2015
DOI: 10.1080/01611194.2014.988369
|View full text |Cite
|
Sign up to set email alerts
|

Encrypted Books: Mysteries that Fill Hundreds of Pages

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
1
0
2

Year Published

2020
2020
2020
2020

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(3 citation statements)
references
References 19 publications
0
1
0
2
Order By: Relevance
“…Since then some books and many case studies have been published (e.g. Bauer 2007;Schmeh 2015;Singh 2000), but no systematic exploration of this field has ever been undertaken. Algorithms and software for the analysis of historical ciphers are generally not in focus in current research on cryptology.…”
Section: Historical Cryptologymentioning
confidence: 99%
“…Since then some books and many case studies have been published (e.g. Bauer 2007;Schmeh 2015;Singh 2000), but no systematic exploration of this field has ever been undertaken. Algorithms and software for the analysis of historical ciphers are generally not in focus in current research on cryptology.…”
Section: Historical Cryptologymentioning
confidence: 99%
“…O curso é concluído com um exame de quebra-cabeças criptológicos sem resolução, abordando o Manuscrito Voynich, as cifras de Beale, o enigma do Zodíaco e o Kryptos (Clemens, 2016;Bauer, 2017;Schmeh, 2015). Ao terminarem este seminário de escrita intensiva, espera-se que os alunos tenham desenvolvido: um vocabulário crítico e histórico relevante; um conhecimento mais aprofundado sobre a história das mídias; uma apreciação mais perspicaz dos códigos e criptogramas; a habilidade para analisar criticamente as reivindicações conflitantes sobre a comunicação; e um melhor entendimento do sigilo ficcional e real (Glass, 2013;Koblitz, 2010;Koss, 2014).…”
unclassified
“…É comum o recebimento de vários artigos abordando questões de falsidade ideológica e como se prevenir contra ela. Normalmente são apresentados argumentos pertinentes tanto a favor como contra o acesso do governo a backdoors de criptografia; alguns estudantes mais ambiciosos e com conhecimentos de informática também se dispõem a quebrar a cabeça com criptogramas ainda não resolvidos (Schmeh, 2015;Bauer 2017) ou a enfrentar o desafio de demonstrar como os princípios de Auguste Kerckhoffs (de 1883) ainda são válidos na cultura das mídias móveis de hoje.…”
unclassified