fesstiwal słowa w piosence
--

Nowoczesny podręcznik kryptologii matematycznej

Nowości [10.09.09]

Przedstawiamy nowość Wydawnictwa Naukowego Semper: "Narodziny kryptologii matematycznej", Marek Grajek, Leszek Gralewski.

Dział Prawo Autorskie sponsoruje ZAIKS

O książce:

Podręcznik kryptologii dla studentów, nauczycieli i szczególnie uzdolnionych licealistów. Z licznymi przykładami szyfrowania. Pod medialnym patronatem miesięczników "Delta" i "Młody Technik".

Spis treści:

Wstęp. Od prehistorii do historii kryptologii

Rozdział 1. Czas przełomu

1.1. Prekursorzy i pionierzy

1.2. Instytucje

Rozdział 2. Szyfry monoalfabetyczne

2.1. Systemy kratkowe monograficzne

2.2. Systemy tomograficzne

2.3. Szyfr Cezara i warianty

2.4. Podstawienia

2.5. Narodziny kryptoanalizy

2.6. Uzupełnienie algebraiczne

2.7. Suplement literacki

Rozdział 3. Szyfrowanie modularne

3.1. Kongruencje

3.2. Tomograficzny szyfr dalekopisowy

3.3. Dygresja historyczna – skutki błędnego użycia szyfru OTP

3.4. Podstawienia afiniczne

3.5. Szyfry liniowe

3.6. Uzupełnienie

Rozdział 4. Teoria cykli w podstawieniach

4.1. Podstawienia sprzężone

4.2. Podstawienia podobne

4.3. Składanie i rozkładanie podstawień

Rozdział 5. Maszyny szyfrujące

5.1. Dysk Albertiego i suwak Saint-Cyr

5.2. Modele tablicowe

5.3. Inne stosowane w praktyce algorytmy polialfabetyczne

5.4. Modele elektromechaniczne

5.5. Dygresja historyczna – narodziny kryptografii maszynowej

5.6. Enigma – najsłynniejsza maszyna szyfrująca w historii

Rozdział 6. „Klasyczna” kryptoanaliza systemów polialfabetycznych

6.1. Przenoszenie prawdopodobieństwa w systemach polialfabetycznych

6.2. Miara koincydencji lite

6.3. Metoda słów prawdopodobnych

6.4. Friedmanowskie rozciąganie i zwijanie cykli

6.5. Symetria pozycji Kerckhoffsa

6.6. Atak de Viarisa na szyfr Jeffersona (Bazeriesa)

Rozdział 7. Rekonstrukcja połączeń wirników Enigmy

7.1. „Zapinanie” Knoxa

7.2. Algebraiczna metoda rekonstrukcji wirników Enigmy

7.3. Odtworzenie połączeń wirników bez klucza

7.4. Rekonstrukcja walca wejściowego

Rozdział 8. Rekonstrukcja klucza dziennego szyfru Enigmy

8.1. Charakterystyki dzienne

8.2. Metoda liter prawdopodobnych

8.3. Cyklometr i kartoteka charakterystyk

8.4. Metoda rusztu

8.5. Samiczki i płachty Zygalskiego

8.6. Pomocnicze metody odtwarzania kluczy dziennych

Rozdział 9. Początki automatyzacji kryptoanalizy

9.1. Bomba Rejewskiego

9.2. Bomba Turinga-Welchmana

9.3. Czy bomby stanowiły porażkę matematyki?

Rozdział 10. Utajniona rewolucja

Literatura

Indeks

sklep.semper.pl

Publikowane komentarze są prywatnymi opiniami użytkowników Portalu Księgarskiego,
nie ponosimy odpowiedzialności za ich treść i zastrzegamy sobie prawo do usunięcia komentarza bez podania przyczyny.
Zasady umieszczania komentarzy w Portalu Księgarskim.
Widzisz naruszenie zasad – zgłoś to redakcji (redakcja@ksiazka.net.pl).

Dodaj komentarzy

Adding an entry to the guestbook
CAPTCHA image for SPAM prevention
 
Serwis używa plików cookie, które są niezbędne do komfortowego korzystania z portalu, m.in. utrzymania sesji logowania. Możesz w dowolnej chwili zmodyfikować ustawienia cookie w swojej przeglądarce. Aby dowiedzieć się więcej przeczytaj informacje o cookie.