Craig P. Bauer, York College of Pennsylvania and National Security Agency, Center for Cryptologic History, 2011-2012 Scholar-in-Residence
مشخصات ظاهری
نام خاص و کميت اثر
xxv, 594 pages :
ساير جزييات
illustrations ;
ابعاد
24 cm
فروست
عنوان فروست
Discrete mathematics and its applications ;
مشخصه جلد
76
یادداشتهای مربوط به کتابنامه ، واژه نامه و نمایه های داخل اثر
متن يادداشت
Includes bibliographical references and index
یادداشتهای مربوط به مندرجات
متن يادداشت
Ancient roots -- Monalphabetic substitution ciphers, or MASCs: disguises for messages -- Simple progression to an unbreakable cipher -- Transposition ciphers -- Shakespeare, Jefferson, and JFK -- World War I and Herbert O. Yardley -- Matrix encryption -- World War II: the enigma of Germany -- Cryptologic war against Japan -- Claude Shannon -- National Security Agency -- Data Encryption Standard -- Birth of public key cryptography -- Attacking RSA -- Primality testing and complexity theory -- Authenticity -- Pretty good privacy -- Stream ciphers -- Suite B all-stars -- Possible futures
بدون عنوان
0
یادداشتهای مربوط به خلاصه یا چکیده
متن يادداشت
"Codes are a part of everyday life, from the ubiquitous Universal Price Code (UPC) to postal zip codes. They need not be intended for secrecy. They generally use groups of letters (sometimes pronounceable code words) or numbers to represent other words or phrases. There is typically no mathematical rule to pair an item with its representation in code. A few more examples will serve to illustrate the range of codes"--
موضوع (اسم عام یاعبارت اسمی عام)
موضوع مستند نشده
Ciphers
موضوع مستند نشده
Computer security
موضوع مستند نشده
Cryptography-- History
موضوع مستند نشده
Data encryption (Computer science)
رده بندی ديویی
شماره
005
.
8/2
ويراست
23
رده بندی کنگره
شماره رده
QA76
.
9
.
A25
شماره رده
QA76
.
9
.
A25
نشانه اثر
B384
2013
نشانه اثر
B384
2013
نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )