دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Craig P. Bauer
سری: Discrete Mathematics and Its Applications
ISBN (شابک) : 1466561866, 9781466561861
ناشر: Chapman and Hall/CRC
سال نشر: 2013
تعداد صفحات: 620
[603]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 135 Mb
در صورت تبدیل فایل کتاب Secret History: The Story of Cryptology به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تاریخ مخفی: داستان رمز شناسی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
برنده جایزه عنوان علمی برجسته از مجله CHOICE
اکثر کتابهای رمزنگاری موجود عمدتاً بر روی ریاضیات یا تاریخ تمرکز دارند. با شکستن این قالب، تاریخ مخفی: داستان رمزنگاری یک بررسی کامل و در عین حال قابل دسترس از ریاضیات و تاریخ رمزنگاری ارائه می دهد. این کتاب که نیاز به حداقل پیش نیازهای ریاضی دارد، ریاضیات را با جزئیات کافی ارائه میکند و تاریخچه را در سرتاسر فصلها میبافد. علاوه بر جنبههای تاریخی و سیاسی جذاب رمزنگاری، نویسنده - محقق سابق در مرکز تاریخ رمزنگاری آژانس امنیت ملی ایالات متحده (NSA) - شامل موارد جالبی از رمزها و رمزها در جنایات، ادبیات، موسیقی، و هنر
به دنبال توسعه زمانی مفاهیم، این کتاب در بخش اول بر رمزنگاری کلاسیک تمرکز دارد. این رمزنگاری یونانی و وایکینگ، رمز Vigenère، صفحه یکبار مصرف، رمزهای جابجایی، چرخ رمز جفرسون، رمز Playfair، ADFGX، رمزگذاری ماتریس، سیستمهای رمز جنگ جهانی دوم (از جمله بررسی دقیق انیگما) و بسیاری دیگر را پوشش میدهد. روشهای کلاسیکی که قبل از جنگ جهانی دوم معرفی شدند.
بخش دوم کتاب به بررسی رمزنگاری مدرن میپردازد. نویسنده به کار کلود شانون و منشاء و وضعیت فعلی NSA، از جمله برخی از الگوریتمهای Suite B آن مانند رمزنگاری منحنی بیضی و استاندارد رمزگذاری پیشرفته نگاه میکند. او همچنین مشاجرهای را که پیرامون استاندارد رمزگذاری دادهها و سالهای اولیه رمزنگاری کلید عمومی وجود داشت، توضیح میدهد. این کتاب نه تنها نحوه تبادل کلید Diffie-Hellman و الگوریتم RSA را ارائه می دهد، بلکه بسیاری از حملات به دومی را نیز پوشش می دهد. علاوه بر این، الگامال، امضاهای دیجیتال، PGP و رمزهای جریانی را مورد بحث قرار میدهد و جهتهای آینده مانند رمزنگاری کوانتومی و محاسبات DNA را بررسی میکند.
با مثالهای متعدد در دنیای واقعی و مراجع گسترده، این کتاب به طرز ماهرانه ای جنبه های تاریخی رمزنگاری را با جزئیات ریاضی آن متعادل می کند. در این زمینه پویا پایه و اساس درستی برای خوانندگان فراهم می کند.
Winner of an Outstanding Academic Title Award from CHOICE Magazine
Most available cryptology books primarily focus on either mathematics or history. Breaking this mold, Secret History: The Story of Cryptology gives a thorough yet accessible treatment of both the mathematics and history of cryptology. Requiring minimal mathematical prerequisites, the book presents the mathematics in sufficient detail and weaves the history throughout the chapters. In addition to the fascinating historical and political sides of cryptology, the author—a former Scholar-in-Residence at the U.S. National Security Agency (NSA) Center for Cryptologic History—includes interesting instances of codes and ciphers in crime, literature, music, and art.
Following a mainly chronological development of concepts, the book focuses on classical cryptology in the first part. It covers Greek and Viking cryptography, the Vigenère cipher, the one-time pad, transposition ciphers, Jefferson’s cipher wheel, the Playfair cipher, ADFGX, matrix encryption, World War II cipher systems (including a detailed examination of Enigma), and many other classical methods introduced before World War II.
The second part of the book examines modern cryptology. The author looks at the work of Claude Shannon and the origin and current status of the NSA, including some of its Suite B algorithms such as elliptic curve cryptography and the Advanced Encryption Standard. He also details the controversy that surrounded the Data Encryption Standard and the early years of public key cryptography. The book not only provides the how-to of the Diffie-Hellman key exchange and RSA algorithm, but also covers many attacks on the latter. Additionally, it discusses Elgamal, digital signatures, PGP, and stream ciphers and explores future directions such as quantum cryptography and DNA computing.
With numerous real-world examples and extensive references, this book skillfully balances the historical aspects of cryptology with its mathematical details. It provides readers with a sound foundation in this dynamic field.
Front Cover Contents Note to the Reader Introduction Acknowledgments Chapter 1 - Ancient Roots Chapter 2 - Monalphabetic Substitution Ciphers, or MASCs: Disguises for Messages Chapter 3 - Simple Progression to an Unbreakable Cipher Chapter 4 - Transposition Ciphers Chapter 5 - Shakespeare, Jefferson, and JFK Chapter 6 - World War I and Herbert O. Yardley Chapter 7 - Matrix Encryption Chapter 8 - World War II: The Enigma of Germany Chapter 9 - Cryptologic War against Japan Chapter 10 - Claude Shannon Chapter 11 - National Security Agency Chapter 12 - Data Encryption Standard Chapter 13 - Birth of Public Key Cryptography Chapter 14 - Attacking RSA Chapter 15 - Primality Testing and Complexity Theory Chapter 16 - Authenticity Chapter 17 - Pretty Good Privacy Chapter 18 - Stream Ciphers Chapter 19 - Suite B All-Stars Chapter 20 - Possible Futures Back Cover