Nicht hackbare Rechner und nicht brechbare Kryptographie

Nicht hackbare Rechner und nicht brechbare Kryptographie von Fitz,  Robert, Halang,  Wolfgang A
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Aktualisiert: 2023-05-11
> findR *

Einführung in die Kryptologie

Einführung in die Kryptologie von Freiermuth,  Karin, Hromkovic,  Juraj, Keller,  Lucia, Steffen,  Björn
Mit großem didaktischen Geschick gelingt es den Autoren, Begeisterung für die Welt der geheimen Botschaften zu wecken. So gelingt der Einstieg in die Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen dazu an, sich selbständig mit diesem faszinierenden Gebiet zu beschäftigen und helfen dabei, den erlernten Stoff weiter zu vertiefen.
Aktualisiert: 2023-03-14
> findR *

Approximative Public-Key-Kryptosysteme

Approximative Public-Key-Kryptosysteme von Horster,  Patrick, Isselhorst,  Hartmut
In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.
Aktualisiert: 2022-02-27
> findR *

Entzifferte Geheimnisse

Entzifferte Geheimnisse von Bauer,  Friedrich L.
Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die , sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die , mit Hinweisen zur Beurteilung der Verfahrenssicherheit. In der Neuauflage wird das aktuelle Thema "Kryptographie und Grundrechte" aufgenommen und der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit spannenden und unterhaltsamen Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Aktualisiert: 2023-03-14
> findR *

Einführung in die Kryptographie

Einführung in die Kryptographie von Buchmann,  Johannes
Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.
Aktualisiert: 2023-03-14
> findR *

Kryptographie in C und C++

Kryptographie in C und C++ von Welschenbach,  Michael
In dem nun vorliegenden Buch wird ein Programmpaket entwickelt, das dem Bedarf an leistungsfähigen Erweiterungen der Programmiersprachen C und C++ für Berechnungen mit großen Zahlen vollauf genügt. Es präsentiert Funktionen und Methoden, die hinsichtlich theoretischer Fundierung, Stabilität und Performanz professionellen Ansprüchen genügt. Deren Anwendung wird an einer objektorientierten Implementierung des RSA-Kryptosystems demonstriert.Die beiliegende CD-ROM bietet den Lesern, denen es primär um den praktischen Einsatz der Programmfunktionen geht, eine stabile Plattform für eigene Anwendungen.
Aktualisiert: 2023-03-14
> findR *

Nicht hackbare Rechner und nicht brechbare Kryptographie

Nicht hackbare Rechner und nicht brechbare Kryptographie von Fitz,  Robert, Halang,  Wolfgang A
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Aktualisiert: 2023-04-01
> findR *

Kryptologie

Kryptologie von Beutelspacher,  Albrecht
YHUVWHKHQ VLH GDV?- Wenn nicht, sollten Sie dieses Buch lesen. Es bietet eine reich illustrierte, leichtverdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören insbesondere Zugangskontrolle zu Rechnern, elektronische Unterschrift und Bezahlen mit Chipkarte. "Selbst ein Hinweis auf den idealen Ort für die Lektüre fehlt nicht: In der Badewanne soll sie besonders geeignet sein." Frank Braatz in à la card aktuell, März 1993. Für die 5. Auflage wurde der Text abermals verbessert.
Aktualisiert: 2023-01-21
> findR *

Kryptologie

Kryptologie von Beutelspacher,  Albrecht
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
Aktualisiert: 2022-03-10
> findR *

Entzifferte Geheimnisse

Entzifferte Geheimnisse von Bauer,  Friedrich L.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. - Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Aktualisiert: 2023-03-14
> findR *

Nicht hackbare Rechner und nicht brechbare Kryptographie

Nicht hackbare Rechner und nicht brechbare Kryptographie von Fitz,  Robert, Halang,  Wolfgang A
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Aktualisiert: 2023-04-15
> findR *

Symmetrische Verschlüsselungsverfahren

Symmetrische Verschlüsselungsverfahren von Miller,  Michael
Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service. Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Aktualisiert: 2023-04-04
> findR *

Approximative Public-Key-Kryptosysteme

Approximative Public-Key-Kryptosysteme von Horster,  Patrick, Isselhorst,  Hartmut
In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.
Aktualisiert: 2023-04-04
> findR *

Verschlüsselte und verborgene Geheimnisse entdecken

Verschlüsselte und verborgene Geheimnisse entdecken von Strietzel,  Hans-Joachim
Was enthält das Buch? Beschreibungen: Die wichtigsten klassischen und modernen kryptographischen Verfahren und deren mathematischen Grundlagen die Schwächen dieser Verfahren und wie sie gebrochen werden können Shared Secrets unter Berücksichtigung der visuellen Kryptographie einige ausgewählte kryptographische Protokolle, einige Verfahren der Steganographie, die dem Verbergen vom Geheimnissen in unverfänglichen Datenträgern dienen Hilfsmittel zum schnelleren Verständnis: Viele Beispiele zu den Verfahren und zum Codebreaking 110 C-Programme mit Beschreibungen 70 Jobs für einen schnellen Überblick und Aufgaben mit Lösungen Sie sind der richtige Leser, wenn Sie sich für die obigen Probleme interessieren und ein besseres Verständnis dafür erlangen möchten und/oder wenn Sie gerne kryptographische Probleme unter Zuhilfenahme des Computers lösen Die CD enthält: Alle Programme als Quellcode und in abarbeitbarer Form, die Jobs mit den dazugehörenden Daten, die im DOS-Eingabefenster aller WINDOWS-Versionen aufgerufen werden können, ein C-Compiler für WINDOWS und eine Prozedur zur Einstellung der Verzeichnisse, falls Sie den CD-Inhalt auf einen USB-Stick übernommen haben.
Aktualisiert: 2019-12-17
> findR *
MEHR ANZEIGEN

Bücher zum Thema Kryptosystem

Sie suchen ein Buch über Kryptosystem? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Kryptosystem. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Kryptosystem im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Kryptosystem einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Kryptosystem - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Kryptosystem, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Kryptosystem und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.