ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Mathematics of Secrets. Cryptography from Caesar Ciphers to Digital Encryption

دانلود کتاب ریاضیات اسرار. رمزنگاری از رمزهای سزار تا رمزگذاری دیجیتال

The Mathematics of Secrets. Cryptography from Caesar Ciphers to Digital Encryption

مشخصات کتاب

The Mathematics of Secrets. Cryptography from Caesar Ciphers to Digital Encryption

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780691141756 
ناشر: Princeton University Press 
سال نشر: 2017 
تعداد صفحات: 378 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب The Mathematics of Secrets. Cryptography from Caesar Ciphers to Digital Encryption به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ریاضیات اسرار. رمزنگاری از رمزهای سزار تا رمزگذاری دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ریاضیات اسرار. رمزنگاری از رمزهای سزار تا رمزگذاری دیجیتال

"ریاضیات اسرار" خوانندگان را به یک تور جذاب از ریاضیات پشت رمزنگاری می برد - علم ارسال پیام های مخفی. بیشتر کتاب‌های مربوط به رمزنگاری به‌طور تاریخی سازمان‌دهی شده‌اند، یا درباره نحوه استفاده از کدها و رمزها، مانند اطلاعات دولتی و نظامی یا معاملات بانکی، سازماندهی شده‌اند. جاشوا هولدن در عوض نشان می دهد که چگونه اصول ریاضی زیربنای روش هایی است که کدها و رمزهای مختلف کار می کنند. هولدن بر روی کدسازی و شکستن کد تمرکز می‌کند و درباره اکثر رمزهای باستانی و مدرن که در حال حاضر شناخته شده‌اند بحث می‌کند. هولدن با نگاه کردن به رمزهای جایگزین، که با جایگزین کردن یک حرف یا بلوک حروف به جای دیگری ساخته شده اند، شروع می کند. هولدن با توضیح یکی از ساده ترین و شناخته شده ترین رمزهای تاریخی، رمز سزار، ایده اصلی ریاضی را در پشت رمز ایجاد می کند و نحوه معرفی انعطاف پذیری و نمادهای اضافی را مورد بحث قرار می دهد. هولدن در ادامه به بررسی رمزهای جایگزین چند الفبایی، رمزهای جابجایی، از جمله رمزهایی که توسط اسپارت ها توسعه یافته است، ارتباط بین رمزها و رمزگذاری رایانه، رمزهای جریانی، و رمزهایی که شامل توان است، می پردازد. او همچنین رمزهای کلید عمومی را بررسی می‌کند، جایی که روش‌های مورد استفاده برای رمزگذاری پیام‌ها دانش عمومی است، و با این حال، گیرندگان مورد نظر هنوز تنها کسانی هستند که قادر به خواندن پیام هستند. او با نگاهی به آینده رمزنگاری‌ها و اینکه رمزنگاری به کجا می‌رود، پایان می‌دهد. برای درک و لذت بردن از کتاب فقط ریاضیات پایه تا جبر دبیرستان لازم است. «ریاضیات اسرار» با انبوهی از حکایات تاریخی و مثال‌های واقعی، ریاضیاتی را که به‌طور مخفیانه در علم پیام‌های رمزگذاری‌شده کار می‌کنند، آشکار می‌کند.


توضیحاتی درمورد کتاب به خارجی

"The Mathematics of Secrets" takes readers on a fascinating tour of the mathematics behind cryptography--the science of sending secret messages. Most books about cryptography are organized historically, or around how codes and ciphers have been used, such as in government and military intelligence or bank transactions. Joshua Holden instead shows how mathematical principles underpin the ways that different codes and ciphers operate. Holden focuses on both code making and code breaking and he discusses the majority of ancient and modern ciphers currently known. Holden begins by looking at substitution ciphers, built by substituting one letter or block of letters for another. Explaining one of the simplest and historically well-known ciphers, the Caesar cipher, Holden establishes the key mathematical idea behind the cipher and discusses how to introduce flexibility and additional notation. Holden goes on to explore polyalphabetic substitution ciphers, transposition ciphers, including one developed by the Spartans, connections between ciphers and computer encryption, stream ciphers, and ciphers involving exponentiation. He also examines public-key ciphers, where the methods used to encrypt messages are public knowledge, and yet, intended recipients are still the only ones who are able to read the message. He concludes with a look at the future of ciphers and where cryptography might be headed. Only basic mathematics up to high school algebra is needed to understand and enjoy the book. With a plethora of historical anecdotes and real-world examples, "The Mathematics of Secrets "reveals the mathematics working stealthily in the science of coded messages.



فهرست مطالب

Content: Preface xi  Acknowledgments xiii  Introduction to Ciphers and Substitution 1  1.1 Alice and Bob and Carl and Julius: Terminology and Caesar Cipher 1  1.2 The Key to the Matter: Generalizing the Caesar Cipher 4  1.3 Multiplicative Ciphers 6  1.4 Affine Ciphers 15  1.5 Attack at Dawn: Cryptanalysis of Sample Substitution Ciphers 18  1.6 Just to Get Up That Hill: Polygraphic Substitution Ciphers 20  1.7 Known-Plaintext Attacks 25  1.8 Looking Forward 26  Polyalphabetic Substitution Ciphers 29  2.1 Homophonic Ciphers 29  2.2 Coincidence or Conspiracy? 31  2.3 Alberti Ciphers 36  2.4 It's Hip to Be Square: Tabula Recta or Vigenere Square Ciphers 39  2.5 How Many Is Many? Determining the Number of Alphabets 43  2.6 Superman Is Staying for Dinner: Superimposition and Reduction 52  2.7 Products of Polyalphabetic Ciphers 55  2.8 Pinwheel Machines and Rotor Machines 58  2.9 Looking Forward 73  Transposition Ciphers 75  3.1 This Is Sparta! The Scytale 75  3.2 Rails and Routes: Geometric Transposition Ciphers 78  3.3 Permutations and Permutation Ciphers 81  3.4 Permutation Products 86  3.5 Keyed Columnar Transposition Ciphers 91  Sidebar 3.1 Functional Nihilism 94  3.6 Determining the Width of the Rectangle 97  3.7 Anagramming 101  Sidebar 3.2 But When You Talk about Disruption 104  3.8 Looking Forward 106  Ciphers and Computers 109  4.1 Bringing Home the Bacon: Polyliteral Ciphers and Binary Numerals 109  4.2 Fractionating Ciphers 115  4.3 How to Design a Digital Cipher: SP-Networks and Feistel Networks 119  Sidebar 4.1 Digitizing Plaintext 125  4.4 The Data Encryption Standard 130  4.5 The Advanced Encryption Standard 135  4.6 Looking Forward 143  Stream Ciphers 145  5.1 Running-Key Ciphers 145  Sidebar 5.1 We Have All Been Here Before 150  5.2 One-Time Pads 153  5.3 Baby You Can Drive My Car: Autokey Ciphers 157  5.4 Linear Feedback Shift Registers 167  5.5 Adding Nonlinearity to LFSRs 174  5.6 Looking Forward 178  Ciphers Involving Exponentiation 182  6.1 Encrypting Using Exponentiation 182  6.2 Fermat's Little Theorem 183  6.3 Decrypting Using Exponentiation 186  6.4 The Discrete Logarithm Problem 188  6.5 Composite Moduli 190  6.6 The Euler Phi Function 192  6.7 Decryption with Composite Moduli 195  Sidebar 6.1 Fee-fi-fo-fum 197  6.8 Looking Forward 199  Public-Key Ciphers 201  7.1 Right out in Public: The Idea of Public-Key Ciphers 201  7.2 Diffie-Hellman Key Agreement 207  7.3 Asymmetric-Key Cryptography 213  7.4 RSA 216  7.5 Priming the Pump: Primality Testing 222  7.6 Why is RSA a (Good) Public-Key System? 226  7.7 Cryptanalysis of RSA 229  7.8 Looking Forward 233  Appendix A The Secret History of Public-Key Cryptography 235  Other Public-Key Systems 241  8.1 The Three-Pass Protocol 241  8.2 ElGamal 247  8.3 Elliptic Curve Cryptography 251  8.4 Digital Signatures 265  8.5 Looking Forward 271  The Future of Cryptography 276  9.1 Quantum Computing 276  9.2 Postquantum Cryptography 281  9.3 Quantum Cryptography 292  9.4 Looking Forward 301  List of Symbols 303  Notes 305  Suggestions for Further Reading 345  Bibliography 349  Index 367




نظرات کاربران