Про криптографию
Здесь можно купить книгу "Про криптографию " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Артикул: 76980
Возрастная маркировка: 16+
Краткая аннотация книги "Про криптографию"
Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого времени началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее.
Криптография сегодня — это область научных, прикладных, инженерно-технических исследований, основанная на фундаментальных понятиях математики, физики, теории информации и сложности вычислений.
В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, придуманных людьми еще в древние времена, до современных компьютерных алгоритмов — как существующих, так и тех, над которыми работают нынешние ученые-криптографы.
Книга предназначена для широкого круга читателей.
Содержание книги "Про криптографию "
Глава I. Кодирование и шифрование
От осколка — к кубиту
Код и шифр
Сколько нужно ключей?
Принцип Керкгоффса
Телеграмма германскому послу
Глава 2. Криптография от античных времен
Спарта против Афин
Отец аналитической криптографии
Аль-Кинди: взлом шифра
Шифрование слова Божьего
Частотный анализ на практике
Руководство для юных леди
Шифровка из «Золотого жука»
Шрифт Марии Стюарт
Прорыв Альберти
Диск Альберти
Квадрат Виженера
Шифр Гронсфельда
Криптографы при дворе «Короля Солнце»
Неизвестный криптоаналитик
Криптоаналитик Шерлок Холмс и метод подбора
Удивительная решетка
От криптографии — к стенографии
Кино и кодирование
Шифровки в траншеях
Глава 3. История шифрования на Руси
Самое простое — использовать малоизвестный алфавит
Но ведь знаки для замены букв можно и придумать!
«Флопяцевская азбука», «Азбука Копцева» и другие
А почему бы кириллицу не заменить... кириллицей?
Воспользуемся цифирью
Не связать ли нам шифровочку?
Глава 4. Шифровальные машины
Азбука Морзе
Невербальная связь
Шифр Плейфера
Недалеко от Парижа
Машина «Энигма»
Взлом шифра машины «Энигма»
Эстафету принимают англичане
Шифр Хилла
Криптографические протоколы
Глава 5. Общение при помощи нолей и единиц
Двоичный бинарный код
Код ASCII
Шестнадцатеричная система
Cистемы счисления и замена основания
Как измерить информацию
Протокол для безопасной передачи
Глава 6. Кодирование в промышленных и торговых масштабах
Первые штрихкоды
Штрихкод EAN-13
Коды QR
Простые числа и малая теорема Ферма
Глава 7. Криптография с использованием компьютера
Как безопасно распределить ключи?
На помощь приходят простые числа
Надёжный алгоритм RSA
Удостоверение подлинности сообщений и ключей
Хэш-подпись
Сертификаты открытых ключей
Шифрование во вред
Шифрование с помощью операции «XOR»
Симметричное шифрование
Асимметричное шифрование
Шифрование с использованием нескольких ключей
Глава 8. Квантовая криптография
Немного квантовой теории
Биты и кубиты
Вычисляем квантами
Передача информации по квантовым каналам
Передача сигнальных состояний
Квантовые коды коррекции ошибок
Как избежать подслушивания
Квантовые измерения
Квантовая телепортация
Стратегии подслушивателя
Этот шифр не одолеть
Глава 9. И, наконец, что же это — квантовый компьютер?
Возможность создания квантового компьютера
Устройство квантового компьютера
Квантовые компьютеры сегодня
Взгляд в будущее
Все отзывы о книге Про криптографию
Отрывок из книги Про криптографию
15Глава I. Кодирование и шифрование Но Мексике требовалось некоторое время для подготовки своих вооруженных сил. Поэтому было жизненно необходимо, чтобы тайные намерения Германии оставались неизвестными американцам достаточно долго.Однако у британского правительства были другие планы. Вскоре после начала войны британцы перерезали подводные телеграфные кабели, которые соединяли Германию с запад-ным полушарием напрямую. Таким образом связь должна была осуществляться через другие кабели — те, где британцы могли перехватывать сообщения. США пытались добиться перегово-ров об окончании войны и поэтому позволяли Германии про-должать передавать дипломатические послания. В результате послание Циммермана было получено немецким посольством в Вашингтоне в целости и сохранности.Британское правительство отправило перехваченное по-слание в отдел, занимавшийся дешифровкой и взломом кодов, который назывался «комната № 40».Немцы использовали свой обычный алгоритм шифро-вания, которым пользовалось Министерство иностранных дел, а также шифр, известный, как 0075, который эксперты из комнаты № 40 уже частично взломали. Указанный алгоритм включал замену слов (кодирование), а также букв (шифрова-ние). Эта практика была подобна той, которая использовалась Телеграмма Циммермана, отправленная послом Германии в Вашингтоне своему коллеге в Мексике, Генриху фон Эккардту
С книгой "Про криптографию" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Про криптографию (автор Виктор Де Касто)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку