Afbeelding auteur
25 Werken 112 Leden 1 Geef een beoordeling

Over de Auteur

Werken van Harry Katzan

Invitation to FORTH (1981) 13 exemplaren
APL User's Guide (1984) 5 exemplaren
Computer data security (1973) 2 exemplaren

Tagged

Algemene kennis

Geslacht
male

Leden

Besprekingen

Indeholder "Preface", "1. Introduction to Data Security", " 1.1 Introduction", " 1.2 Basis of the Data Security Problem", " 1.3 Definition of Data Security", " 1.4 Reasons for Data Security", " 1.5 Threats to Data Security", " 1.6 Data Security Countermeasures", " 1.7 Implementation of Data Security Countermeasures", "2. Survey of Cryptographic Techniques for Data Protection", " 2.1 Introduction", " 2.2 Basic Concepts", " 2.3 Keys, Mixed Alphabets, and Mixed Numbers", " 2.4 Transposition Ciphers", " 2.5 Substitution Ciphers", " 2.6 Algebraic Systems", " 2.7 Systems Concepts", "3. Overview of the Data Encryption Standard", " 3.1 Introduction", " 3.2 Rationale for the Data Encryption Standard", " 3.3 Using the Data Encryption Standard", " 3.4 Implementation of the Algorithm", " 3.5 Possible Modes of Operation", " 3.6 Overview of the Algorithm", "4. Detailed Analysis of the Standard Data Encryption Algorithm", " 4.1 Components of the Algorithm", " 4.2 The Key Schedule Calculations", " 4.3 Modulo-2 Addition", " 4.4 The Cipher Function", " 4.5 Preoutput Block", " 4.6 Initial Permutation", " 4.7 Inverse Initial Permutation", " 4.8 The Enciphering Process", " 4.9 The Deciphering Process", "5. Bitwise Walk-Through of the Standard Data Encryption Algorithm", " 5.1 Introduction", " 5.2 Sample Case Study", " 5.3 Initialization", " 5.4 Computing the Key Schedule", " 5.5 The Encryption Process", " 5.6 The Decryption Process", "6. Formal Definition of the Data Encryption Algorithm", " 6.1 Introduction", " 6.2 Illustrative Examples and Processing Considerations", " 6.3 Processing Overview", " 6.4 Encryption", " 6.5 Decryption", " 6.6 Encoding and Decoding", " 6.7 The Cipher Function", " 6.8 Initial and Inverse Initial Permutation", " 6.9 The Key Schedule", " 6.10 Initialization", " 6.11 Practical Considerations", "Appendices", " A. Diagram of the enciphering computation", " B. APL characters with corresponding bit patterns based on each character's index in the APL atomic vector", " C. Listing of modified functions used to generate the bitwise walk-through in chapter 5", "Index".

Eksempler på både Playfair, Vigenère og Vernam kryptering.

Når man læser denne bog i 2015, er det "morsomme" at ja, det er vigtigt ikke at sende information i klartekst, men det er også nødvendigt at sikre sig at man ikke er blevet snigløbet af NSA og lignende med både de dimser, hvor man opbevarer sine data og med de steder, hvor data bliver opbevaret. I praksis kan man begynde med at læse Ken Thompson: "Reflections on Trusting Trust" og så regne med at det er et optimistisk bud på hvor galt det står til.

Bogen her er smukt kommenteret og suppleret med APL programmer og eksempler på hvordan output ser ud for nogle eksempler på input. Hvis man vil have det mere effektivt, anbefales det at bruge PL/I eller assember kode. Programmerne her er afviklet på en bærbar IBM 5100 computer. Bogen er fra 1977 og IBM 5100 kom i september 1975 og den første IBM PC kom først i 1981. At kalde IBM 5100 bærbar var nok at overdrive lidt, for den vejede i omegnen af 25 kg. Og kostede mellem 9.000 dollar og 20.000 dollar. Den dyre variant havde 64 Kb lager og både BASIC og APL.
… (meer)
 
Gemarkeerd
bnielsen | Feb 2, 2014 |

Statistieken

Werken
25
Leden
112
Populariteit
#174,306
Waardering
3.8
Besprekingen
1
ISBNs
37

Tabellen & Grafieken