[i] [1.0.20][r][a] | [1.0.42][r][a] | [1.0.25][r][a] | [1.0.47][r][a] | [1.0.33][r][a] | [1.0.33][r][a] |
[1.0.33][r][a] | [1.0.44][r][a] | [1.0.34][r][a] | [1.0.35][r][a] | [1.0.36][r][a] | [1.0.36][r][a] |
[l][i] [1.0.38][r][a] | [1.0.42][r][a] | [1.0.44][r][a] | [1.0.44][r][a] | [1.0.45][r][a] | [1.0.46][r][a] |
[1.0.47][r][a] | [1.0.47][r][a] | [1.0.47][r][a] | [1.0.47][r][a] | [1.0.47][r][a] | [1.0.47][r][a] |
[1.0.47][r][a] | |||||
OPERE: | |||||
1: | Gómez i Urgellés, J.-V. | La crittografia. L'arte di mantenere i segreti | Hachette Fascicoli | Milano | 2020.04 |
2: | Stoney Turing, E. S. | Alan Turing. Un ritratto privato | FrancoAngeli | Milano | 2019 |
3: | Frary, Mark | De/cifrare. Come funzionano i più grandi codici della storia, dal cifrario di Cesare alla password del wi-fi | Gribaudo Editore | Milano | 2019 |
4. | Tortorella, Andrea Tortorella, Massimo | Cripto-svelate. Perché da blockchain e monete digitali non si torna indietro | Paesi Edizioni | Roma | 2018.0525 |
5: | Leonesi, Stefano | La matematica di James Bond | FrancoAngeli | Milano | 2018 |
6: | Garavaglia, Roberto | Tutto su Blockchain. Capire la tecnologia e le nuove opportunità | Hoepli | Milano | 2018 |
7: | Teti, Antonio (ed.) | Lavorare con i Big Data. La guida completa per il Data Scientist | Tecniche Nuove | Milano | 2017.03 |
8: | Hénin, S. | Non solo enigma. Storia delle guerre nascoste | Hoepli | Milano | 2017 |
9. | Frary, Mark | Decipher. The greatest codes ever invented and how to break them | Elwin Street Productions | London | 2017 |
10. | Languasco, A. Zaccagnini, A. | Manuale di crittografia. Teoria, algoritmi e protocolli | Hoepli | Milano | 2015 |
11: | Gómez i Urgellés, J.-V. | Matematici, spie e pirati informatici. Decodifica e crittografia | RBA Italia | Milano | 2011 |
12: | Viega, John Messier, Matt Chandra, Pravir | Network Security with OpenSSL | O'Reilly | Sebastopol | 2002.06 |
13: | Stinson, D. R. | Cryptography. Theory and Practice | Chapman & Hall | Boca Raton | 2002 |
14: | Rescorla, Eric | SSL and TLS. Designing and Building Secure Systems | Addison-Wesley | Redwood City | 2001.03 |
15: | Barrett, Daniel J. Silverman, R. E. | SSH, The Secure Shell. The Definitive Guide. Network Security | O'Reilly | Sebastopol | 2001.02 |
16: | Ryan, Peter Schneider, Steve | Modelling and Analysys of Security Protocols | Addison-Wesley | Harlow | 2001 |
17: | Smith, Michael | The Emperor's Codes. The Breaking of Japan's Secret Ciphers | Arcade Publishing | New York | 2001 |
18: | Mel, H. X. Baker, Doris | Cryptography Decrypted | Addison-Wesley | Boston | 2000.12 |
19: | Johnson, Kevin | Internet Email Protocols. A developer's Guide | Addison Wesley Longman | Reading | 2000.04 |
20: | Budiansky, Stephen | Battle of Wits. The Complete Story of Codebreaking in World War II | Free Press | New York | 2000 |
21. | Welschenbach, M. | Kryptographie in C und C++ - zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools | Springer-Verlag | 1998 | |
22: | Smith, Michael | Station X. Decoding Nazi Secrets | TV Books | New York | 1998 |
23: | Schneier, Bruce | Applied Cryptography. Protocols, Algorithms, and Source Code in C | John Wiley and Sons | New York | 1996 |
24: | Menezes, Alfred J. Van Oorschot, P. C. Vanstone, Scott A. | Applied Cryptography | CRC Press | Boca Raton | 1996 |
25: | Garfinkel, Simson | PGP. Pretty Good Privacy. Encryption for Everyone | O'Reilly | Sebastopol | 1995.03 |
26: | D'Amato, G. | AUM. Principio fondamentale originario delle Arti umane | I Dioscuri | Genova | 1987 |
27: | Santoni, Alberto | Il primo Ultra Secret. L'influenza delle decrittazioni britanniche sulle operazioni navali della guerra 1914-1918 | Ugo Mursia Editore | Milano | 1985 |
28: | Santoni, Alberto | Guerra segreta sugli oceani. L'ULTRA britannico e icorsari tedeschi | Ugo Mursia Editore | Milano | 1984 |
29: | Santoni, Alberto | Il vero traditore. Il ruolo documentato di ULTRA nella guerra del Mediterraneo | Ugo Mursia Editore | Milano | 1981 |