0
Your cart

Your cart is empty

Browse All Departments
Price
  • R100 - R250 (16)
  • R250 - R500 (90)
  • R500+ (1,349)
  • -
Status
Format
Author / Contributor
Publisher

Books > Computing & IT > Applications of computing > Databases > Data security & data encryption

Kali Linux - Advanced Methods and Strategies to Learn Kali Linux (Paperback): Ethan Thorpe Kali Linux - Advanced Methods and Strategies to Learn Kali Linux (Paperback)
Ethan Thorpe
R510 Discovery Miles 5 100 Ships in 10 - 15 working days
Advances in Cryptology - CRYPTO 2006 - 26th Annual International Cryptology Conference, Santa Barbara, California, USA, August... Advances in Cryptology - CRYPTO 2006 - 26th Annual International Cryptology Conference, Santa Barbara, California, USA, August 20-24, 2006, Proceedings (Paperback, 2006 ed.)
Cynthia Dwork
R1,664 Discovery Miles 16 640 Ships in 10 - 15 working days

This book constitutes the refereed proceedings of the 26th Annual International Cryptology Conference, CRYPTO 2006, held in Santa Barbara, California, USA in August 2006. The 34 revised full papers presented together with 2 invited lectures were carefully reviewed and selected from 250 submissions. The papers address all current foundational, theoretical and research aspects of cryptology, cryptography, and cryptanalysis as well as advanced applications.

Codici Cifrati - Arne Beurling E LA Crittografia Nella II Guerra Mondiale (Italian, Paperback, 2005 ed.): Bengt Beckman Codici Cifrati - Arne Beurling E LA Crittografia Nella II Guerra Mondiale (Italian, Paperback, 2005 ed.)
Bengt Beckman
R650 Discovery Miles 6 500 Ships in 10 - 15 working days

Durante la II guerra mondiale hanno avuto luogo numerosi risultati di rilievo nel campo della crittografia militare. Uno dei meno conosciuti e quello usato dal servizio di intelligence svedese, nei confronti del codice tedesco per le comunicazioni strategiche con i comandi dei paesi occupati nel nord Europa, le cui linee passavano per la Svezia. In tal modo, durante la fase piu critica della guerra la direzione politica e militare svedese era in grado di seguire i piani e le disposizioni dei Tedeschi, venendo a conoscenza dei piu arditi progetti per modificare la propria politica, tenendo la Svezia fuori dalla guerra.

La violazione del codice tedesco e narrata in dettaglio, per la prima volta, con elementi che gli permettono di essere un ottima introduzione al campo della crittografia, oltre che un ritratto vitale e umano della societa del tempo: una disperata condizione bellica, l'intrigo politico e spionistico, il genio del matematico Arne Beurling, le difficolta e i trucchi del mestiere, e il lavoro sistematico e oscuro di una folla di decrittatori.

Informatik - Aufgaben und Loesungen (German, Paperback, 3., uberarb. Aufl. 2005): Wolfgang Kastner, Gerhard-Helge Schildt Informatik - Aufgaben und Loesungen (German, Paperback, 3., uberarb. Aufl. 2005)
Wolfgang Kastner, Gerhard-Helge Schildt
R909 Discovery Miles 9 090 Ships in 10 - 15 working days

Diese Aufgabensammlung stellt eine sinnvolle Erganzung zum Lehrbuch "Informatik" von Blieberger et al. dar, das mittlerweile in der 4. Auflage erschienen ist. Ziel der Aufgabensammlung ist es, durch das Loesen von Aufgaben den angebotenen Stoff zu vertiefen und zugleich anhand der Loesungen die eigene Bearbeitung zu uberprufen. Den Aufgaben und Loesungen zu den einzelnen Kapiteln werden jeweils Zusammenfassungen des Stoffes vorangestellt, die das Buch auch unabhangig vom Lehrbuch verwendbar machen.

Advances in Elliptic Curve Cryptography (Paperback, 2Rev ed): Ian F. Blake, Gadiel Seroussi, Nigel P. Smart Advances in Elliptic Curve Cryptography (Paperback, 2Rev ed)
Ian F. Blake, Gadiel Seroussi, Nigel P. Smart
R1,926 Discovery Miles 19 260 Ships in 12 - 17 working days

Since the appearance of the authors' first volume on elliptic curve cryptography in 1999 there has been tremendous progress in the field. In some topics, particularly point counting, the progress has been spectacular. Other topics such as the Weil and Tate pairings have been applied in new and important ways to cryptographic protocols that hold great promise. Notions such as provable security, side channel analysis and the Weil descent technique have also grown in importance. This second volume addresses these advances and brings the reader up to date. Prominent contributors to the research literature in these areas have provided articles that reflect the current state of these important topics. They are divided into the areas of protocols, implementation techniques, mathematical foundations and pairing based cryptography. Each of the topics is presented in an accessible, coherent and consistent manner for a wide audience that will include mathematicians, computer scientists and engineers.

Symmetrische Verschlusselungsverfahren (German, Paperback, 2003 ed.): Michael Miller Symmetrische Verschlusselungsverfahren (German, Paperback, 2003 ed.)
Michael Miller
R1,310 Discovery Miles 13 100 Ships in 10 - 15 working days

Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service.
Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berucksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausfuhrlich erklart."

Secure Communicating Systems - Design, Analysis, and Implementation (Hardcover): Michael R. A. Huth Secure Communicating Systems - Design, Analysis, and Implementation (Hardcover)
Michael R. A. Huth
R2,244 R2,113 Discovery Miles 21 130 Save R131 (6%) Ships in 12 - 17 working days

This volume details what every computer scientist ought to know about cryptographic systems, security protocols, and secure information flow in programs. Highlights include discussions of the new advanced encryption standard "Rijndael"; an optimal public-key encryption using RSA which turns "textbook RSA" into a practical implementation; standard security models for information flow in computer programs or human organizations; and moral, legal, and political issues. Another novel feature is the presentation of a formal model-checking tool for specifying and debugging security protocols. A supporting web site http://www.cis.ksu.edu/~huth/scs contains Java source code for the programs featured plus links to other sites.

Learn How to Earn With Cryptocurrency Trading (Paperback): Donald Keyn Learn How to Earn With Cryptocurrency Trading (Paperback)
Donald Keyn
R700 R585 Discovery Miles 5 850 Save R115 (16%) Ships in 10 - 15 working days
Cryptocurrency - A Beginner's Guide To Understanding And Winning With Fintech (Paperback): Eliot P Reznor Cryptocurrency - A Beginner's Guide To Understanding And Winning With Fintech (Paperback)
Eliot P Reznor
R411 R347 Discovery Miles 3 470 Save R64 (16%) Ships in 10 - 15 working days
Formale Begriffsanalyse Mit C++: Datenstrukturen & A (German, Paperback): Frank Vogt Formale Begriffsanalyse Mit C++: Datenstrukturen & A (German, Paperback)
Frank Vogt
R1,933 Discovery Miles 19 330 Ships in 10 - 15 working days

Das Buch soll den Leser, der an Formaler Begriffsanalyse als Methode der Datenanalyse und Wissenstrukturierung interessiert ist, in die Lage versetzen, eigene C++-Programme zur Formalen Begriffsanalyse zu schreiben. Die C++-Klassenbibliothek wird in Aufbau und Benutzung ausfuhrlich anhand zahlreicher Beispiele sowie den zugrunde liegenden mathematischen Begriffen diskutiert. Die Vorgehensweisen der Formalen Begriffsanalyse werden an einem Anwendungsbeispiel erlautert, so dass das Buch sowohl als Leitfaden fur den interessierten Neueinsteiger als auch als Handbuch fur den versierten Anwendungsprogrammierer und Projektleiter dienen kann. Der Quellcode der aktuellen Version der C++-Bibliothek findet man auf dem Internet.

Cryptocurrency in a Nutshell - The Basics of Blockchain and Cryptocurrency Part 1 (Paperback): Greg Somlok Cryptocurrency in a Nutshell - The Basics of Blockchain and Cryptocurrency Part 1 (Paperback)
Greg Somlok
R203 Discovery Miles 2 030 Ships in 10 - 15 working days
Crypto Currency Trading Tracker - Cryptocurrency Coin Tracker for Your Portofolio Investory Stock Trading Log Book (Paperback):... Crypto Currency Trading Tracker - Cryptocurrency Coin Tracker for Your Portofolio Investory Stock Trading Log Book (Paperback)
Sasha Apfel
R345 R293 Discovery Miles 2 930 Save R52 (15%) Ships in 10 - 15 working days
Moderne Verfahren Der Kryptographie - Von Rsa Zu Zero-Knowledge (German, Paperback, 1995 ed.): Albrecht Beutelspacher, Joerg... Moderne Verfahren Der Kryptographie - Von Rsa Zu Zero-Knowledge (German, Paperback, 1995 ed.)
Albrecht Beutelspacher, Joerg Schwenk, Klaus-Dieter Wolfenstetter
R1,613 Discovery Miles 16 130 Ships in 10 - 15 working days

Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men- schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu- chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In- formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa- ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlosbares" Pro- blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil- nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa- mes Geheimnis haben muBten (ihren "geheimen Schliissel"), ist dies in der Public-Key- Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.

Luck Follows the Brave - From Refugee Camps, Abuse, and Suicide Loss to Living the Dream (Paperback): Aida S?ibic? Luck Follows the Brave - From Refugee Camps, Abuse, and Suicide Loss to Living the Dream (Paperback)
Aida Šibić; Edited by Laura L Bush
R523 R458 Discovery Miles 4 580 Save R65 (12%) Ships in 10 - 15 working days
Kryptologie: Methoden und Maximen (German, Paperback, 2., verb. Aufl.): F.L. Bauer Kryptologie: Methoden und Maximen (German, Paperback, 2., verb. Aufl.)
F.L. Bauer
R1,688 Discovery Miles 16 880 Ships in 10 - 15 working days

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft," gewinnt fur den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestutzten offentlichen Nachrichtensystemen ("offentliche Schlussel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise fur die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fulle spannender, lustiger und bisweilen anzuglicher Geschichten aus der historischen Kryptologie gewurzt, ist es selbst fur den Laien reizvoll zu lesen.
"

Blockchain for Real World Applications (Hardcover): Garg Blockchain for Real World Applications (Hardcover)
Garg
R2,846 Discovery Miles 28 460 Ships in 9 - 15 working days

A comprehensive examination of blockchain architecture and its key characteristics Blockchain architecture is a way of recording data such that it cannot be altered or falsified. Data is recorded in a kind of digital ledger called a blockchain, copies of which are distributed and stored across a network of participating computer systems. With the advent of cryptocurrencies and NFTs, which are entirely predicated on blockchain technology, and the integration of blockchain architecture into online and high-security networked spaces more broadly, there has never been a greater need for software, network, and financial professionals to be familiar with this technology. Blockchain for Real World Applications provides a practical discussion of this subject and the key characteristics of blockchain architecture. It describes how blockchain technology gains its essential irreversibility and persistency and discusses how this technology can be applied to the information and security needs of different kinds of businesses. It offers a comprehensive overview of the ever-growing blockchain ecosystem and its burgeoning role in a connected world. Blockchain for Real World Applications readers will also find: Treatment of real-world applications such as ID management, encryption, network security, and more Discussion of the UID (Unique Identifier) and its benefits and drawbacks Detailed analysis of privacy issues such as unauthorized access and their possible blockchain-based solutions Blockchain for Real World Applications is a must for professionals in high-security industries, as well as for researchers in blockchain technologies and related areas.

NetScaler Hacks - 10 Hacks for the Citrix NetScaler ADC/MPX/SDX - Extend the life of this hardware with amazing ideas for... NetScaler Hacks - 10 Hacks for the Citrix NetScaler ADC/MPX/SDX - Extend the life of this hardware with amazing ideas for legacy Citrix NetScaler ADC/MPX/SDX hardware. (Paperback)
Joseph Moses
R456 Discovery Miles 4 560 Ships in 10 - 15 working days
Programming Hyperledger Fabric - Creating Enterprise Blockchain Applications (Paperback): Siddharth Jain Programming Hyperledger Fabric - Creating Enterprise Blockchain Applications (Paperback)
Siddharth Jain
R1,489 R1,280 Discovery Miles 12 800 Save R209 (14%) Ships in 10 - 15 working days
Cryptography: A Very Short Introduction (Paperback): Fred Piper, Sean Murphy Cryptography: A Very Short Introduction (Paperback)
Fred Piper, Sean Murphy
R293 R242 Discovery Miles 2 420 Save R51 (17%) Ships in 9 - 15 working days

A clear and informative introduction to the science of codebreaking, explaining what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned.

VIS '91 Verlassliche Informationssysteme (German, Paperback): Andreas Pfitzmann, Eckart Raubold VIS '91 Verlassliche Informationssysteme (German, Paperback)
Andreas Pfitzmann, Eckart Raubold
R1,949 Discovery Miles 19 490 Ships in 10 - 15 working days

Verlasslichkeit von Informationstechnik ist eine Systemqualitat im Verhaltnis zwischen technischem System und menschlichem Nutzer. Mit der zunehmenden Ausbreitung des Informationstechnik-Einsatzes in Wirtschaft, Verwaltung und Privatleben wird die Verlasslichkeit der Informationssysteme zum Schlussel fur das Vertrauen, das die Benutzer in technische Systeme setzen und damit zum wichtigen Akzeptanz-Kriterium. Nach einer Vorlaufertagung in Munchen 1985 wurde in einer zweiten GI-Fachtagung 1991 in Darmstadt der relevante Stand der Wissenschaft und Technik prasentiert, Gemeinsamkeiten und Unterschiede zur System-Sicherheit herausgearbeitet und der Bedarf der Anwender nach technischen Losungen diskutiert. Entsprechend wendet sich der Tagungsband an Anwender und Wissenschaftler, Manager und Entwickler, die Bedarf fur Verlassliche Informationssysteme haben oder sich mit Untersuchung, Konstruktion oder Betrieb solcher Systeme befassen. Inhaltlich hat sich die Fachtagung u.a. mit den folgenden Bereichen beschaftigt: - Formale Modelle der Verlasslichkeit und der Beweis- barkeit von Verlasslichkeits-Eigenschaften; - Funktionalitat und Qualitat von Bewertungskriterien der Verlasslichkeit; - Architektur verlasslicher Rechen- und Kommunika- tionssysteme (Hardware, Firmware, Betriebssystem, Datenbanksystem, Anwendungssoftware); - Sicherheitsmechanismen und ihre Rolle fur die Verlass- lichkeit (Krypto-Verfahren, physische Sicherung, . ..); - Methoden, Verfahren und Werkzeuge zur Entwicklung verlasslicher Systeme; - Schwachstellen-Analyse, Abwehr von Angriffen und Sicherheits-Management; - Verlasslichkeits-Dienste; - Verantwortbarkeit und Akzeptanz des Technik- Einsatzes zwischen Verlasslichkeit, Risiko und Wirtschaftlichkeit.

Approximative Public Key Kryptosysteme (German, Paperback): Patrick Horster, Hartmut Isselhorst Approximative Public Key Kryptosysteme (German, Paperback)
Patrick Horster, Hartmut Isselhorst
R1,886 Discovery Miles 18 860 Ships in 10 - 15 working days

In der vorliegenden Arbeit werden die Einsatzmoglichkeiten approximativer Verfahren fur Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverstandlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluss daran werden Resultate uber eine reellwertige Approximation periodischer und nichtperiodischer Funktionen fur Verschlusselungssysteme mit offentlichem Schlussel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fliessen in die Entwicklung eines neuen Konzeptes fur ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zulasst. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz fur Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eroffnen konnte. Der fachkundige Leser erhalt Informationen uber neue Forschungsansatze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Uberblick uber die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.

Blockchain for Non IT Professionals - An Example Driven, Metaphorical Approach (Paperback): Srinivas Mahankali Blockchain for Non IT Professionals - An Example Driven, Metaphorical Approach (Paperback)
Srinivas Mahankali
R397 Discovery Miles 3 970 Ships in 10 - 15 working days
Cryptocurrency for Beginners - How to Master Blockchain, Defi and start Investing in Bitcoin and Altcoins (Paperback): Zeph... Cryptocurrency for Beginners - How to Master Blockchain, Defi and start Investing in Bitcoin and Altcoins (Paperback)
Zeph Pascall
R682 Discovery Miles 6 820 Ships in 10 - 15 working days
Democratizing Cryptography - The Work of Whitfield Diffie and Martin Hellman (Paperback): Rebecca Slayton Democratizing Cryptography - The Work of Whitfield Diffie and Martin Hellman (Paperback)
Rebecca Slayton
R1,952 Discovery Miles 19 520 Ships in 12 - 17 working days

In the mid-1970s, Whitfield Diffie and Martin Hellman invented public key cryptography, an innovation that ultimately changed the world. Today public key cryptography provides the primary basis for secure communication over the internet, enabling online work, socializing, shopping, government services, and much more. While other books have documented the development of public key cryptography, this is the first to provide a comprehensive insiders' perspective on the full impacts of public key cryptography, including six original chapters by nine distinguished scholars. The book begins with an original joint biography of the lives and careers of Diffie and Hellman, highlighting parallels and intersections, and contextualizing their work. Subsequent chapters show how public key cryptography helped establish an open cryptography community and made lasting impacts on computer and network security, theoretical computer science, mathematics, public policy, and society. The volume includes particularly influential articles by Diffie and Hellman, as well as newly transcribed interviews and Turing Award Lectures by both Diffie and Hellman. The contributed chapters provide new insights that are accessible to a wide range of readers, from computer science students and computer security professionals, to historians of technology and members of the general public. The chapters can be readily integrated into undergraduate and graduate courses on a range of topics, including computer security, theoretical computer science and mathematics, the history of computing, and science and technology policy.

Ethereum - Understanding Blockchain Technology, Ethereum, and the Future of Cryptocurrency (Paperback): Paul Paxton Ethereum - Understanding Blockchain Technology, Ethereum, and the Future of Cryptocurrency (Paperback)
Paul Paxton
R354 R297 Discovery Miles 2 970 Save R57 (16%) Ships in 10 - 15 working days
Free Delivery
Pinterest Twitter Facebook Google+
You may like...
Die Braambos Bly Brand - Nie-teoloë Se…
Pieter Malan, Chris Jones Paperback R50 R39 Discovery Miles 390
Memoirs of Goethe
Johann Wolfgang Von Goethe Paperback R868 Discovery Miles 8 680
My Daddy's Promise - Lessons Learned…
Carl W Kenney Hardcover R693 Discovery Miles 6 930
Some Account of the Life and Religious…
Samuel Neale Paperback R360 Discovery Miles 3 600
Memoirs of the Life of David Marks…
David Marks Paperback R681 Discovery Miles 6 810
The Mandate of God for Israel's…
Isaac Jones Paperback R321 Discovery Miles 3 210
Your Moment Is Now - Memoirs of God's…
Lu Ann Topovski Paperback R517 R445 Discovery Miles 4 450
Bibliotheca Anti-Quakeriana; Or, a…
Joseph Smith Paperback R643 Discovery Miles 6 430
The Works of the Rev. George Crabbe
George Crabbe Paperback R561 Discovery Miles 5 610
History of the Religious Society of…
Samuel McPherson Janney Paperback R606 Discovery Miles 6 060

 

Partners