der Probleme mit einer gut etablierten Open-Source-Software.