Historia kryptografii i kryptoanalizy: Kody, szyfry i ich algorytmy

Ocena:   (4,7 na 5)

Historia kryptografii i kryptoanalizy: Kody, szyfry i ich algorytmy (F. Dooley John)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 12 głosach.

Oryginalny tytuł:

History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms

Zawartość książki:

Ten przystępny podręcznik przedstawia fascynujący przegląd kryptografii i kryptoanalizy na przestrzeni dziejów. Tekst odnosi się do najwcześniejszego użycia szyfru monoalfabetycznego w świecie starożytnym, rozwoju "niemożliwego do złamania" szyfru Vigen re oraz opisu tego, jak kryptologia weszła do arsenału wywiadu wojskowego podczas wojny o niepodległość Stanów Zjednoczonych. Przechodząc do amerykańskiej wojny secesyjnej, książka wyjaśnia, w jaki sposób Unia rozwiązała szyfry Vigen re używane przez Konfederatów, a następnie bada rozwój maszyn szyfrujących podczas I i II wojny światowej. Po tym następuje eksploracja kryptologii w erze komputerów, od kryptografii klucza publicznego i bezpieczeństwa sieciowego, po cyberataki przestępcze i cyberwojnę. Patrząc w przyszłość, omówiono również rolę kryptografii w Internecie przedmiotów, a także potencjalny wpływ obliczeń kwantowych.

Tematy i funkcje: przedstawia historię kryptologii od starożytnego Rzymu do współczesności, z naciskiem na kryptologię w XX i XXI wieku; dokonuje przeglądu różnych typów algorytmów kryptograficznych wykorzystywanych do tworzenia tajnych wiadomości oraz różnych metod łamania takich tajnych wiadomości; zapewnia wciągające przykłady w całej książce ilustrujące wykorzystanie algorytmów kryptograficznych w różnych okresach historycznych; opisuje znaczący wkład w kryptologię Herberta Yardleya, Williama i Elizebeth Smith Friedmanów, Lestera Hilla, Agnes Meyer Driscoll i Claude'a Shannona; kończy się przeglądem kuszących nierozwiązanych tajemnic kryptologii, takich jak Manuskrypt Voynicha, szyfry Beale'a i rzeźba Kryptosa.

Ta wciągająca praca jest idealna zarówno jako podstawowy tekst na kursach z historii kryptologii, jak i jako tekst uzupełniający na zaawansowanych kursach licencjackich z bezpieczeństwa komputerowego. Nie zakłada się żadnego wcześniejszego doświadczenia w matematyce, poza tym, co można napotkać na kursie wprowadzającym do matematyki dyskretnej.

Dodatkowe informacje o książce:

ISBN:9783319904429
Autor:
Wydawca:
Język:angielski
Oprawa:Twarda oprawa
Rok wydania:2018
Liczba stron:303

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Tworzenie, projektowanie i kodowanie oprogramowania: Wzorce, debugowanie, testowanie jednostkowe i...
Obejmuje kompletny cykl życia oprogramowania w...
Tworzenie, projektowanie i kodowanie oprogramowania: Wzorce, debugowanie, testowanie jednostkowe i refaktoryzacja - Software Development, Design and Coding: With Patterns, Debugging, Unit Testing, and Refactoring
Historia kryptografii i kryptoanalizy: Kody, szyfry i ich algorytmy - History of Cryptography and...
Ten przystępny podręcznik przedstawia fascynujący...
Historia kryptografii i kryptoanalizy: Kody, szyfry i ich algorytmy - History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms
Hazardzista i uczeni: Herbert Yardley, William i Elizebeth Friedmanowie oraz narodziny współczesnej...
W maju 1917 r. William i Elizebeth Friedman...
Hazardzista i uczeni: Herbert Yardley, William i Elizebeth Friedmanowie oraz narodziny współczesnej amerykańskiej kryptologii - The Gambler and the Scholars: Herbert Yardley, William & Elizebeth Friedman, and the Birth of Modern American Cryptology
Kody, szyfry i szpiedzy: Opowieści o wywiadzie wojskowym podczas I wojny światowej - Codes, Ciphers...
Wprowadzenie i kilka słów o kodach i szyfrach....
Kody, szyfry i szpiedzy: Opowieści o wywiadzie wojskowym podczas I wojny światowej - Codes, Ciphers and Spies: Tales of Military Intelligence in World War I

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)