The Handbook of Financial Cryptography and Security elucidates the theory and techniques of cryptography and illustrates how to establish and maintain security under the framework of financial cryptography. It applies various cryptographic techniques to auctions, electronic voting, micropayment systems, digital rights, financial portfolios, routing networks, and more. In the first part, the book examines blind signatures and other important cryptographic techniques with respect to digital cash/e-cash. It also looks at the role of cryptography in auctions and voting, describes properties that can be required of systems implementing value exchange, and presents methods by which selected receivers can decrypt signals sent out to everyone. The second section begins with a discussion on lowering transaction costs of settling payments so that commerce can occur at the sub-penny level. The book then addresses the challenge of a system solution for the protection of intellectual property, before presenting an application of cryptography to financial exchanges and markets. Exploring financial cryptography in the real world, the third part discusses the often-complex issues of phishing, privacy and anonymity, and protecting the identity of objects and users. With a focus on human factors, the final section considers whether systems will elicit or encourage the desired behavior of the participants of the system. It also explains how the law and regulations impact financial cryptography. In the real world, smart and adaptive adversaries employ all types of means to circumvent inconvenient security restraints. This useful handbook provides answers to general questions about the field of financial cryptography as well as solutions to specific real-world security problems.
Cryptography plays a key role in ensuring the privacy and integrity of data and the security of computer networks. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of modern cryptography, with a focus on formal definitions, precise assumptions, and rigorous proofs. The authors introduce the core principles of modern cryptography, including the modern, computational approach to security that overcomes the limitations of perfect secrecy. An extensive treatment of private-key encryption and message authentication follows. The authors also illustrate design principles for block ciphers, such as the Data Encryption Standard (DES) and the Advanced Encryption Standard (AES), and present provably secure constructions of block ciphers from lower-level primitives. The second half of the book focuses on public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, El Gamal, and other cryptosystems. After exploring public-key encryption and digital signatures, the book concludes with a discussion of the random oracle model and its applications. Serving as a textbook, a reference, or for self-study, Introduction to Modern Cryptography presents the necessary tools to fully understand this fascinating subject.
Cryptology: Classical and Modern, Second Edition proficiently introduces readers to the fascinating field of cryptology. The book covers classical methods including substitution, transposition, Playfair, ADFGVX, Alberti, Vigenère, and Hill ciphers. It also includes coverage of the Enigma machine, Turing bombe, and Navajo code. Additionally, the book presents modern methods like RSA, ElGamal, and stream ciphers, as well as the Diffie-Hellman key exchange and Advanced Encryption Standard. When possible, the book details methods for breaking both classical and modern methods. The new edition expands upon the material from the first edition which was oriented for students in non-technical fields. At the same time, the second edition supplements this material with new content that serves students in more technical fields as well. Thus, the second edition can be fully utilized by both technical and non-technical students at all levels of study. The authors include a wealth of material for a one-semester cryptology course, and research exercises that can be used for supplemental projects. Hints and answers to selected exercises are found at the end of the book.
This book is devoted to efficient pairing computations and implementations, useful tools for cryptographers working on topics like identity-based cryptography and the simplification of existing protocols like signature schemes. As well as exploring the basic mathematical background of finite fields and elliptic curves, Guide to Pairing-Based Cryptography offers an overview of the most recent developments in optimizations for pairing implementation. Each chapter includes a presentation of the problem it discusses, the mathematical formulation, a discussion of implementation issues, solutions accompanied by code or pseudocode, several numerical results, and references to further reading and notes. Intended as a self-contained handbook, this book is an invaluable resource for computer scientists, applied mathematicians and security professionals interested in cryptography.
Thirty years after RSA was first publicized, it remains an active research area. Although several good surveys exist, they are either slightly outdated or only focus on one type of attack. Offering an updated look at this field, Cryptanalysis of RSA and Its Variants presents the best known mathematical attacks on RSA and its main variants, including CRT-RSA, multi-prime RSA, and multi-power RSA. Divided into three parts, the book first introduces RSA and reviews the mathematical background needed for the majority of attacks described in the remainder of the text. It then brings together all of the most popular mathematical attacks on RSA and its variants. For each attack presented, the author includes a mathematical proof if possible or a mathematical justification for attacks that rely on assumptions. For the attacks that cannot be proven, he gives experimental evidence to illustrate their practical effectiveness. Focusing on mathematical attacks that exploit the structure of RSA and specific parameter choices, this book provides an up-to-date collection of the most well-known attacks, along with details of the attacks. It facilitates an understanding of the cryptanalysis of public-key cryptosystems, applications of lattice basis reduction, and the security of RSA and its variants.
Illustrating the power of algorithms, Algorithmic Cryptanalysis describes algorithmic methods with cryptographically relevant examples. Focusing on both private- and public-key cryptographic algorithms, it presents each algorithm either as a textual description, in pseudo-code, or in a C code program. Divided into three parts, the book begins with a short introduction to cryptography and a background chapter on elementary number theory and algebra. It then moves on to algorithms, with each chapter in this section dedicated to a single topic and often illustrated with simple cryptographic applications. The final part addresses more sophisticated cryptographic applications, including LFSR-based stream ciphers and index calculus methods. Accounting for the impact of current computer architectures, this book explores the algorithmic and implementation aspects of cryptanalysis methods. It can serve as a handbook of algorithmic methods for cryptographers as well as a textbook for undergraduate and graduate courses on cryptanalysis and cryptography.
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.
Aus den Besprechungen: "Unter den zahlreichen Einführungen in die Wahrscheinlichkeitsrechnung bildet dieses Buch eine erfreuliche Ausnahme. Der Stil einer lebendigen Vorlesung ist über Niederschrift und Übersetzung hinweg erhalten geblieben. In jedes Kapitel wird sehr anschaulich eingeführt. Sinn und Nützlichkeit der mathematischen Formulierungen werden den Lesern nahegebracht. Die wichtigsten Zusammenhänge sind als mathematische Sätze klar formuliert." #FREQUENZ#1
Mit diesem Buch geben die Herausgeber einen umfassenden Überblick zur Nutzung von Informations- und Kommunikationstechnologien in Städten und urbanen Gebieten, um den sozialen und ökologischen Lebensraum nachhaltig zu entwickeln. Unter dem Begriff „Smart City“ werden entsprechende Initiativen zusammengefasst. Dazu zählen Projekte zur Verbesserung der Mobilität, Nutzung intelligenter Systeme für Wasser- und Energieversorgung, Förderung sozialer Netzwerke, Erweiterung politischer Partizipation, Ausbau von Entrepreneurship, Schutz der Umwelt sowie Erhöhung von Sicherheit und Lebensqualität. Das Herausgeberwerk widmet sich der Vielfalt dieser webbasierten Entwicklungen für urbane Räume und zeigt erste Erfahrungen aus Pionierprojekten.Das Werk richtet sich an Stadtentwickler, Politiker und Citoyen sowie Wirtschaftsinformatiker. Es hilft dem Leser, Einsatzgebiete im öffentlichen Lebensraum zu erkennen und Lösungsansätze zu bewerten.
Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse, mit Hinweisen zur Beurteilung der Verfahrenssicherheit. In der Neuauflage wird das aktuelle Thema "Kryptographie und Grundrechte" aufgenommen und der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit spannenden und unterhaltsamen Geschichten aus der historischen Kryptologie gew rzt, ist es auch f r Laien reizvoll zu lesen.
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker
Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch präsentiert die wichtigsten Anwendungsgebiete für Algorithmen: Optimierung, Sortiervorgänge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele für aktuelle Anwendungen gegeben. Für interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verändert und die Auswirkungen der Veränderungen beobachtet werden können. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
„Interdisziplinäre Zugänge zum technologiegestützten Lernen“ war der Titel einer Tagung des DFG-Graduiertenkollegs „Qualitätsverbesserung im E-Learning durch rückgekoppelte Prozesse“ an der TU Darmstadt im Sommer 2009. Die Beiträge dieses Bandes sind aus Vorträgen und Diskussionen dieser Tagung hervorgegangen. Sie repräsentieren neue Perspektiven auf technologiegestütztes Lernen aus unterschiedlichen disziplinären Blickwinkeln. Unter vier leitenden Gesichtspunkten wenden sich die Beiträge der Frage zu, was im Bereich des technologiegestützten Lernens als „Qualität“ verstanden und entwickelt werden kann: Teil 1: Learning (in) Networks. Vom Lernen in Netzen zu lernenden Netzen – und zurück Teil 2: Community-adaptive Systeme – von Lernern lernen, eine kluge Idee? Teil 3: Unterbrechend oder nahtlos? Nutzerschnittstellen für technologie-gestützes Lernen Teil 4: Qualität und Kompetenz “Interdisciplinary Approaches to Technology-enhanced Learning” was the title of a conference held at TU Darmstadt, Germany, in 2009. The chapters of this book result from the talks and discussions that took place during this conference. They represent novel perspectives on technology-enhanced learning from various disciplinary angles. Focusing on four main areas, the authors explore what is “quality” in technology-enhanced learning and how this quality can be further improved: Part 1: Learning (in) Networks. From Learning in the Network to the Learning Network and Back Part 2: Community-Adaptive Systems – Learning from learners, a smart Idea? Part 3: Disruptive or seamless? User Interfaces for Technology-Enhanced Learning Part 4: Quality and Competences
Im heutigen Informationszeitalter werden ständig riesige Mengen digitaler Daten über verschiedene Kanäle übertragen. Codierungstheorie und Kryptographie sind Instrumente, um zentrale Probleme der Datenübertragung wie Übertragungsfehler und Datensicherheit zu lösen. Das Buch führt in die aktuellen Methoden der Codierungstheorie und Kryptographie ein und vermittelt notwendige Grundlagen der Algebra und der Algorithmen. Dabei werden LDPC-Codes und der AKS-Algorithmus ausführlich dargestellt. Der Anhang bietet zahlreiche Übungsaufgaben.

Best Books