Angewandte Kryptographie

Author: Wolfgang Ertel,Ekkehard Löhmann

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446457046

Category: Computers

Page: 239

View: 3332

Die angewandte Kryptographie spielt eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze. Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht. Ganz neu in dem Buch ist eine Beschreibung der für viele Anwendungen wichtigen Blockchain-Technologie. Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 2823

Angewandte Kryptographie

Author: Wolfgang Ertel

Publisher: Hanser Verlag

ISBN: 9783446411951

Category: Computer Sciences

Page: 224

View: 6508

Sicherheit und Kryptographie im Internet

Von sicherer E-Mail bis zu IP-Verschlüsselung

Author: Jörg Schwenk

Publisher: Springer-Verlag

ISBN: 9783834808141

Category: Computers

Page: 264

View: 8797

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 2133

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Datenschutz

Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

Author: Ronald Petrlic,Christoph Sorge

Publisher: Springer-Verlag

ISBN: 3658168390

Category: Computers

Page: 178

View: 9200

Dieses Lehrbuch behandelt schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können. Daneben werden die Grundlagen des Datenschutzrechts behandelt, weil das Recht auch Anforderungen an technische Lösungen stellt. Betrachtet werden das informationelle Selbstbestimmungsrecht, die Grundzüge des Bundesdatenschutzgesetzes sowie die Datenschutzbestimmungen des Telemediengesetzes. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 5654

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Blockchain kurz & gut

Author: Kai Brünnler

Publisher: O'Reilly

ISBN: 3960101694

Category: Computers

Page: 90

View: 6912

Der Begriff Blockchain steht für einen technologischen Durchbruch auf dem Gebiet digitaler Währungen. Das Konzept hinter diesem Begriff ist allerdings nicht einfach zu verstehen. Eine Blockchain ist eine Datenstruktur, die in kryptografischen Protokollen eingesetzt wird, um Sicherheit gegen bestimmte Angriffe zu gewährleisten. Ihr Sinn erschließt sich nur dann, wenn man diese Angriffe durchdacht hat. Nach einer kurzen Erläuterung der kryptografischen Grundlagen wird in diesem Buch deshalb der Aufbau eines Blockchainbasierten Protokolls von Grund auf nachvollzogen. Ausgehend von einem Protokoll, das jeder kennt, der schon einmal E-Banking benutzt hat, werden Schritt für Schritt Probleme aufgezeigt und gelöst und dabei neue Protokolle entwickelt – bis hin zu einer Blockchain. Abschließend werden mit dem gewonnenen Verständnis Anwendungsfälle von Blockchains identifiziert und auch ausgeschlossen. Sie lernen ausgewählte Blockchain-Anwendungen wie z.B. Zeitstempel für Dokumente, fälschungssichere Logs und verifizierbare Zufallszahlen kennen.

Moderne Verfahren der Kryptographie

von RSA zu Zero-Knowledge

Author: Albrecht Beutelspacher,Jörg Schwenk,Klaus-Dieter Wolfenstetter

Publisher: Springer-Verlag

ISBN: 9783834800831

Category: Computers

Page: 138

View: 7388

Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die so genannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten.

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642111866

Category: Mathematics

Page: 280

View: 8776

Der Band behandelt die aktuellen Techniken der modernen Kryptographie wie Verschlüsselung und digitale Signaturen. Alle mathematischen Grundlagen werden anhand zahlreicher Beispiele und Übungen behandelt, so dass Lesern ein fundiertes Verständnis der modernen Kryptographie vermittelt wird. In die 5. Auflage hat der Autor die Beweise für die Sicherheit des Lamport-Diffie-Einmalsignaturverfahrens und des Merkle-Signaturverfahrens sowie einen Abschnitt über algebraische Angriffe auf Blockchiffren neu aufgenommen.

Moderne Kryptographie

Eine Einführung

Author: Ralf Küsters,Thomas Wilke

Publisher: Springer-Verlag

ISBN: 3834882887

Category: Computers

Page: 300

View: 3039

Dieses Buch behandelt die Kernfragen und grundlegenden Verfahren der Kryptographie. Diese werden aus Sicht der modernen Kryptographie studiert, die durch eine präzise mathematische und informatische Herangehensweise geprägt ist. Die Inhalte dieser Einführung sind dabei aus der Praxis motiviert und es werden wichtige, in der Praxis eingesetzte kryptographische Verfahren, vorgestellt und diskutiert.

Grundkurs Künstliche Intelligenz

Eine praxisorientierte Einführung

Author: Wolfgang Ertel

Publisher: Springer-Verlag

ISBN: 3834894419

Category: Computers

Page: 334

View: 412

Alle Teilgebiete der KI werden mit dieser Einführung kompakt, leicht verständlich und anwendungsbezogen dargestellt. Hier schreibt jemand, der das Gebiet nicht nur bestens kennt, sondern auch in der Lehre engagiert und erfolgreich vertritt. Von der klassischen Logik über das Schließen mit Unsicherheit und maschinelles Lernen bis hin zu Anwendungen wie Expertensysteme oder lernfähige Roboter. Sie werden von dem sehr guten Überblick in dieses faszinierende Teilgebiet der Informatik profitieren. Und Sie gewinnen vertiefte Kenntnisse, z. B. hinsichtlich der wichtigsten Verfahren zur Repräsentation und Verarbeitung von Wissen. Vor allem steht der Anwendungsbezug im Fokus der Darstellung. Viele Übungsaufgaben mit Lösungen sowie eine strukturierte Liste mit Verweisen auf Literatur und Ressourcen im Web ermöglichen ein effektives und kurzweiliges Selbststudium. "Wolfgang Ertel [...] schafft es auf rund 300 Seiten verständlich zu erklären, wie Aussagenlogik, maschinelles Lernen und neuronale Netze die Grundlagen für künstliche Intelligenz bilden." Technology Review 04/2008

Abenteuer Kryptologie

Methoden, Risiken und Nutzen der Datenverschlüsselung

Author: Reinhard Wobst

Publisher: Pearson Deutschland GmbH

ISBN: 9783827318152

Category:

Page: 456

View: 8015

Kryptographie

Grundlagen, Algorithmen, Protokolle

Author: Dietmar Wätjen

Publisher: Springer-Verlag

ISBN: 3658224746

Category: Computers

Page: 371

View: 4845

Dieses Lehrbuch gibt eine fundierte Übersicht über die Kryptographie. Es stellt die wichtigsten klassischen und modernen kryptographischen Verfahren und Protokolle ausführlich dar. Das zum Verständnis nötige mathematische Hintergrundwissen wird jeweils bei Bedarf eingeführt und anhand zahlreicher Beispiele illustriert. Die Ausführungen und Beweise sind stets bis ins Detail nachvollziehbar. Die vorliegende 2. Auflage wurde aktualisiert und um ein Kapitel über Secret-Sharing-Verfahren erweitert.

Audioprogrammierung

Klangsynthese, Bearbeitung, Sounddesign

Author: Michael Steppat

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446441980

Category: Computers

Page: 256

View: 8150

Die Audiotechnik ist ein fester Bestandteil in der Ausbildung von Medieninformatikern. Dieses Lehrbuch bietet Studierenden der Medieninformatik, Elektrotechnik und Musikwissenschaft sowie angehenden Tonmeistern eine umfassende und praxisorientierte Einführung in die wichtigsten Prozesse und Bereiche der Audioprogrammierung. Alle Grundlagen, deren Verständnis die Voraussetzung für die Produktion von Audioinhalten für Internet, Radio, Film- oder Fernsehen ist, werden in diesem Lehrbuch verständlich erklärt. Mit Programmierbeispielen, Übungen und Rechenexperimenten, welche sich in JAVA und mit Tabellenkalkulationsprogrammen durchführen lassen, erhält der Leser einen Zugang zur Programmierung von Anwendungen zur Audiosignalverarbeitung. Von der Erstellung eines einfachen Synthesizers, über die Fouriertransformation bis zur Programmierung digitaler Filter werden so die Methoden vermittelt, welche für eine Gestaltung digitaler Audioinhalte benötigt werden. Zur Veranschaulichung akustischer Prozesse wie z.B. Zeitverläufe von Schwingungen und deren Spektren sind für ein besseres Verständnis animierte Darstellungen notwendig, die sich der Leser in den Übungsaufgaben selbst erarbeiten kann. Die zahlreichen Beispiele von Musikinstrumentenklängen und Filmsounds ermöglichen zudem einen intuitiven und kreativen Zugang zur eigenen Gestaltung von Sounds.

Geheimsprachen

Geschichte und Techniken

Author: Albrecht Beutelspacher

Publisher: C.H.Beck

ISBN: 3406643493

Category: Language Arts & Disciplines

Page: 128

View: 5798

Wer glaubt, Geheimsprachen und Geheimcodes seien bestenfalls für Agenten, der irrt. Fernbedienungen, Geldautomaten, Handys und Smartphones, Transaktionen im Internet, all dies und noch einiges mehr würde ohne Kryptographie nicht funktionieren. Das Buch bietet einen gut lesbaren, umfassenden Einblick in die Wissenschaft sowie in die vielfältigen Techniken des Ver- und Entschlüsselns und ihre zeitgenössischen Anwendungen.

Ver- und Entschlüsselungsmethoden im Ersten Weltkrieg. Kryptografieeinsatz an der Westfront und in der Nordsee

Author: Andrea Benesch

Publisher: GRIN Verlag

ISBN: 3668109192

Category: History

Page: 161

View: 3087

Masterarbeit aus dem Jahr 2015 im Fachbereich Geschichte Europa - and. Länder - Zeitalter Weltkriege, Note: 2,1, Heinrich-Heine-Universität Düsseldorf, Sprache: Deutsch, Abstract: Diese Arbeit setzt sich mit der Leitfrage auseinander, wie sich die Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee entwickelten. War es eine kontinuierliche Entwicklung? Gab es Wendepunkte oder Zäsuren? Was für eine Rolle nahm die Verschlüsselung im Ersten Weltkrieg ein? Zunächst wird die Situation zu Kriegsbeginn dargestellt. Anschließend gilt es, sich dem ersten Kriegsschauplatz zuzuwenden: der Westfront. Verschiedene exemplarische Verschlüsselungsmethoden werden vorgestellt, ebenso wie deren Entschlüsselung. Die britische Royal Army wird ebenso behandelt wie das Engagement der amerikanischen Truppen hinsichtlich der ‚Trench Codes‘. Den Schluss des Kapitels bildet der sogenannte deutsche „Abhorchdienst“. Darauf folgt der zweite Kriegsschauplatz, die Nordsee. Zuerst wird der Aufbau des britischen Entzifferungsdienstes, Room 40, dargestellt. Anschließend geht es um die Codebücher der ‚Magdeburg‘, welche zwar in der Ostsee in feindliche Hände fielen, jedoch den Briten in der Nordsee zu großen Entschlüsselungserfolgen verhalfen. Selbstverständlich gab es auch einen deutschen E-Dienst. Dieser hatte seinen Ursprung in einer Heereseinheit der 6. (Bayerischen) Armee, die Marine-Funksprüche entschlüsselte. Später war der Marine-Entzifferungsdienst in Neumünster stationiert. Zum Schluss des Kapitels stehen beispielhaft die Gefechte auf der Doggerbank und im Skagerrak für die Auswirkungen von Ver- und Entschlüsselungserfolgen, respektive Misserfolgen, auf den Verlauf einer Seeschlacht. Anschließend gilt es, die Entwicklung der Ver- und Entschlüsselungsmethoden an der Westfront und in der Nordsee miteinander zu vergleichen. Schließlich werden die Ergebnisse dieser Untersuchungen im Fazit zusammengeführt.

Elliptische Kurven in der Kryptographie

Author: Annette Werner

Publisher: Springer-Verlag

ISBN: 3642563511

Category: Mathematics

Page: 142

View: 8068

Dieses Lehrbuch bietet eine elementare Einführung in ein mathematisch anspruchsvolles Gebiet der modernen Kryptographie, das zunehmend an praktischer Bedeutung gewinnt. Die relevanten Tatsachen über elliptische Kurven und Public-Key-Kryptographie werden ausführlich erläutert. Dabei werden nur geringe Vorkenntnisse vorausgesetzt, um den Text für Studierende der Mathematik und Informatik ab dem 5. Semester sowie für Praktiker zugänglich zu machen.