|
Books > Computing & IT > Applications of computing > Databases > Data security & data encryption
This book constitutes the refereed proceedings of the 26th
Annual International Cryptology Conference, CRYPTO 2006, held in
Santa Barbara, California, USA in August 2006. The 34 revised full
papers presented together with 2 invited lectures were carefully
reviewed and selected from 250 submissions. The papers address all
current foundational, theoretical and research aspects of
cryptology, cryptography, and cryptanalysis as well as advanced
applications.
Durante la II guerra mondiale hanno avuto luogo numerosi
risultati di rilievo nel campo della crittografia militare. Uno dei
meno conosciuti e quello usato dal servizio di intelligence
svedese, nei confronti del codice tedesco per le comunicazioni
strategiche con i comandi dei paesi occupati nel nord Europa, le
cui linee passavano per la Svezia. In tal modo, durante la fase piu
critica della guerra la direzione politica e militare svedese era
in grado di seguire i piani e le disposizioni dei Tedeschi, venendo
a conoscenza dei piu arditi progetti per modificare la propria
politica, tenendo la Svezia fuori dalla guerra.
La violazione del codice tedesco e narrata in dettaglio, per la
prima volta, con elementi che gli permettono di essere un ottima
introduzione al campo della crittografia, oltre che un ritratto
vitale e umano della societa del tempo: una disperata condizione
bellica, l'intrigo politico e spionistico, il genio del matematico
Arne Beurling, le difficolta e i trucchi del mestiere, e il lavoro
sistematico e oscuro di una folla di decrittatori.
Diese Aufgabensammlung stellt eine sinnvolle Erganzung zum Lehrbuch
"Informatik" von Blieberger et al. dar, das mittlerweile in der 4.
Auflage erschienen ist. Ziel der Aufgabensammlung ist es, durch das
Loesen von Aufgaben den angebotenen Stoff zu vertiefen und zugleich
anhand der Loesungen die eigene Bearbeitung zu uberprufen. Den
Aufgaben und Loesungen zu den einzelnen Kapiteln werden jeweils
Zusammenfassungen des Stoffes vorangestellt, die das Buch auch
unabhangig vom Lehrbuch verwendbar machen.
Since the appearance of the authors' first volume on elliptic curve
cryptography in 1999 there has been tremendous progress in the
field. In some topics, particularly point counting, the progress
has been spectacular. Other topics such as the Weil and Tate
pairings have been applied in new and important ways to
cryptographic protocols that hold great promise. Notions such as
provable security, side channel analysis and the Weil descent
technique have also grown in importance. This second volume
addresses these advances and brings the reader up to date.
Prominent contributors to the research literature in these areas
have provided articles that reflect the current state of these
important topics. They are divided into the areas of protocols,
implementation techniques, mathematical foundations and pairing
based cryptography. Each of the topics is presented in an
accessible, coherent and consistent manner for a wide audience that
will include mathematicians, computer scientists and engineers.
Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur
Kryptographie mit Online-Service.
Es wird detailliert beschrieben, was bei der Entwicklung eines
symmetrischen Kryptosystems - das den heutigen Anforderungen
entspricht - zu berucksichtigen ist. Dazu wird insbesondere die
differentielle und die lineare Kryptoanalyse ausfuhrlich erklart."
This volume details what every computer scientist ought to know about cryptographic systems, security protocols, and secure information flow in programs. Highlights include discussions of the new advanced encryption standard "Rijndael"; an optimal public-key encryption using RSA which turns "textbook RSA" into a practical implementation; standard security models for information flow in computer programs or human organizations; and moral, legal, and political issues. Another novel feature is the presentation of a formal model-checking tool for specifying and debugging security protocols. A supporting web site http://www.cis.ksu.edu/~huth/scs contains Java source code for the programs featured plus links to other sites.
Das Buch soll den Leser, der an Formaler Begriffsanalyse als
Methode der Datenanalyse und Wissenstrukturierung interessiert ist,
in die Lage versetzen, eigene C++-Programme zur Formalen
Begriffsanalyse zu schreiben. Die C++-Klassenbibliothek wird in
Aufbau und Benutzung ausfuhrlich anhand zahlreicher Beispiele sowie
den zugrunde liegenden mathematischen Begriffen diskutiert. Die
Vorgehensweisen der Formalen Begriffsanalyse werden an einem
Anwendungsbeispiel erlautert, so dass das Buch sowohl als Leitfaden
fur den interessierten Neueinsteiger als auch als Handbuch fur den
versierten Anwendungsprogrammierer und Projektleiter dienen kann.
Der Quellcode der aktuellen Version der C++-Bibliothek findet man
auf dem Internet.
Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von
auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften.
Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men-
schen mit Codebiichem operieren und lange Buchstabenkolonnen
statistisch untersu- chen; es ist die Welt der ENIGMA und anderer
Chiffriermaschinen, bei deren Anblick das Herz jedes
Antiquitatensammlers hoher schlagt. Dies ist die Welt der
"klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die
der modemen Kryptographie, bestimmt durch Stichworte wie
Datenautobahn, elektronisches Geld, digitale Signatur oder
Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten,
Banker, Mathematiker und In- formatiker. Dieses Buch handelt von
der modemen Kryptographie. Die Unterscheidung in zwei Welten ist
nicht nur auBerlich, sondem auch entscheidend durch die innere
Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie
sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976
verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip
der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und
dem zwei Jahre spa- ter verOffentlichten RSA-Algorithmus) wurde ein
jahrtausendealtes "unlosbares" Pro- blem denkbar elegant gelost:
W1ihrend in der Welt der alten Kryptologie je zwei Teil- nehmer,
die geheim miteinander kommunizieren wollten, schon vorher ein
gemeinsa- mes Geheimnis haben muBten (ihren "geheimen Schliissel"),
ist dies in der Public-Key- Kryptographie nicht mehr der Fall:
Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir
eine verschliisselte Nachricht schicken, die nur ich entschliisseln
kann.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft,"
gewinnt fur den Informatiker zusehends praktische Bedeutung in
Verbindung mit Datenbanken und Telekommunikation. Neben ihre
Nutzung in rechnergestutzten offentlichen Nachrichtensystemen
("offentliche Schlussel") treten interne Anwendungen, die sich auch
auf Zugriffsberechtigungen und den Quellenschutz von Software
erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den
Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im
zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum
unbefugten Entziffern einer Geheimschrift - die Kryptanalyse -
besprochen, wobei sich insbesondere Hinweise fur die
Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit
einer Fulle spannender, lustiger und bisweilen anzuglicher
Geschichten aus der historischen Kryptologie gewurzt, ist es selbst
fur den Laien reizvoll zu lesen.
"
A comprehensive examination of blockchain architecture and its key
characteristics Blockchain architecture is a way of recording data
such that it cannot be altered or falsified. Data is recorded in a
kind of digital ledger called a blockchain, copies of which are
distributed and stored across a network of participating computer
systems. With the advent of cryptocurrencies and NFTs, which are
entirely predicated on blockchain technology, and the integration
of blockchain architecture into online and high-security networked
spaces more broadly, there has never been a greater need for
software, network, and financial professionals to be familiar with
this technology. Blockchain for Real World Applications provides a
practical discussion of this subject and the key characteristics of
blockchain architecture. It describes how blockchain technology
gains its essential irreversibility and persistency and discusses
how this technology can be applied to the information and security
needs of different kinds of businesses. It offers a comprehensive
overview of the ever-growing blockchain ecosystem and its
burgeoning role in a connected world. Blockchain for Real World
Applications readers will also find: Treatment of real-world
applications such as ID management, encryption, network security,
and more Discussion of the UID (Unique Identifier) and its benefits
and drawbacks Detailed analysis of privacy issues such as
unauthorized access and their possible blockchain-based solutions
Blockchain for Real World Applications is a must for professionals
in high-security industries, as well as for researchers in
blockchain technologies and related areas.
A clear and informative introduction to the science of codebreaking, explaining what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned.
Verlasslichkeit von Informationstechnik ist eine Systemqualitat im
Verhaltnis zwischen technischem System und menschlichem Nutzer. Mit
der zunehmenden Ausbreitung des Informationstechnik-Einsatzes in
Wirtschaft, Verwaltung und Privatleben wird die Verlasslichkeit der
Informationssysteme zum Schlussel fur das Vertrauen, das die
Benutzer in technische Systeme setzen und damit zum wichtigen
Akzeptanz-Kriterium. Nach einer Vorlaufertagung in Munchen 1985
wurde in einer zweiten GI-Fachtagung 1991 in Darmstadt der
relevante Stand der Wissenschaft und Technik prasentiert,
Gemeinsamkeiten und Unterschiede zur System-Sicherheit
herausgearbeitet und der Bedarf der Anwender nach technischen
Losungen diskutiert. Entsprechend wendet sich der Tagungsband an
Anwender und Wissenschaftler, Manager und Entwickler, die Bedarf
fur Verlassliche Informationssysteme haben oder sich mit
Untersuchung, Konstruktion oder Betrieb solcher Systeme befassen.
Inhaltlich hat sich die Fachtagung u.a. mit den folgenden Bereichen
beschaftigt: - Formale Modelle der Verlasslichkeit und der Beweis-
barkeit von Verlasslichkeits-Eigenschaften; - Funktionalitat und
Qualitat von Bewertungskriterien der Verlasslichkeit; - Architektur
verlasslicher Rechen- und Kommunika- tionssysteme (Hardware,
Firmware, Betriebssystem, Datenbanksystem, Anwendungssoftware); -
Sicherheitsmechanismen und ihre Rolle fur die Verlass- lichkeit
(Krypto-Verfahren, physische Sicherung, . ..); - Methoden,
Verfahren und Werkzeuge zur Entwicklung verlasslicher Systeme; -
Schwachstellen-Analyse, Abwehr von Angriffen und
Sicherheits-Management; - Verlasslichkeits-Dienste; -
Verantwortbarkeit und Akzeptanz des Technik- Einsatzes zwischen
Verlasslichkeit, Risiko und Wirtschaftlichkeit.
In der vorliegenden Arbeit werden die Einsatzmoglichkeiten
approximativer Verfahren fur Public-Key-Kryptosysteme untersucht.
Dazu werden in einer allgemeinverstandlichen Einleitung die
notwendigen Grundlagen erarbeitet. Im Anschluss daran werden
Resultate uber eine reellwertige Approximation periodischer und
nichtperiodischer Funktionen fur Verschlusselungssysteme mit
offentlichem Schlussel entwickelt. Weiterhin werden die
kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese
fliessen in die Entwicklung eines neuen Konzeptes fur ein
Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch
digitale Unterschriften zulasst. Zur Abrundung der Thematik werden
weitere Anwendungen in verwandten Gebieten dargestellt: die exakte
Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen
und ein neuer Ansatz fur Faktorisierungsalgorithmen. Damit ist das
zentrale Ergebnis die Benutzung rationaler Zahlen in
Public-Key-Kryptosystemen, die eine neue Forschungsrichtung
innerhalb der Kryptologie eroffnen konnte. Der fachkundige Leser
erhalt Informationen uber neue Forschungsansatze und Methoden in
der Kryptologie, fachfremde Leser erhalten einen guten Uberblick
uber die Problemstellung der Entwicklung neuer
Public-Key-Kryptosysteme.
In the mid-1970s, Whitfield Diffie and Martin Hellman invented
public key cryptography, an innovation that ultimately changed the
world. Today public key cryptography provides the primary basis for
secure communication over the internet, enabling online work,
socializing, shopping, government services, and much more. While
other books have documented the development of public key
cryptography, this is the first to provide a comprehensive
insiders' perspective on the full impacts of public key
cryptography, including six original chapters by nine distinguished
scholars. The book begins with an original joint biography of the
lives and careers of Diffie and Hellman, highlighting parallels and
intersections, and contextualizing their work. Subsequent chapters
show how public key cryptography helped establish an open
cryptography community and made lasting impacts on computer and
network security, theoretical computer science, mathematics, public
policy, and society. The volume includes particularly influential
articles by Diffie and Hellman, as well as newly transcribed
interviews and Turing Award Lectures by both Diffie and Hellman.
The contributed chapters provide new insights that are accessible
to a wide range of readers, from computer science students and
computer security professionals, to historians of technology and
members of the general public. The chapters can be readily
integrated into undergraduate and graduate courses on a range of
topics, including computer security, theoretical computer science
and mathematics, the history of computing, and science and
technology policy.
|
|