ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secret history. The story of cryptology

دانلود کتاب تاریخچه مخفی داستان رمزنگاری

Secret history. The story of cryptology

مشخصات کتاب

Secret history. The story of cryptology

ویرایش:  
نویسندگان:   
سری: Discrete mathematics and its applications 
ISBN (شابک) : 9781466561878, 1466561874 
ناشر: CRC Press 
سال نشر: 2013 
تعداد صفحات: 603 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 36 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Secret history. The story of cryptology به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تاریخچه مخفی داستان رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تاریخچه مخفی داستان رمزنگاری

برنده جایزه عالی عنوان آکادمیک از مجله CHOICE اکثر کتاب‌های رمزنگاری موجود عمدتاً بر ریاضیات یا تاریخ تمرکز دارند. با شکستن این قالب، تاریخچه مخفی: داستان رمز شناسی، یک بررسی کامل و در عین حال قابل دسترس از ریاضیات و تاریخ رمزنگاری ارائه می دهد. این کتاب که نیاز به حداقل پیش نیازهای ریاضی دارد، ریاضیات را با جزئیات کافی ارائه می‌کند و تاریخچه را در سرتاسر فصل‌ها می‌بافد. علاوه بر جنبه‌های تاریخی و سیاسی جذاب رمزنگاری، نویسنده - محقق سابق در مرکز تاریخ رمزنگاری آژانس امنیت ملی ایالات متحده (NSA) - شامل موارد جالبی از رمزها و رمزها در جنایات، ادبیات، موسیقی، و هنر به دنبال توسعه زمانی مفاهیم، ​​این کتاب در بخش اول بر رمزنگاری کلاسیک تمرکز دارد. این رمزنگاری یونانی و وایکینگ، رمز Vigenère، صفحه یکبار مصرف، رمزهای جابجایی، چرخ رمز جفرسون، رمز Playfair، ADFGX، رمزگذاری ماتریس، سیستم‌های رمز جنگ جهانی دوم (از جمله بررسی دقیق انیگما) و بسیاری دیگر را پوشش می‌دهد. روشهای کلاسیکی که قبل از جنگ جهانی دوم معرفی شدند. بخش دوم کتاب به بررسی رمزنگاری مدرن می پردازد. نویسنده به کار کلود شانون و منشاء و وضعیت فعلی NSA، از جمله برخی از الگوریتم‌های Suite B آن مانند رمزنگاری منحنی بیضی و استاندارد رمزگذاری پیشرفته نگاه می‌کند. او همچنین مشاجره‌ای را که پیرامون استاندارد رمزگذاری داده‌ها و سال‌های اولیه رمزنگاری کلید عمومی وجود داشت، توضیح می‌دهد. این کتاب نه تنها نحوه تبادل کلید Diffie-Hellman و الگوریتم RSA را ارائه می دهد، بلکه بسیاری از حملات به دومی را نیز پوشش می دهد. علاوه بر این، الگامال، امضای دیجیتال، PGP، و رمزهای جریانی را مورد بحث قرار می دهد و مسیرهای آینده مانند رمزنگاری کوانتومی و محاسبات DNA را بررسی می کند. این کتاب با مثال‌های متعدد در دنیای واقعی و ارجاعات گسترده، به طرز ماهرانه‌ای جنبه‌های تاریخی رمزنگاری را با جزئیات ریاضی آن متعادل می‌کند. در این زمینه پویا پایه و اساس درستی را برای خوانندگان فراهم می کند.


توضیحاتی درمورد کتاب به خارجی

Winner of an Outstanding Academic Title Award from CHOICE Magazine Most available cryptology books primarily focus on either mathematics or history. Breaking this mold, Secret History: The Story of Cryptology gives a thorough yet accessible treatment of both the mathematics and history of cryptology. Requiring minimal mathematical prerequisites, the book presents the mathematics in sufficient detail and weaves the history throughout the chapters. In addition to the fascinating historical and political sides of cryptology, the author—a former Scholar-in-Residence at the U.S. National Security Agency (NSA) Center for Cryptologic History—includes interesting instances of codes and ciphers in crime, literature, music, and art. Following a mainly chronological development of concepts, the book focuses on classical cryptology in the first part. It covers Greek and Viking cryptography, the Vigenère cipher, the one-time pad, transposition ciphers, Jefferson’s cipher wheel, the Playfair cipher, ADFGX, matrix encryption, World War II cipher systems (including a detailed examination of Enigma), and many other classical methods introduced before World War II. The second part of the book examines modern cryptology. The author looks at the work of Claude Shannon and the origin and current status of the NSA, including some of its Suite B algorithms such as elliptic curve cryptography and the Advanced Encryption Standard. He also details the controversy that surrounded the Data Encryption Standard and the early years of public key cryptography. The book not only provides the how-to of the Diffie-Hellman key exchange and RSA algorithm, but also covers many attacks on the latter. Additionally, it discusses Elgamal, digital signatures, PGP, and stream ciphers and explores future directions such as quantum cryptography and DNA computing. With numerous real-world examples and extensive references, this book skillfully balances the historical aspects of cryptology with its mathematical details. It provides readers with a sound foundation in this dynamic field.



فهرست مطالب

Content: CLASSICAL CRYPTOLOGYAncient RootsCaveman CryptoGreek CryptographyViking CryptographyEarly SteganographyMonalphabetic Substitution Ciphers, or MASCs: Disguises for MessagesCaesar CipherOther MASC SystemsEdgar Allen PoeArthur Conan DoyleFrequency AnalysisBiblical CryptologyMore Frequencies and Pattern WordsVowel Recognition AlgorithmsMore MASCsCryptanalysis of a MASCUnsolved Ciphers by a Killer and a ComposerAffine CiphersMorse Code and Huffman CodingMASC MiscellaneaNomenclatorsCryptanalysis of NomenclatorsBook CodesSimple Progression to an Unbreakable CipherVigenere CipherHistory of the Vigenere CipherCryptanalysis of the Vigenere CipherKryptosAutokeysRunning Key Cipher and Its CryptoanalysisOne-Time Pad or Vernam CipherBreaking the UnbreakableFaking RandomnessUnsolved Cipher from 1915OTPs and the SOEHistory Rewritten!Transposition CiphersSimple Rearrangements and Columnar TranspositionCryptanalysis of Columnar TranspositionHistoric UsesAnagramsDouble TranspositionWord TranspositionTransposition DevicesShakespeare, Jefferson, and JFKShakespeare vs. BaconThomas Jefferson: President, CryptographerCipher Wheel CryptanalysisPlayfair CipherPlayfair CryptanalysisWorld War I and Herbert O. YardleyZimmermann TelegramADFGX: A New Kind of CipherCryptanalysis of ADFGXHerbert O. YardleyPeacetime Victory and a Tell-All BookCase of the Seized ManuscriptCashing in, AgainHerbert O. Yardley: TraitorCensorshipMatrix EncryptionLevine and HillHow Matrix Encryption WorksLevine's AttacksBauer and Millward's AttackMore Stories Left to TellWorld War II: The Enigma of GermanyRise of the MachinesHow Enigma WorksCalculating the KeyspaceCryptanalysis Part 1. Recovering the Rotor WiringsCryptanalysis Part 2. Recovering the Daily KeysAfter the BreakAlan Turing and Bletchley ParkLorenz Cipher and ColossusWhat If Enigma Had Never Been Broken?Endings and New BeginningsCryptologic War against JapanForewarning of Pearl Harbor?Friedman's Team AssemblesCryptanalysis of Red, a Japanese Diplomatic CipherPurple: How It WorksPurple CryptanalysisPractical MagicCode TalkersCode Talkers in HollywoodUse of Languages as Oral CodesMODERN CRYPTOLOGYClaude ShannonAbout Claude ShannonEntropyOne More TimeUnicity PointsDazed and ConfusedNational Security AgencyOrigins of NSATEMPESTSize and BudgetThe Liberty and the PuebloChurch Committee InvestigationsPost Cold War DownsizingSome Speculation2000 and BeyondInterviewing with NSABRUSA, UKUSA, and EchelonData Encryption StandardHow DES WorksReactions to and Cryptanalysis of DESEFF vs. DESSecond ChanceInteresting FeatureModes of EncryptionBirth of Public Key CryptographyRevolutionary CryptologistDiffie-Hellman Key ExchangeRSA: Solution from MITGovernment Control of Cryptologic ResearchRSA Patented, Alice and Bob Born FreeAttacking RSAEleven Non-Factoring AttacksFactoring ChallengeTrial Division and the Sieve of Eratosthenes (ca. 284-204 BCE)Fermat's Factorization MethodEuler's Factorization MethodPollard's p - 1 AlgorithmDixon's AlgorithmPollard's Number Field SievePrimality Testing and Complexity TheorySome Facts about PrimesFermat Test (1640)Miller-Rabin TestDeterministic Tests for PrimalityComplexity Classes, P vs. NP, Probabilistic vs. DeterministicRalph Merkle's Public Key SystemsKnapsack EncryptionElGamal EncryptionAuthenticityProblem from World War IIDigital Signatures (and Some Attacks)Hash Functions: Speeding Things UpDigital Signature AlgorithmPretty Good PrivacyBest of Both WorldsBirth of PGPIn Zimmermann's Own WordsImpact of PGPImplementation IssuesStream CiphersCongruential GeneratorsLinear Feedback Shift RegistersLFSR AttackThe Cellphone Stream Cipher A5/1RC4Suite B All-StarsElliptic Curve Cryptography (ECC)Personalities behind ECCAdvanced Encryption Standard (AES)AES AttacksPossible FuturesQuantum Cryptography: How It WorksQuantum Cryptography: Historical BackgroundDNA ComputingIndexReferences and Further Reading appear at the end of each chapter.




نظرات کاربران