Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.SzyfrPlayfairsirCharlesaWheatstone’a
2.Złotyżukjakamerykańskipisarzprzyczyniłsiędoocalenia
polskiejniepodległości
3.KsiążęCzartoryskiiszyfryAgencjiWschodniej
4.ZaszyfrowanaLitera:szyfryrosyjskichdyplomatów,wojskowych
irewolucjonistów
RozdziałVII.KryptologiawczasieIwojnyświatowej
1.TelegramZimmermanna
2.Niemożliwydozłamaniaszyfrzkluczemjednorazowym
Vernama
3.ADFGX/ADFGVXkod,któryprzypominałczary.ÜBCHI.ABC.
„Okobóstwa”
4.AndreasFigliHermannPokorny:SzyfryCKAustrii
5.Bądźjak„Skała”szyfryarmiiImperiumRosyjskiego
RozdziałVIII.JanKowalewskiiCudnadWisłą
RozdziałIX.IIwojnaświatowa
1.SekretEnigmy
2.Purpurowykod
3.„Zaszyfrowanedziewczyny”:rolakobietwamerykańskiej
kryptologii
4.Dinébizaad-język,którystałsiębronią
5.MikropunktyAbwehry.„Ryba”i„Tuńczyk”
6.Sowieckieszyfry
RozdziałX.Zimnawojnainowoczesnakryptologia
1.ProjektVenona:rozpracowaniesowieckichszyfrów
2.PrzejęcieUSS„Pueblo”.VIC.Szyfry„gorącejlinii”
3.RSAikryptografiaasymetryczna:rewolucjawdziedzinie
bezpieczeństwa
Epilog.Nowewyzwania:szyfrywerzecyfrowej
Bibliografia
Przypisy