Brute Force (eBook)

Cracking the Data Encryption Standard

(Autor)

eBook Download: PDF
2007 | 2005
XII, 292 Seiten
Springer New York (Verlag)
978-0-387-27160-6 (ISBN)

Lese- und Medienproben

Brute Force - Matt Curtin
Systemvoraussetzungen
28,88 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

In 1996, the supposedly uncrackable US federal encryption system was broken. In this captivating and intriguing book, Matt Curtin charts the rise and fall of DES and chronicles the efforts of those who were determined to master it.


In the 1960s, it became increasingly clear that more and more information was going to be stored on computers, not on pieces of paper. With these changes in technology and the ways it was used came a need to protect both the systems and the information. For the next ten years, encryption systems of varying strengths were developed, but none proved to be rigorous enough. In 1973, the NBS put out an open call for a new, stronger encryption system that would become the new federal standard. Several years later, IBM responded with a system called Lucifer that came to simply be known as DES (data encryption standard).The strength of an encryption system is best measured by the attacks it is able to withstand, and because DES was the federal standard, many tried to test its limits. (It should also be noted that a number of cryptographers and computer scientists told the NSA that DES was not nearly strong enough and would be easily hacked.) Rogue hackers, usually out to steal as much information as possible, tried to break DES. A number of "e;white hat"e; hackers also tested the system and reported on their successes. Still others attacked DES because they believed it had outlived its effectiveness and was becoming increasingly vulnerable. The sum total of these efforts to use all of the possible keys to break DES over time made for a brute force attack.In 1996, the supposedly uncrackable DES was broken. In this captivating and intriguing book, Matt Curtin charts DES s rise and fall and chronicles the efforts of those who were determined to master it.

Contents 4
Foreword 6
Preface 9
Acknowledgments 11
1 Working Late 13
2 Keeping Secrets 15
3 Data Encryption Standard 23
4 Key Length 35
5 Discovery 48
6 RSA Crypto Challenges 52
7 Congress Takes Note 59
8 Supercomputer 66
9 Organizing DESCHALL 72
10 Needle in a Haystack 83
11 Spreading the Word 85
12 The Race Is On 93
13 Clients 99
14 Architecture 105
15 Progress 121
16 Trouble 128
17 Milestones 133
18 Gateways 141
19 Network 145
20 Download 147
21 Short Circuit 157
22 DESCHALL Community 164
23 Proposal 168
24 In the Lead 170
25 Recruiting 173
26 Threats 178
27 Overdrive 191
28 Distributed 200
29 An Obstacle 208
30 Export 213
31 Getting Word Out 215
32 Salvos in the Crypto Wars 228
33 New Competition 233
34 Netlag 237
35 Terminal Velocity 239
36 Duct Tape 246
37 Showdown in the Senate 252
38 “ Strong Cryptography Makes the World a Safer Place” 255
39 Aftermath 262
40 Staying the Course 266
41 In Retrospect 269
Notes 276
Index 279

Erscheint lt. Verlag 25.10.2007
Zusatzinfo XII, 292 p. 10 illus.
Verlagsort New York
Sprache englisch
Themenwelt Sachbuch/Ratgeber Natur / Technik Naturwissenschaft
Schulbuch / Wörterbuch Lexikon / Chroniken
Informatik Netzwerke Sicherheit / Firewall
Informatik Theorie / Studium Kryptologie
Mathematik / Informatik Mathematik
Naturwissenschaften Biologie
Sozialwissenschaften
Technik
Schlagworte Code • cryptography • data encryption • Encryption • Hacking • Information • Technology
ISBN-10 0-387-27160-0 / 0387271600
ISBN-13 978-0-387-27160-6 / 9780387271606
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,7 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99