Złam ten kod z Pythonem. Jak tworzyć, testować..

Helion
Oprawa: Broszurowa
Rok wydania: 2021
Autor: Al Sweigart
Data premiery: 2021-06-08
Format: 230x170 mm
Liczba stron: 472
88 punktów lojalnościowych za ten produkt
Dostępność:
niedostępny
Producent:
EAN:
9788328374959
Czas wysyłki:
48 godzin
88,99 zł
Powiadom o dostępności
Dodaj do ulubionych Zapytaj o produkt
Opis produktu
Cechy
Komentarze

Szyfrowanie do niedawna było wiązane z bezpieczeństwem publicznym. Najbezpieczniejsze implementacje podlegały takim samym rządowym regulacjom jak przemysł zbrojeniowy. Do dzisiaj rządy i różnego rodzaju służby dążą do uzyskania możliwości odczytywania zaszyfrowanych danych. Tymczasem silna kryptografia jest podstawą globalnej ekonomii, zapewnia codzienną ochronę milionom użytkowników i większości organizacji. A to nie wszystko. Algorytmy szyfrujące, ich implementacja czy programowe łamanie szyfrów to równocześnie fascynująca dziedzina wiedzy i pole do zabawy, ćwiczeń oraz eksperymentowania z programowaniem.

Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy i Vigenere'a, by stopniowo przejść do znacznie bardziej zaawansowanych zagadnień, w tym kryptografii klucza publicznego. Każdy program przedstawiono w postaci pełnego kodu źródłowego, wyjaśniono także wiersz po wierszu jego działanie. Dzięki tej książce można się zarówno nauczyć zasad kryptografii, jak i zdobyć umiejętności pisania kodu szyfrującego i deszyfrującego w Pythonie.

Znajdziesz tutaj między innymi:

  • wprowadzenie do programowania w Pythonie: pętle, zmienne, kontrola przepływu działania programu
  • omówienie technik szyfrowania stosowanych przed wynalezieniem komputerów
  • różne algorytmy szyfrowania z wykorzystaniem Pythona
  • testowanie programów szyfrujących i deszyfrujących
  • szyfrowanie i deszyfrowanie plików
  • łamanie szyfrów techniką brute force czy analiza częstotliwości
A teraz stwórz algorytm szyfru idealnego!