مراجع وقراءات إضافية
نقدِّم الآن قائمة كاملة بالمراجع المُشار إليها في متن الكتاب، كما نقدِّم مقترحات بقراءات إضافية. مثلما أشرنا سابقًا، هناك عدد هائل من الكتب حول معظم جوانب علم التشفير، وبناءً عليه، لم نسعَ إلى عرض قائمة شاملة لهذه الكتب.
أشرنا عبر صفحات الكتاب إلى كتاب «دليل علم التشفير التطبيقي» لمينيزيس وفان أورشخوت وفانستون، كمرجع أساسي حول مزيد من المناقشات الأكثر تفصيلًا لقضايا التشفير الفنية. يُنظر إلى هذا الكتاب بتقدير عالٍ من المجتمع الأكاديمي ومتخصصي التشفير المتمرسين. نوصي بالكتاب لكلِّ مَن يريد دراسة علم التشفير دراسة جادة. ومع ذلك من الأهمية بمكانٍ الإشارةُ إلى أن هذا الكتاب يفترض توفر خلفية رياضية قوية لدى قارئه، مثلما هو الحال مع معظم كتب التشفير الأخرى. أما بالنسبة إلى من لا يملك خلفية رياضية كافية، ويريد أن يحصل على المزيد من المعلومات الفنية، فإننا نرشح كتاب «علم تشفير الإنترنت» لآر إي سميث (تشتمل القائمة على كتاب كوك، «رموز وشفرات» للآباء الذين يرغبون في إثارة الاهتمام بالموضوع لدى أبنائهم الصغار (جدًّا)!) إذا أردت المزيد من التمارين، فعليك بموقع سايمون سينج. يشمل الموقع أدوات تشفير تفاعلية وبيانات تشفير لفكِّ شفراتها وماكينة إنيجما افتراضية.
بالنسبة إلى المتخصصين العاملين في المجال الأمني، تعتبر التوقيعات الرقمية، والبِنى التحتية للمفاتيح المعلنة هي — على الأرجح — أقربَ الموضوعات إليهم في مجال علم التشفير. تَجري تغطية هذين الموضوعين في أعمال بايبر وبليك-ويلسون وميتشل وآدمز ولويد، على الترتيب. يُوصَى القراء ممن يرغبون في معرفة كيف «يندرج» علم التشفير في الإطار الأوسع لمفهوم تأمين التجارة الإلكترونية بالرجوع إلى كتاب «التجارة الإلكترونية الآمنة» لفورد وبوم. وبالنسبة إلى أولئك الذين يرغبون في معرفة المزيد عن علم التشفير في سياق أرحب، نوصي بالرجوع إلى كتاب «هندسة الأمن» لآندرسون.
مثلما أشرنا في الفصل الأول، يعتبر تاريخ علم التشفير موضوعًا مثيرًا. وفي حين يُعد الكتاب الأساسي «الكلاسيكي» حول هذا الموضوع هو كتاب «فاكُّو الشفرات» من تأليف كان، يعتبر «كتاب الشفرة» لسينج هو الكتاب الأحدث الذي كان له أثر كبير في زيادة الوعي والاستمتاع لدى عموم الناس بعلم التشفير. أحد الأحداث التاريخية، التي كانت موضوعًا للكثير من الكتب والمسرحيات والأفلام هو نشاط فك الشفرات في حديقة بلتشلي خلال الحرب العالمية الثانية. جرت الإشارة الأولى إلى هذا النشاط في كتاب «قصة الكوخ ستة» لولشمان. يشمل كتاب «فاكُّو الشفرات» (تحرير هنسلي وستريب) مجموعة من إسهامات أفراد شاركوا في صنع قصة حديقة بلتشلي. جرى تحويل الأحداث في حديقة بلتشلي إلى فيلم سينمائي ناجح للغاية بناءً على رواية روبرت هاريس.
عبر التاريخ، كان ثمة صراع بين الأفراد/المؤسسات الراغبة في حماية معلوماتها الخاصة وبين الحكومات التي تحاول السيطرة على استخدام التشفير. يناقش ديفي ولاندو هذا الموضوع في كتابهما «الخصوصية في خطر».
أُدرجت المراجع الأخرى كمصادر للحقائق أو الموضوعات المتنوعة المذكورة في الكتاب.
-
Carlisle Adams and Steve Lloyd, Understanding Public-Key Infrastructure (Macmillan Technical Publishing, 1999).
-
Ross Anderson, Security Engineering (John Wiley & Sons, 2001).
-
Henry Beker and Fred Piper, Cipher Systems (Van Nostrand, 1982).
-
Guy Clapperton (ed.), E-Commerce Handbook (GEE Publishing, 2001).
-
Jean Cooke, Codes and Ciphers (Wayland, 1990).
-
W. Diffie and M. Hellman, ‘New Directions in Cryptography’, Trans. IEEE Inform. Theory, (Nov. 1976), 644-645.
-
Whitfield Diffie and Susan Landau, Privacy on the Line (MIT Press, 1998).
-
Warwick Ford and Michael S. Baum, Secure Electronic Commerce (Prentice Hall, 1997).
-
Robert Harris, Enigma (Hutchinson, 1995).
-
F. H. Hinsley and Alan Stripp (eds.), Codebreakers (OUP, 1994).
-
B. Johnson, The Secret War (BBC, 1978).
-
David Kahn, The Codebreakers (Scribner, 1967).
-
Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone, Handbook of Applied Cryptography (CRC Press, 1996).
-
Georges Perec, A Void, tr. Gilbert Adair (Harvill, 1994).
-
Fred Piper, Simon Blake-Wilson, and John Mitchell, Digital Signatures: Information Systems Audit and Control (Information Systems Audit & Control Association (ISACA), 2000).
-
C. E. Shannon, ‘A Mathematical Theory of Communication’, Bell System Technical Journal, 27 (1948), 379–423, 623–56.
-
C. E. Shannon, ‘Communication Theory of Secrecy Systems’, Bell System Technical Journal, 28 (1949), 656–715.
-
Simon Singh, The Code Book (Fourth Estate, 1999).
-
Richard E. Smith, Internet Cryptography (Addison Wesley, 1997).
-
Vatsyayana, The Kama Sutra, tr. Sir R. Burton and F. F. Arbuthnot (Granada Publishing, 1947).
-
Gordon Welchman, The Hut Six Story (McGraw-Hill, 1982).
مواقع ويب
-
http://www.cacr.math.uwaterloo.ca/hac/ Handbook of Applied Cryptography website.
-
http://www.simonsingh.com/codebook.htm The Code Book website.
-
http://www.rsasecurity.com/rsalabs/faq/ RSA Laboratories’ ‘Frequently Asked Questions’.
-
http://csrc.nist.gov/encryption/ National Institute of Standards (NIST) cryptography website.
-
http://www.esat.kuleuven.ac.be/rijmen/rijndael/Rijndael (AES) website.
-
http://www.iacr.org International Association for Cryptologic Research (IACR) website.