Dane szczegółowe: | |
Wydawca: | Naukowe Semper |
Rok wyd.: | 2009 |
Oprawa: | miękka |
Ilość stron: | 270 s. |
Wymiar: | 175x250 mm |
EAN: | 9788375070729 |
ISBN: | 978-83-7507-072-9 |
Data: | 2009-09-10 |
Opis książki:
Podręcznik kryptologii dla studentów, nauczycieli i szczególnie uzdolnionych licealistów.
Z licznymi przykładami szyfrowania.
Pod medialnym patronatem miesięczników "Delta" i "Młody Technik".
Książka "Narodziny kryptologii matematycznej" - Marek Grajek, Leszek Gralewski - oprawa miękka - Wydawnictwo Naukowe Semper. Książka posiada 270 stron i została wydana w 2009 r. Cena 61.43 zł. Zapraszamy na zakupy!
Spis treści:
Wstęp. Od prehistorii do historii kryptologii
Rozdział 1. Czas przełomu
1.1. Prekursorzy i pionierzy
1.2. Instytucje
Rozdział 2. Szyfry monoalfabetyczne
2.1. Systemy kratkowe monograficzne
2.2. Systemy tomograficzne
2.3. Szyfr Cezara i warianty
2.4. Podstawienia
2.5. Narodziny kryptoanalizy
2.6. Uzupełnienie algebraiczne
2.7. Suplement literacki
Rozdział 3. Szyfrowanie modularne
3.1. Kongruencje
3.2. Tomograficzny szyfr dalekopisowy
3.3. Dygresja historyczna - skutki błędnego użycia szyfru OTP
3.4. Podstawienia afiniczne
3.5. Szyfry liniowe
3.6. Uzupełnienie
Rozdział 4. Teoria cykli w podstawieniach
4.1. Podstawienia sprzężone
4.2. Podstawienia podobne
4.3. Składanie i rozkładanie podstawień
Rozdział 5. Maszyny szyfrujące
5.1. Dysk Albertiego i suwak Saint-Cyr
5.2. Modele tablicowe
5.3. Inne stosowane w praktyce algorytmy polialfabetyczne
5.4. Modele elektromechaniczne
5.5. Dygresja historyczna - narodziny kryptografii maszynowej
5.6. Enigma - najsłynniejsza maszyna szyfrująca w historii
Rozdział 6. „Klasyczna” kryptoanaliza systemów polialfabetycznych
6.1. Przenoszenie prawdopodobieństwa w systemach polialfabetycznych
6.2. Miara koincydencji lite
6.3. Metoda słów prawdopodobnych
6.4. Friedmanowskie rozciąganie i zwijanie cykli
6.5. Symetria pozycji Kerckhoffsa
6.6. Atak de Viarisa na szyfr Jeffersona (Bazeriesa)
Rozdział 7. Rekonstrukcja połączeń wirników Enigmy
7.1. „Zapinanie” Knoxa
7.2. Algebraiczna metoda rekonstrukcji wirników Enigmy
7.3. Odtworzenie połączeń wirników bez klucza
7.4. Rekonstrukcja walca wejściowego
Rozdział 8. Rekonstrukcja klucza dziennego szyfru Enigmy
8.1. Charakterystyki dzienne
8.2. Metoda liter prawdopodobnych
8.3. Cyklometr i kartoteka charakterystyk
8.4. Metoda rusztu
8.5. Samiczki i płachty Zygalskiego
8.6. Pomocnicze metody odtwarzania kluczy dziennych
Rozdział 9. Początki automatyzacji kryptoanalizy
9.1. Bomba Rejewskiego
9.2. Bomba Turinga-Welchmana
9.3. Czy bomby stanowiły porażkę matematyki?
Rozdział 10. Utajniona rewolucja
Literatura
Indeks