Get ready for a dazzling summer with our new arrivals
heroicons/outline/phone Servizio Clienti 06.92959541 heroicons/outline/truck Spedizione gratuita sopra i 29€

Cifrari E Codici Segreti

ISBN/EAN
9788843054374
Editore
Carocci
Collana
Le bussole
Formato
Brossura
Anno
2010
Pagine
125

Disponibile

12,00 €
Di che cosa si occupa esattamente la crittografia? Come si costruisce un codice segreto? Quali sono i più importanti sistemi di cifratura? Quanto ha inciso la conoscenza di informazioni riservate contenute in messaggi cifrati nell'andamento di alcuni avvenimenti di portata storica, come ad esempio la Prima e la Seconda guerra mondiale? Come proteggere, nell'epoca attuale, informazioni di varia natura contenute nella posta elettronica, in file, trasmissioni telefoniche ecc.? Il libro risponde a queste domande, tracciando una storia della crittografia e fornendo esempi di codici segreti in uno stile brillante e rigoroso al tempo stesso.

Maggiori Informazioni

Autore Rizzi Alfredo
Editore Carocci
Anno 2010
Tipologia Libro
Collana Le bussole
Num. Collana 397
Lingua Italiano
Indice 1. Momenti di crittografia nella storia Introduzione/Battaglie famose/Maria Stuarda/Steganografia/Le comunicazioni radio nella Prima guerra mondiale/Codici nella Prima guerra mondiale/I servizi segreti e la crittografia/I crittografi delle marine italiana e inglese/La crittografia nella letteratura/E-commerce 2. Il linguaggio della crittografia Cifrari classici/Cifrario a sostituzione semplice/Sostituzione polialfabetica/Trasposizione semplice/Cifrario di Playfair/Sistemi di cifratura one-time pad/Il caso e i numeri casuali/Data Encryption Standard (DES)/Qualche riferimento storico/ Macchine cifranti/Turing e la macchina Enigma 3. Crittografia a chiave pubblica I principi di Kerckhoffs/Diffie e Hellman/Caratteristiche del sistema/Sistema di cifratura RSA/Altri algoritmi a chiave pubblica/Crittografia quantistica 4. Crittografia e sicurezza web Posta elettronica/Firma digitale/Posta elettronica certificata (PEC)/Phishing/Funzioni hash/Protezione dell’informazione in una rete di computer Conclusioni Esercizi e soluzioni Bibliografia
Questo libro è anche in: