
Mathematics
Filters
-
Theme
-
Product form
-
Language
-
Price
View our offer Mathematics
-
Quantum Leaps
Discover the hidden maths behind every modern technology.
€ 14,00 -
Factor Man
One man holds the key to the most revolutionary and powerful technology since the invention of the atom bomb. The press wants to interview Factor Man. The Chinese government wants to kill him. And the FBI wants to protect him. But first, they need to find him.
€ 14,50 -
Das RSA-Verfahren: Verschlüsseln und Entschlüsseln auf Basis der Algebra
¿Dieses kompakte essential vermittelt die mathematischen Grundlagen des RSA-Verfahrens. Es stellt dafür ¿ bewusst beispielorientiert statt beweisvollständig ¿ zunächst die algebraischen Grundlagen sowie den (erweiterten) euklidischen Algorithmus und schließlich natürlich das RSA-Verfahren selbst dar. Außerdem wird eine kurze Einordnung des Verfahrens in die Welt der Kryptographie gegeben und seine Risiken dargestellt.
€ 14,99 -
Geheimsprachen und Kryptographie
"EINE GUTE GRUNDLAGE FÜR DISKUSSIONEN ÜBER DIGITALE UNTERSCHRIFTEN UND ELEKTRONISCHES GELD." - VASCO ALEXANDER SCHMIDT, DER TAGESSPIEGEL Fernbedienungen, Geldautomaten, Smartphones, Transaktionen im Internet, elektronisches Geld - all dies und einiges mehr würde ohne die vielfältigen Möglichkeiten der Kryptographie nicht funktionieren. Das Buch bietet einen umfassenden und aktuellen Einblick in die WIssenschaft, die Techniken sowie die Anwendungsgebiete der Geheimsprachen, des Kodierens und Entschlüsselns.
€ 9,95 -
Beyond Cryptographic Routing: The Echo Protocol in the new Era of Exponential Encryption (EEE)
This book along with the essay "Beyond Cryptographic Routing: The Echo Protocol in the Era of Exponential Encryption" describe a new protocol: The Echo Protocol and its characteristics with respect to Graph-Theory, Routing-Theory, Networking and Encryption.As a contrast to the TCP protocol, the ECHO is a protocol without routing information. Instead, it's a multi- and hybrid-encryption concept. A network node sends packets to all connections. This creates the new network type of a flooding network, which is particularly interesting in the context of anonymizing mix networks like Tor or I2P and other.The modes of operation of the Echo Protocol like Full, Half or Adaptive Echo and sub-protocols of the Echo protocol like the POPTASTIC protocol (which is encrypted chat over e-mail servers) or the SECRED protocol (which is a kind of cryptographic discovery like in a DHT) complement further interesting innovations: Some Servers will learn someday through being instructed by private cryptographic tokens.For encryption there are also many new inventions discussed like: Secret Streams, Pass-Through PatchPoints, Cryptographic Calling, Fiasco Forwarding, or IPFS - Instant Perfect Forward Secrecy even through E-mail, based on symmetric as well as asymmetric keys.Many new cryptographic innovations are ready to use by the given Echo Clients like Spot-On, GoldBug Crypto Chat, Smoke or Lettera and some other, which overtook these ideas already.These innovations lead to a new Era of Exponential Encryption, which is defined by new thinking and acting as well as new ways of multi-encryption. The resulting tendency consists in the authors' vision of encryption and decryption going into the direction of exponential multiplication: for used keys, for options to decode ciphertext of ciphertext to ciphertext, for taken routes, for duplicated messages and congestion filters, as well as for several Fiasco keys used for the keys of several friend and their messages.The authors analyze this environment and identify four arms of the Era of Exponential Encryption, discuss these and give social, economic, political, legal and educational recommendations. New multiplied directions in encryption? File-Sharing or Web browsing through a new Tor2 based on the POPTASTIC Echo? The Echo's growth is independent from a reader or observer. TCP is fluid but bounded. The Echo is boundless and just limited to the imagination of those imagining to create things from simple concepts.
€ 16,36 -
Big Data: A Very Short Introduction
An unimaginably vast amount of data is now generated by our on-line lives and businesses, At the same time, our ability to store, manage, analyse, and exploit this data is becoming ever more sophisticated. This Very Short Introduction maps out the technology, and also the range of possibilities, challenges, and ethical questions it raises.
€ 13,00 -
Digital Gold
An engrossing account of the new technology of the bit coin, filled with dramatic booms and busts that have led to untold riches for some and prison terms for others.
€ 14,00 -
Der Geheime Code
Der Goldene Schnitt lässt sich in Samenmustern von Pflanzen ebenso beobachten wie in den Pyramiden, den gotischen Kathedralen oder im menschlichen Körper, um nur einige aus einer unendlichen Reihe von Phänomenen zu nennen. Dieses Buch präsentiert nicht nur die vielfältigen Erscheinungsformen des Goldenen Schnitts in Natur, Kunst, Architektur, Musik und Wissenschaft, sondern auch seine Variationen, etwa als Goldene Spirale im menschlichen Innenohr. Mit mehr als 300 Abbildungen und Grafiken geht dieser Band der spannenden Frage nach den Gesetzmäßigkeiten des Universums auf den Grund und dem verborgenen "göttlichen Plan", der sich darin offenbart.
€ 15,00 -
Transformation der Kryptographie
In diesem Buch analysieren die Autoren über zwei Dutzend grundlegende Konzepte von Verschlüsselung, ihre Meilensteine, Megatrends und nachhaltigen Veränderungen in Bezug auf geheime bzw. verschlüsselte Kommunikation. Anfänge und Abbrüche innerhalb von Prozess- und Produktlebenszyklen führten insgesamt zu einer "Transformation der Kryptographie", die einen interdisziplinären Ansatz erfordere: Innovative Durchbrüche in der Kryptographie werden in diesem Artikel als dritte Epoche der Kryptographie diskutiert wie die Lösung des Schlüsseltransportproblems mit der Zäsur in der Kryptographie durch Secret Streams und auch mit Juggerknot Schlüsseln. Die Mehrfachverschlüsselung und die exponentielle Verschlüsselung erfordern ein neues Denken für die Kryptoanalyse - in Übereinstimmung mit den beschriebenen Konzepten von z.B. des Cryptografischen Callings, der Cryptografischen Discovery und Fiasko Forwarding mit Fiasko-Schlüsseln. Mathematiker haben mit der Berechnung der Wahrheit das Menschenrecht auf Privatsphäre in der Hand - andererseits werden erweiterte Kompetenzen und Fähigkeiten im Internetzeitalter benötigt, z.B. um Anwendungen zu programmieren und auch zunächst die Begriffe und Nomenklaturen der heutigen interdisziplinären wissenschaftlichen Sichtweisen zu aktualisieren. Als pädagogische Perspektive basiert die weitere Demokratisierung der Verschlüsselung auf der Erörterung der Transformationen der Kryptographie im Unterricht und auf der Entwicklung von Open-Source-Programmen, die nicht nur einen Einblick in ihre Codes, Prozesse und Algorithmen bieten, sondern auch z.B. mit virtuellen Tastaturen innerhalb desselben Rechenprozesses eine sog. "Trusted Execution Environment" (TEE) und eine technisch und netzwerkorientierte Lösung für das Gehen der Extra-Meile bieten: "Going the Extra-Mile" - was das in der Kryptographie ist? - wird ausführlich am Ende dieses nun erstmals in deutscher Sprache veröffentlichten Essays beschrieben.
€ 12,99