Bewertung:

Das Buch wird wegen seines Inhalts sehr geschätzt, aber die Kindle-Ausgabe der 2. Auflage leidet unter der schlechten Formatierung der mathematischen Formeln, was das Lesen des technischen Inhalts erschwert. Für Kindle-Nutzer wird die erste Auflage empfohlen, da sie die mathematischen Formeln korrekt wiedergibt.
Vorteile:Das Buch ist unterhaltsam und informativ und erhält eine 5-Sterne-Bewertung für seinen Inhalt. Es enthält zahlreiche relevante Details, die für die Leser wertvoll sind.
Nachteile:Die Kindle-Ausgabe (2. Auflage) weist erhebliche Formatierungsprobleme auf und gibt mathematische Formeln nicht korrekt wieder. Dies beeinträchtigt die Lesbarkeit und lässt Zweifel an der Genauigkeit anderer Details im Buch aufkommen.
(basierend auf 2 Leserbewertungen)
Secret History: The Story of Cryptology
Die erste Ausgabe dieses preisgekrönten Buches hat ein breites Publikum angezogen. Secret History ist sowohl ein Lesevergnügen als auch ein nützliches Werkzeug für den Unterricht. Im Gegensatz zu herkömmlichen Lehrbüchern erfordert es keine mathematischen Vorkenntnisse und kann um die dargestellte Mathematik herum gelesen werden. Wenn es als Lehrbuch verwendet wird, kann die Mathematik in den Vordergrund gestellt werden, so dass sowohl Schüler als auch Lehrer das Buch gerne lesen werden.
Diese neue Ausgabe enthält neues Material zu verschiedenen Epochen in der langen Geschichte der Kryptologie. Seit dem Erscheinen der ersten Auflage hat sich in Bezug auf die politischen Aspekte der Kryptologie viel getan. Die sich noch immer entfaltende Geschichte wird hier aktualisiert.
Die erste Ausgabe dieses Buches enthielt Kapitel darüber, wie deutsche und japanische Systeme aus dem Zweiten Weltkrieg geknackt wurden. Nun wird auch die andere Seite dieses Chiffrierkriegs erzählt - wie die Vereinigten Staaten in der Lage waren, Systeme zu entwickeln, die nie geknackt wurden.
Die Präsentation ist in zwei Teile gegliedert. Teil 1 stellt die klassische Kryptologie von der Antike bis zum Zweiten Weltkrieg vor. Teil 2 befasst sich mit der modernen Computerkryptologie. Mit zahlreichen Beispielen aus der Praxis und ausführlichen Verweisen schafft der Autor ein ausgewogenes Verhältnis zwischen Geschichte und mathematischen Details und vermittelt dem Leser eine solide Grundlage in diesem dynamischen Bereich.
Merkmale:
⬤ Zeigt eine chronologische Entwicklung von Schlüsselkonzepten.
⬤ Teil 1 umfasst die Vigen re-Chiffre, das One-Time-Pad, Transpositions-Chiffren, Jeffersons Chiffrierrad, Playfair-Chiffre, ADFGX, Matrix-Verschlüsselung, Enigma, Purple und andere klassische Methoden.
⬤ Teil 2 befasst sich mit der Arbeit von Claude Shannon, dem Ursprung der NSA, der Kryptographie mit elliptischen Kurven, dem Data Encryption Standard, dem Advanced Encryption Standard, der Kryptographie mit öffentlichen Schlüsseln und vielen anderen Themen.
⬤ Neue Kapitel beschreiben SIGABA und SIGSALY, erfolgreiche Systeme, die im Zweiten Weltkrieg für Text bzw. Sprache eingesetzt wurden.
⬤ Ein letztes Kapitel behandelt die Quantenkryptographie und die Auswirkungen von Quantencomputern.