Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Po prostu Wszechświat Proste odpowiedzi na trudne pytania

Po prostu Wszechświat Proste odpowiedzi na trudne pytania

39.90zł
31.92zł
Narodziny kryptologii matematycznej 36.00zł
Narodziny kryptologii matematycznej

Autor: Marek Grajek, Leszek Gralewski

ISBN: 978-83-7507-072-9

Ilość stron: 270

Data wydania: 09/2009

Nowoczesna krytpologia i jej dzieje to dziedzina niezwykle fascynująca. Ta unikalna na polskim rynku książka przeznaczona jest dla szerokich kręgów czytelników zainteresowanych szyframi i szyfrologią: od najstarszych szyfrów monoalfabetycznych i modularnych do systemów polialfabetycznych, zastosowań teroii cykli oraz kryptoanalizy zautomatyzowanej.

Czytelnicy znajdą tu opisy działania wielu maszyn szyfrujących, w tym słynnej Enigmy.

Podręcznik kryptologii dla studentów, nauczycieli i szczególnie uzdolnionych licealistów. Z licznymi przykładami szyfrowania. Pod medialnym patronatem miesięczników "Delta" i "Młody Technik".

Rozdziały:
Wstęp. Od prehistorii do historii kryptologii

Rozdział 1. Czas przełomu
1.1. Prekursorzy i pionierzy
1.2. Instytucje

Rozdział 2. Szyfry monoalfabetyczne
2.1. Systemy kratkowe monograficzne
2.2. Systemy tomograficzne
2.3. Szyfr Cezara i warianty
2.4. Podstawienia
2.5. Narodziny kryptoanalizy
2.6. Uzupełnienie algebraiczne
2.7. Suplement literacki

Rozdział 3. Szyfrowanie modularne
3.1. Kongruencje
3.2. Tomograficzny szyfr dalekopisowy
3.3. Dygresja historyczna – skutki błędnego użycia szyfru OTP
3.4. Podstawienia afiniczne
3.5. Szyfry liniowe
3.6. Uzupełnienie

Rozdział 4. Teoria cykli w podstawieniach
4.1. Podstawienia sprzężone
4.2. Podstawienia podobne
4.3. Składanie i rozkładanie podstawień

Rozdział 5. Maszyny szyfrujące
5.1. Dysk Albertiego i suwak Saint-Cyr
5.2. Modele tablicowe
5.3. Inne stosowane w praktyce algorytmy polialfabetyczne
5.4. Modele elektromechaniczne
5.5. Dygresja historyczna – narodziny kryptografii maszynowej
5.6. Enigma – najsłynniejsza maszyna szyfrująca w historii

Rozdział 6. „Klasyczna” kryptoanaliza systemów polialfabetycznych
6.1. Przenoszenie prawdopodobieństwa w systemach polialfabetycznych
6.2. Miara koincydencji lite
6.3. Metoda słów prawdopodobnych
6.4. Friedmanowskie rozciąganie i zwijanie cykli
6.5. Symetria pozycji Kerckhoffsa
6.6. Atak de Viarisa na szyfr Jeffersona (Bazeriesa)

Rozdział 7. Rekonstrukcja połączeń wirników Enigmy
7.1. „Zapinanie” Knoxa
7.2. Algebraiczna metoda rekonstrukcji wirników Enigmy
7.3. Odtworzenie połączeń wirników bez klucza
7.4. Rekonstrukcja walca wejściowego

Rozdział 8. Rekonstrukcja klucza dziennego szyfru Enigmy
8.1. Charakterystyki dzienne
8.2. Metoda liter prawdopodobnych
8.3. Cyklometr i kartoteka charakterystyk
8.4. Metoda rusztu
8.5. Samiczki i płachty Zygalskiego
8.6. Pomocnicze metody odtwarzania kluczy dziennych

Rozdział 9. Początki automatyzacji kryptoanalizy
9.1. Bomba Rejewskiego
9.2. Bomba Turinga-Welchmana
9.3. Czy bomby stanowiły porażkę matematyki?

Rozdział 10. Utajniona rewolucja

Narodziny kryptologii matematycznej
--- Pozycja niedostępna.---
Klienci, którzy kupili „Narodziny kryptologii matematycznej”, kupili także:
<b>Czysty kod w C#. Techniki refaktoryzacji i najlepsze praktyk</b>, <font color="navy">Jason Alls</font>, <font color="green"> Wydawnictwo Helion</font>
Czysty kod w C#. Techniki refaktoryzacji i najlepsze praktyk, Jason Alls, Wydawnictwo Helion

C++ Biblioteka standardowa Podręcznik programisty Wydanie II, Nicolai M. Josuttis, Wydawnictwo Helion

Wałkowanie Ameryki, Marek Wałkuski, Wydawnictwo Onepress

Propagacja fal radiowych w sieciach 5G/IoT, Ryszard J. Katulski, Wydawnictwo WKiŁ
<b>Obnażony umysł. Twoja droga do wolności i szczęścia bez alkoholu</b>, <font color="navy">Annie Grace</font>, <font color="green"> Wydawnictwo Sensus</font>
Obnażony umysł. Twoja droga do wolności i szczęścia bez alkoholu, Annie Grace, Wydawnictwo Sensus

Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci, William Stanek, Wydawnictwo Microsoft Press
<b>Oczyszczanie wody Tom 1 Zasoby, wymagania, ocena jakości i monitoring</b>, <font color="navy">Apolinary L. Kowal , Maria Świderska-Bróż , Małgorzata Wolska</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Oczyszczanie wody Tom 1 Zasoby, wymagania, ocena jakości i monitoring, Apolinary L. Kowal , Maria Świderska-Bróż , Małgorzata Wolska, Wydawnictwo Naukowe PWN

Chemia organiczna Krótkie wykłady, Graham Patrick, Wydawnictwo Naukowe PWN

Czołgi II wojny światowej, Andrzej Zasieczny, Wydawnictwo Alma-Press

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami