Beginning Cryptography with Java

DOWNLOAD NOW »

Author: David Hook

Publisher: John Wiley & Sons

ISBN: 0471757012

Category: Computers

Page: 448

View: 5047

Beginning Cryptography with Java While cryptography can still be a controversial topic in the programming community, Java has weathered that storm and provides a rich set of APIs that allow you, the developer, to effectively include cryptography in applications-if you know how. This book teaches you how. Chapters one through five cover the architecture of the JCE and JCA, symmetric and asymmetric key encryption in Java, message authentication codes, and how to create Java implementations with the API provided by the Bouncy Castle ASN.1 packages, all with plenty of examples. Building on that foundation, the second half of the book takes you into higher-level topics, enabling you to create and implement secure Java applications and make use of standard protocols such as CMS, SSL, and S/MIME. What you will learn from this book How to understand and use JCE, JCA, and the JSSE for encryption and authentication The ways in which padding mechanisms work in ciphers and how to spot and fix typical errors An understanding of how authentication mechanisms are implemented in Java and why they are used Methods for describing cryptographic objects with ASN.1 How to create certificate revocation lists and use the Online Certificate Status Protocol (OCSP) Real-world Web solutions using Bouncy Castle APIs Who this book is for This book is for Java developers who want to use cryptography in their applications or to understand how cryptography is being used in Java applications. Knowledge of the Java language is necessary, but you need not be familiar with any of the APIs discussed. Wrox Beginning guides are crafted to make learning programming languages and technologies easier than you think, providing a structured, tutorial format that will guide you through all the techniques involved.

Android X App-Entwicklung

DOWNLOAD NOW »

Author: Reto Meier

Publisher: VCH

ISBN: 9783527760589

Category:

Page: 928

View: 8294

Reto Meier, Entwickler und Führungskraft bei Google, verrät Ihnen in diesem Buch seine vielversprechendsten Techniken und Erfolgsrezepte. Sie erfahren, wie Sie die neuesten Features von Android am besten einsetzen und wie Sie damit schnell und sicher robuste und überzeugende Apps entwickeln. Anhand zahlreicher Beispielprojekte erhalten Sie einen tiefen Einblick in die aktuelle Android-Plattform. Die Übungen beginnen einfach, mit allmählich wachsendem Schwierigkeitsgrad.

Java in a nutshell

deutsche Ausgabe für Java 1.4

DOWNLOAD NOW »

Author: David Flanagan

Publisher: O'Reilly Germany

ISBN: 9783897213326

Category: Java (Computer program language)

Page: 1084

View: 9684

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

DOWNLOAD NOW »

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 7488

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

PRO JAVA SECUR,

DOWNLOAD NOW »

Author: GARMS,Daniel Somerfield

Publisher: Wrox Press

ISBN: N.A

Category: Computers

Page: 523

View: 2983

As Java emerges as the standard platform for Internet programming, the ability to securely move its code around is imperative for application security in large-scale e-commerce and e-business sites - many of which have suffered a recent spate of hacker attacks. Security is one of the key features of the Java language architecture, giving its users confidence in downloading code across networks.

Spring Boot 2

Moderne Softwareentwicklung mit Spring 5

DOWNLOAD NOW »

Author: Michael Simons

Publisher: dpunkt.verlag

ISBN: 3960883897

Category: Computers

Page: 460

View: 3939

Spring Boot hat seit 2014 das Spring-Ökosystem revolutioniert und verdrängt in zunehmendem Maße "klassische" Spring-Anwendungen.Spring Boot ist kein neues Framework, sondern basiert auf Spring und dem Spring-Ökosystem. Es vereinfacht die Verwaltung von Abhängigkeiten und die Konfiguration des Spring- Frameworks. Spring Boot löst dabei Probleme, die einer effektiven und effizienten Produktivsetzung im Weg stehen, und bietet vielfältige Möglichkeiten, testgetrieben zu entwickeln.Spring Boot sollte die erste Wahl sein, Springbasierte Anwendungen zu entwickeln, unabhängig davon, ob es sich um Microservices handelt oder nicht.Dieses Buch bietet eine umfassende Einführung in die von Spring Boot unterstützten Spring-Module und -Technologien:WebanwendungenReaktive AnwendungenSecurityDatenbanktechnologienCachingTests und DokumentationDarüber hinaus stellt es verschiedene Möglichkeiten vor, Spring-Boot-Anwendungen zu deployen, sowohl in klassischen als auch in Cloud- Szenarien.Hinweise auf Best Practices sowie eine Übersicht der zahlreichen Änderungen von Spring Boot 1 auf Version 2 runden das Buch ab.

Die Blockchain-Revolution

Wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert

DOWNLOAD NOW »

Author: Don Tapscott,Alex Tapscott

Publisher: Plassen Verlag

ISBN: 3864704065

Category: Business & Economics

Page: 450

View: 8562

Blockchain ermöglicht Peer-to-Peer-Transaktionen ohne jede Zwischenstelle wie eine Bank. Die Teilnehmer bleiben anonym und dennoch sind alle Transaktionen transparent und nachvollziehbar. Somit ist jeder Vorgang fälschungssicher. Dank Blockchain muss man sein Gegenüber nicht mehr kennen und ihm vertrauen – das Vertrauen wird durch das System als Ganzes hergestellt. Und digitale Währungen wie Bitcoins sind nur ein Anwendungsgebiet der Blockchain-Revolution. In der Blockchain kann jedes wichtige Dokument gespeichert werden: Urkunden von Universitäten, Geburts- und Heiratsurkunden und vieles mehr. Die Blockchain ist ein weltweites Register für alles. In diesem Buch zeigen die Autoren, wie sie eine fantastische neue Ära in den Bereichen Finanzen, Business, Gesundheitswesen, Erziehung und darüber hinaus möglich machen wird.

C# von Kopf bis Fuß

DOWNLOAD NOW »

Author: Andrew Stellman,Jennifer Greene

Publisher: O'Reilly Germany

ISBN: 3955615979

Category: Computers

Page: 944

View: 7170

Dieses Standardwerk aus der beliebten „von Kopf bis Fuß“-Reihe nimmt den Leser auf eine Erlebnistour durch C#, bei der sowohl seine beiden Gehirnhälften als auch seine Lachmuskeln stimuliert werden. C# von Kopf bis Fuß ist ein unterhaltsames und visuell ansprechendes Arbeitsbuch für die objektorientierte Programmierung mit C# und der Visual Studio IDE. In der 3. Auflage deckt es C# 5 und das .NET Framework 4.5 ab. Behandelt werden alle zentralen Themen, von den Sprachgrundlagen bis zur Garbage Collection, den Erweiterungsmethoden und Animationen mit Double-Buffering. Der Leser lernt außerdem, wie er die Syntax von C# und die Abfrage von Datenquellen mit LINQ meistert. Neu aufgenommen wurden zwei Kapitel zur App-Programmierung; u.a. wird exemplarisch eine Windows Phone App entwickelt. Wer dieses Buch durchgearbeitet hat, ist ein kompetenter C#-Programmierer, der umfangreiche Anwendungen entwerfen und programmieren kann.

Kryptologie

Methoden und Maximen

DOWNLOAD NOW »

Author: Friedrich L. Bauer

Publisher: Springer-Verlag

ISBN: 3642788696

Category: Computers

Page: 357

View: 1900

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.

Internet-Security aus Software-Sicht

Grundlagen der Software-Erstellung für sicherheitskritische Bereiche

DOWNLOAD NOW »

Author: Walter Kriha,Roland Schmitz

Publisher: Springer-Verlag

ISBN: 3540689060

Category: Computers

Page: 314

View: 651

Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt.

Digital Information and Communication Technology and Its Applications

International Conference, DICTAP 2011, Dijon, France, June 21-23, 2011. Proceedings

DOWNLOAD NOW »

Author: Hocine Cherifi,Jasni Mohamad Zain,Eyas El-Qawasmeh

Publisher: Springer Science & Business Media

ISBN: 3642219837

Category: Computers

Page: 806

View: 5162

This two-volume set CCIS 166 and CCIS 167 constitutes the refereed proceedings of the International Conference on Digital Information and Communication Technology and its Applications, DICTAP 2011, held in Dijon, France, in June 2010. The 128 revised full papers presented in both volumes were carefully reviewed and selected from 330 submissions. The papers are organized in topical sections on Web applications; image processing; visual interfaces and user experience; network security; ad hoc network; cloud computing; Data Compression; Software Engineering; Networking and Mobiles; Distributed and Parallel processing; social networks; ontology; algorithms; multimedia; e-learning; interactive environments and emergent technologies for e-learning; signal processing; information and data management.

Android Programmierung

DOWNLOAD NOW »

Author: Zigurd Mednieks,Laird Dornin,G. Blake Meike,Masumi Nakamura

Publisher: O'Reilly Germany

ISBN: 3955611426

Category: Computers

Page: 624

View: 8127

Android hat hierzulande die einstige Vorreiterstellung von Apple längst geknackt. Bei den Smartphones liegt das Betriebssystem von Google weit vorn, und auch bei den Tablets holt Android zügig auf. Zeit also, sich mit der App-Entwicklung für Android zu beschäftigen! Dieses Buch wendet sich an Leser, die die Programmierung von Android-Apps von Grund auf lernen und auf professionellem Niveau betreiben möchten. Es richtet sich an Java-Entwickler und Leser mit Kenntnissen in einer anderen objektorientierten Sprache.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 3189

Algorithmen - Eine Einführung

DOWNLOAD NOW »

Author: Thomas H. Cormen,Charles E. Leiserson,Ronald Rivest,Clifford Stein

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110522012

Category: Computers

Page: 1339

View: 9822

Der "Cormen" bietet eine umfassende und vielseitige Einführung in das moderne Studium von Algorithmen. Es stellt viele Algorithmen Schritt für Schritt vor, behandelt sie detailliert und macht deren Entwurf und deren Analyse allen Leserschichten zugänglich. Sorgfältige Erklärungen zur notwendigen Mathematik helfen, die Analyse der Algorithmen zu verstehen. Den Autoren ist es dabei geglückt, Erklärungen elementar zu halten, ohne auf Tiefe oder mathematische Exaktheit zu verzichten. Jedes der weitgehend eigenständig gestalteten Kapitel stellt einen Algorithmus, eine Entwurfstechnik, ein Anwendungsgebiet oder ein verwandtes Thema vor. Algorithmen werden beschrieben und in Pseudocode entworfen, der für jeden lesbar sein sollte, der schon selbst ein wenig programmiert hat. Zahlreiche Abbildungen verdeutlichen, wie die Algorithmen arbeiten. Ebenfalls angesprochen werden Belange der Implementierung und andere technische Fragen, wobei, da Effizienz als Entwurfskriterium betont wird, die Ausführungen eine sorgfältige Analyse der Laufzeiten der Programme mit ein schließen. Über 1000 Übungen und Problemstellungen und ein umfangreiches Quellen- und Literaturverzeichnis komplettieren das Lehrbuch, dass durch das ganze Studium, aber auch noch danach als mathematisches Nachschlagewerk oder als technisches Handbuch nützlich ist. Für die dritte Auflage wurde das gesamte Buch aktualisiert. Die Änderungen sind vielfältig und umfassen insbesondere neue Kapitel, überarbeiteten Pseudocode, didaktische Verbesserungen und einen lebhafteren Schreibstil. So wurden etwa - neue Kapitel zu van-Emde-Boas-Bäume und mehrfädigen (engl.: multithreaded) Algorithmen aufgenommen, - das Kapitel zu Rekursionsgleichungen überarbeitet, sodass es nunmehr die Teile-und-Beherrsche-Methode besser abdeckt, - die Betrachtungen zu dynamischer Programmierung und Greedy-Algorithmen überarbeitet; Memoisation und der Begriff des Teilproblem-Graphen als eine Möglichkeit, die Laufzeit eines auf dynamischer Programmierung beruhender Algorithmus zu verstehen, werden eingeführt. - 100 neue Übungsaufgaben und 28 neue Problemstellungen ergänzt. Umfangreiches Dozentenmaterial (auf englisch) ist über die Website des US-Verlags verfügbar.

Kryptologie

Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums

DOWNLOAD NOW »

Author: Albrecht Beutelspacher

Publisher: Springer-Verlag

ISBN: 3322877906

Category: Computers

Page: 179

View: 4774

Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.

Entwurfsmuster

Elemente wiederverwendbarer objektorientierter Software

DOWNLOAD NOW »

Author: Erich Gamma,Ralph Johnson,Richard Helm,John Vlissides

Publisher: Pearson Deutschland GmbH

ISBN: 9783827330437

Category: Agile software development

Page: 479

View: 3466

ASN.1 Complete

DOWNLOAD NOW »

Author: John Larmouth

Publisher: Morgan Kaufmann

ISBN: 9780122334351

Category: Computers

Page: 472

View: 8149

ASN.1 Complete teaches you everything you need to know about ASN.1-whether you're specifying a new protocol or implementing an existing one in a software or hardware development project. Inside, the author begins with an overview of ASN.1's most commonly encountered features, detailing and illustrating standard techniques for using them. He then goes on to apply the same practice-oriented approach to all of the notation's other features, providing you with an easy-to-navigate, truly comprehensive tutorial. The book also includes thorough documentation of both the Basic and the Packed Encoding Rules-indispensable coverage for anyone doing hand-encoding, and a valuable resource for anyone wanting a deeper understanding of how ASN.1 and ASN.1 tools work. The concluding section takes up the history of ASN.1, in terms of both the evolution of the notation itself and the role it has played in hundreds of protocols and thousands of applications developed since its inception. Features * Covers all the features-common and not so common-available to you when writing a protocol specification using ASN.1.* Teaches you to read, understand, and implement a specification written using ASN.1.* Explains how ASN.1 tools work and how to use them.* Contains hundreds of detailed examples, all verified using OSS's ASN.1 Tools package.* Considers ASN.1 in relation to other protocol specification standards.