ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Codes and ciphers. Julius Caesar, the Enigma and the internet

دانلود کتاب کدها و رمزها. ژولیوس سزار، انیگما و اینترنت

Codes and ciphers. Julius Caesar, the Enigma and the internet

مشخصات کتاب

Codes and ciphers. Julius Caesar, the Enigma and the internet

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 052181054X, 9780521008907 
ناشر: Cambridge University Press 
سال نشر: 2001 
تعداد صفحات: 252 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 57,000



کلمات کلیدی مربوط به کتاب کدها و رمزها. ژولیوس سزار، انیگما و اینترنت: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری، روش‌های رمزنگاری و ابزارهای رمزگذاری داده‌ها، رمزگذاری و تحلیل رمزی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Codes and ciphers. Julius Caesar, the Enigma and the internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کدها و رمزها. ژولیوس سزار، انیگما و اینترنت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کدها و رمزها. ژولیوس سزار، انیگما و اینترنت

طراحی سیستم های رمز و رمز در دوران مدرن دستخوش تغییرات اساسی شده است. کامپیوترهای شخصی قدرتمند منجر به انفجار بانکداری الکترونیک، تجارت الکترونیک و پست الکترونیکی شده است و در نتیجه رمزگذاری ارتباطات برای تضمین امنیت به موضوعی مورد علاقه و اهمیت عمومی تبدیل شده است. این کتاب بسیاری از سیستم‌های رمزی را از قدیمی‌ترین و ابتدایی‌ترین تا جدیدترین و پیچیده‌ترین، مانند RSA و DES، و همچنین ماشین‌های زمان جنگ مانند ENIGMA و Hagelin و رمزهای مورد استفاده توسط جاسوس‌ها را توصیف و تحلیل می‌کند. مسائل امنیتی و روش‌های احتمالی حمله با مثال‌هایی مورد بحث و بررسی قرار گرفته‌اند. طراحی بسیاری از سیستم ها شامل مفاهیم ریاضی پیشرفته است و این در یک پیوست اصلی به تفصیل توضیح داده شده است. این کتاب برای هر کسی که علاقه مند به کدها و رمزهایی است که توسط افراد خصوصی، جاسوسان، دولت ها و صنعت در طول تاریخ و تا به امروز استفاده می شود، جذاب خواهد بود.


توضیحاتی درمورد کتاب به خارجی

The design of code and cipher systems has undergone major changes in modern times. Powerful personal computers have resulted in an explosion of e-banking, e-commerce and e-mail, and as a consequence the encryption of communications to ensure security has become a matter of public interest and importance. This book describes and analyzes many cipher systems ranging from the earliest and elementary to the most recent and sophisticated, such as RSA and DES, as well as wartime machines such as the ENIGMA and Hagelin, and ciphers used by spies. Security issues and possible methods of attack are discussed and illustrated by examples. The design of many systems involves advanced mathematical concepts and this is explained in detail in a major appendix. This book will appeal to anyone interested in codes and ciphers as used by private individuals, spies, governments and industry throughout history and right up to the present day.



فهرست مطالب

Team-kB......Page 1
Contents......Page 7
Some aspects of secure communication......Page 13
Julius Caesar's cipher......Page 14
Some basic definitions......Page 15
Three stages to decryption: identification, breaking andsetting......Page 16
Codes andciphers......Page 17
Assessing the strengthof a cipher system......Page 19
Error detecting andcorrecting codes......Page 20
Other methods of concealing messages......Page 21
Modular arithmetic......Page 22
Gender......Page 23
Endmatter......Page 24
Julius Caesar ciphers andtheir solution......Page 25
Simple substitutionciphers......Page 27
Howto solve a simple substitutioncipher......Page 29
Letter frequencies inlanguages other thanEnglish......Page 36
Howmany letters are neededto solve a simple substitutioncipher?......Page 38
Strengthening Julius Caesar: Vigenère ciphers......Page 40
Howto solve a Vigenère cipher......Page 42
Indicators......Page 45
Recognising 'depths'......Page 46
Jefferson's cylinder......Page 49
Simple transposition......Page 52
Double transposition......Page 56
Other forms of transposition......Page 60
Assessment of the security of transpositionciphers......Page 63
Double encipherment ingeneral......Page 64
Monographto digraph......Page 66
MDTMciphers......Page 68
Digraphto digraph......Page 70
Playfair encipherment......Page 71
Playfair decipherment......Page 72
Double Playfair......Page 73
Characteristics of codes......Page 76
One-part andtwo-part codes......Page 77
Code plus additive......Page 79
7 Ciphers for spies......Page 84
Stencil ciphers......Page 85
Bookciphers......Page 87
Solving a bookcipher......Page 91
Disastrous errors inusing a bookcipher......Page 98
'Garbo''s ciphers......Page 100
One-time pad......Page 104
Randomsequences......Page 106
Coinspinning......Page 107
Throwing dice......Page 108
Amplifier noise......Page 109
Pseudo-randomsequences......Page 110
Linear recurrences......Page 111
Using a binary streamof key for encipherment......Page 112
Binary linear sequences as key generators......Page 113
Improving the security of binary keys......Page 116
The mid-square method......Page 118
Linear congruential generators......Page 119
Historical background......Page 122
The original Enigma......Page 124
Encipherment using wiredwheels......Page 128
Encipherment by the Enigma......Page 130
The Achilles heel of the Enigma......Page 133
The indicator 'chains' inthe Enigma......Page 137
Identifying R1 andits setting......Page 140
The Abwehr Enigma......Page 144
Historical background......Page 145
Structure of the Hagelinmachine......Page 146
Encipherment onthe Hagelin......Page 147
Choosing the cage for the Hagelin......Page 150
The theoretical 'workfactor' for the Hagelin......Page 154
Solving the Hagelinfroma stretchof key......Page 155
The slide......Page 159
Overlapping......Page 160
Solving the Hagelinfromcipher texts only......Page 162
The SZ42: a pre- electronic machine......Page 165
Encipherment onthe SZ42......Page 167
Breaking andsetting the SZ42......Page 170
Modifications to the SZ42......Page 171
Historical background......Page 173
Protectionof programs anddata......Page 175
Encipherment of programs, data andmessages......Page 176
The Diffie–Hellmankey exchange system......Page 178
Strengthof the Diffie–Hellmansystem......Page 180
Generalisationof simple substitution......Page 182
Factorisationof large integers......Page 183
The standardmethodof factorisation......Page 184
Fermat's 'Little Theorem'......Page 186
Encipherment anddecipherment keys inthe RSAsystem......Page 187
The encipherment anddecipherment processes inthe RSAsystem......Page 190
Howdoes the key- owner reply to correspondents?......Page 194
The Data EncryptionStandard(DES)......Page 195
Security of the DES......Page 196
Using bothRSAandDES......Page 198
Beyondthe DES......Page 199
Authenticationandsignature verification......Page 200
Elliptic curve cryptography......Page 201
Appendix......Page 202
Solutions to problems......Page 230
References......Page 242
Name index......Page 247
Subject index......Page 249




نظرات کاربران