Share for friends:

The Code Book: The Science Of Secrecy From Ancient Egypt To Quantum Cryptography (2000)

The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography (2000)

Book Info

Author
Rating
4.25 of 5 Votes: 3
Your rating
ISBN
0385495323 (ISBN13: 9780385495325)
Language
English
Publisher
anchor

About book The Code Book: The Science Of Secrecy From Ancient Egypt To Quantum Cryptography (2000)

পড়ে শেষ করলাম Simon Singh এর The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptographyবইটির সন্ধান পাই গুডরিডস ঘাঁটাঘাঁটি করতে করতে। Cryptography;অর্থাৎ আপনার তথ্যকে সর্বসাধারণের আড়ালে রেখে সংরক্ষণ ও প্রাপককে সরবরাহ করার বিদ্যা নিয়ে এই বই।হাজার বছর আগের রাজা বাদশাদের আমল থেকে Cryptography-র চর্চা শুরু,যার স্রোত এখন আপনার সোশাল মিডিয়া অ্যাকাউন্ট থেকে সেলফোনের রিচার্জ কার্ডের ব্যবহারে চলছে সদর্পে !চারশো পৃষ্ঠার এই বইটিতে Cryptography-র রোমাঞ্চকর ইতিহাস , বিকাশের রাজনীতিক পটভূমি ছাড়াও এর গাণিতিক সৌন্দর্যের সুখপাঠ্য বর্ণণা আছে।গণিতের অংশগুলো খটমটে নয় মোটেই, উচ্চ মাধ্যমিক পর্যায়ের বিন্যাস-সমাবেশ,সংখ্যাতত্ত্বের সাধারণ ধারণা থাকলেই যথেষ্ট।বইয়ের শুরু রাণী এলিজাবেথের হাতে স্কটিশ রাণীর Encryption-সংক্রান্ত ফ্যাসাদে পড়ে করুণ মৃত্যুদণ্ডের কাহিনি দিয়ে, শেষ হয়েছে ভবিষ্যতের প্রযুক্তি Quantum Cryptography সম্ভাবনায়। প্রাচীনকালে রাজা বাদশারা শত্রুরাজ্য পার হয়ে মিত্রের কাছে গোপন খবর পাঠাতে Cryptography-র আশ্রয় নিতেন।শুরুতে চর্চাটা ছিলো শুধু লুকানোতে, অর্থাৎ Steganography. স্পাই-এর মাথা কামিয়ে সেখানে মেসেজ লিখে চুল গজানোর পর পাঠানো হত, শত্রুর হাত থেকে তথ্য বাঁচাতে।খোলস অবিকৃত রেখে সেদ্ধ ডিমের সাদা অংশে লেখার পদ্ধতিও আবিষ্কার তখনি!পুরো বই জুড়েই 'কথা-লুকানো' বিদ্যার দুর্দান্ত সব কাহিনি, পাশাপাশি তা থেকে তথ্য বের করার কৌশল এর কথা । বাৎস্যায়ন তাঁর কামসূত্রেও উল্লেখ করে গেছেন এর কথা,নারীদের জন্য নির্ধারিত ৬৪ কলার ৪৫ নম্বরে আছে এই বিদ্যা,"ম্লেচ্ছিকা-বিকল্প"! ঐতিহাসিক সেকাহিনি, Code maker ও Code breaker দের যুদ্ধ। প্রথমদিকে চলত বর্ণের প্রতিস্থাপন এর মাধ্যমে Monoalphabetic Encryption ,মানে নির্দিষ্ট সংখ্যক অক্ষর শিফ্‌ট করা; a এর জায়গায় d ,b -র বদলে e এভাবে। এনিয়মে এক বর্ণ শিফট করে "ANT" কে লিখতে হবে "BOU"। অর্থাৎ ইংরেজি ছাব্বিশটি অক্ষর একে একে শিফট করে টেস্ট করলেই বেরিয়ে আসবে আসল মেসেজ।দিনে দিনে Cryptographyকঠিন হতে লাগলো। Code maker-রা বর্ণ প্রতিস্থাপন এর পরিবর্তে Randomly বর্ণ নির্ধারণ করলেন এবারে।অর্থাৎ প্রেরক ইচ্ছেমতো বর্ণ ধরবেন,যার এক কপি থাকবে প্রাপকের কাছে।এবারে সহজে মেসেজ বের করার পদ্ধতি আর চলছেনা।কিন্তু মানুষের বুদ্ধিচর্চার Legecy টা এখানেই, পরিসংখ্যান বিশ্লেষণের মাধ্যমে সেই টেক্সটও পাঠের পদ্ধতিও বের করলেন Code breaker-রা। প্রতিটা ভাষার ধ্বনিতত্ত্ব বিশ্লেষণ করলে দেখা যায়,এখানে সুনির্দিষ্ট কিছু ধ্বনি বেশি ব্যবহৃত হয়।যেমন ইংরেজিতে সবচে' বেশি ব্যবহৃত হয় "e",তারপর "a","t" ইত্যাদি।এভাবে বর্ণ বের করার পদ্ধতির নাম Frequency Analysis. আরবেরা এই পদ্ধতির জনক।ধর্মগ্রন্থে কোন কোন শব্দ কতোবার ব্যবহার হয়েছে, এই চর্চার মাধ্যমে পদ্ধতিটির আবিষ্কার(আল-শব্দটা বেশি ব্যবহার হয়,তাই‌ সংশ্লিষ্ট ধ্বনিগুলোর বাহুল্য থাকবে এখানে)। এবার একটা সাধারণ পদ্ধতির কথা বলছি। একটা ইংরেজি Encrypted Text ধরে নিন। আলোচ্য পদ্ধতিটির সাহায্যে কোন বর্ণ বেশি ব্যবহৃত হয়েছে,তার একটা হিসেব করে আমরা "e" কোনটা বের করে নিতে পারি।স্যাম্পল হিসেবে Text থেকে বেছে নিচ্ছি তিন অক্ষরের এমন একটা শব্দ, যার শেষে ঐবর্ণটি অর্থাৎ যার আড়ালে লুকায়িত "e" আছে। এবার দেখবো দ্বিতীয় অক্ষরটিকে। পুরো Text এ যদি "e" এর পরেঐ দ্বিতীয় অক্ষরটি না দেখা যায় তাহলে নিশ্চিতভাবেই বলে দেয়া যায়,অক্ষরটি "h" এবং শব্দটা "The". পুরো ইংরেজি ভাষায় খুব বেশি শব্দ নেই যেখানে "e" এর পর "h" বসে।এভাবে ঐ বর্ণগুলো প্রতিস্থাপন করলেই আসল মেসেজের চেহারা বের হতে শুরু করবে।বাকিটা ভাষাবিদদের কাজ।বইয়ে পুরো এক অধ্যায় জুড়ে ধাপে ধাপে একটা গুপ্তবার্তা বের করে দেখানো হয়েছে,যা কোনভাবেই রহস্যোপন্যাসের কাহিনিজট ছাড়ানো থেকে চেয়ে কম নয়। ছোটবেলায় এডগার এলান পো'র The Gold Bug এ এরকম পদ্ধতিতে গুপ্তধন বের করার কথা পড়েছিলাম,যদিও তখন কিছু বুঝিনি।ঐ অধ্যায়টা পড়ার পর পুরোনো প্রশ্নের উত্তর পেয়ে চমৎকৃত হয়েছি! চার্লস ব্যবেজ ও স্যার হুইটস্টোন(সার্কিটের Wheatstone Bridge-খ্যাত) এরকম Cryptanalys এ সুপারদর্শী ছিলেন।তাদের এক মজার ঘটনা না উল্লেখ করলেই নয়। ভিক্টোরিয়ান ইংল্যান্ডে প্রেমিক-প্রেমিকার অবাধ ভালোবাসার আদান প্রদানটাকে ঠিক সহজভাবে নেয়া হতোনা।পরিবারের কেউ যেন না জানতে পারে,তাই পত্রিকার ব্যক্তিগত কলামে Encryption এর মাধ্যমে প্রেমপত্রের আদান-প্রদান হবার ট্রেন্ড চালু হয়েছিল তখন! স্যার হুইটস্টোন একদিন The Times পত্রিকায় অক্সফোর্ডের এক ছাত্রের প্রেমিকাকে লেখা চিঠির পাঠোদ্ধার করেন,দেখেন সেখানে লেখা পালিয়ে বিয়ে করার কথা।পরের সংখ্যায় ঐ একই Encryption মেথড-এ তিনি বুঝিয়ে সুঝিয়ে লেখেন;দেখ বাবা,এভাবে পালিয়ে বিয়ে করাটাতো ঠিক না।পরের সংখ্যায় প্রেমিকা বেচারি সোজা-সাপ্টা ইংরেজিতে লিখে বসেন ,"Dear Charlie, write no more.Our cipher is discovered." ! এভাবে অসংখ্য রকম ধাঁধা তৈরি ও ভাঙানোর ঘটনা ইতিহাসে জ্বাজল্যমান।হাতে কলমে লেখার ব্যাপারটা উঠে গেল রেডিয়ো-যোগাযোগ ব্যবস্থার আবিষ্কারের মাধ্যমে। Cryptography-র সবচে' গুরুত্‌বপূর্ণ অধ্যায় শুরু হয় প্রথম বিশ্বযুদ্ধ শুরু হলে পরে।জয় পরাজয় নির্ধারণে গুপ্তবার্তাই হয়ে দাঁড়ায় প্রধান নিয়ামক।আমেরিকা ও ব্রিটেন Cryptography-র দৌড়ে তখনও এগিয়ে,এর মাধ্যমেই বিজয় ত্বরান্বিত হয়।কিন্তু দ্বিতীয় বিশ্বযুদ্ধে জার্মানবাহিনি নামেদুর্লংঘ্য "Enigma" নিয়ে। সে সময়কার রোমহর্ষক ইতিহাসের শ্বাসসরুদ্ধকর বর্ণনা আছে বইটিতে।সে ইতিহাস শীতল স্নায়ুযুদ্ধের,মর্মান্তিক ও একই সাথে চূড়ান্ত উত্তেজনাকর।ঐ সময়টাতেই Cryptography-র বিকাশটা হয় সবচে' বেশি। ততদিনে Cryptography-টা আর ভাষাবিদদের মধ্যে সীমাবদ্ধ নয়,বরং গণিতবিদ,দাবাড়ু,বিজ্ঞানীদের প্রাধান্যে এগিয়ে চলছে দ্রুতগতিতে।অপ্রতিরোধ্য "Enigma"কেও হার মানান Bletchley Parkএর বিজ্ঞানী,গণিতবিদেরা,যার অন্যতম নায়ক অ্যালান টুরিং! তিনিই প্রথম কম্পিউটারের রূপকার, মেকানিকেল ডিভাইসের মাধ্যমে এর তৈরি।পরবর্তীতে তার উন্নয়ন করা হয় ভ্যাকুয়াম টিউব ব্যবহার করে।কীভাবে পর্যায়ক্রমে যান্ত্রিক কাঠামো থেকে তাড়িতিক রূপ লাভ করে কম্পিউটার, ঐ অধ্যায়ও পড়লেই ধরা যায় স্পষ্ট। আরো আছে আদিম মিশরীয় ভাষা হায়ারোগ্লিফিক রহস্যভেদের কাহিনি। আপনার ইমেইল,ফেসবুক অ্যাকাউন্ট কতোটুকু সুরক্ষিত? আন্তর্জাতিক নিরাপত্তা সংস্থাগুলো নজর রাখছে কি? USA-র National Security Agency(NSA) ওখানকার সফটওয়্যার কোম্পানিগুলোর প্রতি নি্যম আরোপ করেছে, বহির্দেশে বিক্রিত সফটওয়্যারের সিকিউরিটি যেন এমন না হয় যে,তারা তা Break করতে না পারে!এর পক্ষে তারা যুক্তি হাজির করে টেররিস্টচক্রের চক্রান্ত-পূর্বাভাস পাবার অজুহাত দেখিয়ে।যদিও নথি ঘেঁটে দেখা যায়, অনেক সময়ই ক্ষমতাধর প্রেসিডেন্টরা এই আড়িপাতাকে ব্যবহার করেছেন বিপক্ষদলের দূর্বলতাকে অস্ত্র হিসেবে পেতে।সেক্ষেত্রে ব্যক্তিগত নিরাপত্তার প্রশ্নে আমাদের মতো দেশের মানুষের অবস্থানটা তাহলে কোথায়? ইতিহাস,বিশ্বারাজনীতি,গণিত,প্রযুক্তিপ্রেমিদের জন্য অবশ্যপাঠ্য এই বই।

I was fascinated with codes and ciphers when I was a kid. I even had a "junior spy code kit" with a bunch of cool stuff and I could send little notes to friends with secret messages like "Mr. Nutzenjammer is a dork" and "Cindy eats her boogers" and we would all congratulate ourselves with our cleverness. That's all pretty juvenile, but the ciphers included in my little spy kit were the basics in modern encryption systems and you can read all about it in Simon Singh's The Code Book, an excellent primer for understanding encryption methods and a fascinating account of its development through history.Amazingly, Singh has the ability to make this rather complex topic understandable as well as entertaining. I am by no means mathematically inclined, but Singh explains the processes involved in each cipher he describes through baby steps and multiple analogies. If one doesn't work for you then the next will until you get it. This book actually makes you feel like you're learning something. Nevertheless, some of the concepts are mind boggling. Imagine for a moment this number: 10^130. It's a huge number but can be factored by a computer in about 15 seconds. Now imagine the number 10^308, which is ten million billion billion billion billion billion billion billion billion billion billion billion billion billion billion billion billion billion billion billion times bigger than the number 10^130. It would take more than a thousand years for a hundred million personal computers working together to crack a cipher using a value such as this in its key, yet this is the scale of numbers that most modern banking encryptions use. As one might guess, these encryptions are pretty much unbreakable.Things truly get weird when Singh describes the concept of quantum cryptography, which I won't try to describe but will just say that I re-read that section a couple of times. Although quantum cryptography was just in a conceptual stage at the time of The Code Book's publication, who knows? It might be in usage now. The Code Book was first published in 2000 and a lot has changed since then (probably more than we realize, considering the secretive nature of the topic). At any rate, Singh makes a good point that cryptography, while historically of vital importance in political intrigues, is now of vital importance to most of our daily lives since the internet, for better or worse, has basically connected the world. Because of internet banking and commerce, information security is of prime importance.Singh also, however, does a good job of telling the stories of code makers and code breakers. Particularly interesting and moving is the story of the brilliant cryptanalyst Alan Turning who committed suicide after the war when attempts to "cure" his homosexuality drove him into a deep depression. However, Turing was one of those unsung heroes working in secrecy, without whom the Allies may very well have lost World War II. Singh's ability to weave these stories into the complex mechanics of cryptography make for an engrossing narrative and one that has excited my intellectual imagination like few others have.So ditch the "junior spy kit." That's kid stuff. Read The Code Book and you will know how to send inter-office gossip with complete security.

Do You like book The Code Book: The Science Of Secrecy From Ancient Egypt To Quantum Cryptography (2000)?

I never thought I'd love a book about mathematics, or ever see the beauty of mathematics. My mother was definitely right when she kept pestering me to work harder on my math and argued that it was EVERYWHERE! (I had argued back saying I would be fine as long as I could perform the basic calculations!)Maybe this is what growing up is about!That being said, this is a very informative book about the past, present and future of cryptography. Singh takes us on a journey from ancient times where simple communications and hence simple codes sufficed, through a series of unfortunate events that resulted in the execution of Mary, Queen of Scots,to a time in the future when quantum cryptography might prevail. My favorite part is when he talks about the decipherment of Linear B (which led me to another amazing book of the same name), an ancient language discovered in the remains of a palace in Crete. Oh, and he also makes the Second World War seem interesting in an entirely differently way. Singh has a knack for explaining ideas and theories, which might seem mundane if explained by someone else, in a very interesting manner. His use of characters called Alice,Bob and Eve to explain the codes, made it easy for a layperson like me to understand the theory behind them.He even adds a few ciphers for us to decipher at the end. I must admit I skipped over those pages, but might return to them at some point in the future.I recommend this book to anyone who is fascinated by ancient history, linguistics, cryptography, quantum physics, OR MATHEMATICS!
—Pallavi

Skillfully written and engaging history of the 2000+ year old struggle between the people who try to make messages secret and the people who try to decipher them. Singh is brilliant at creating detailed examples phrased for the general reader to demystify the math behind most modern cryptography, as well as finding historical examples of cryptography's often crucial role in world events. The only reason this book gets four stars instead of five is that it outdated... the last 10 years have seen exponential growth in the use and role of crypto, and this deserves a new revision to keep up.
—Jeffrey

Singh, author of Fermat's Enigma, has even included a code to practice one's deciphering skills on. The successful cryptanalyst will win $15,000. In the appendix, he discusses other famous attempts at breaking codes, including the recent book, The Bible Code, by Michael Drosnin. This work caused quite a stir a couple of years ago when Drosnin, building really on the work of several Hebrew scholars, claimed to have discovered several prophecies hidden in the text of the Bible, a forecast of the assassination of the Kennedys and of Anwar Sadat. The Biblical code was an EDLS (equidistant letter sequence) code, where you take any text, pick a particular starting letter and jump ahead a given number of letters to spell out a sentence. As critics have pointed out, any large text will produce all sorts of things. Brendan McKay at the Australian National University used Drosnin's technique to search Moby Dick and discovered similar predictions of assassinations that have occurred. Hebrew texts, Singh notes, are particularly rich in EDLSs because Hebrew has no vowels, which means interpreters can insert vowels as they see fit. Codes are constantly evolving; as code breakers break them, new ones must be developed. The supposed one-time pads, as in the Cryptonomicon, even had weaknesses — for example, if used more than once or from patterns inadvertently created by typists, patterns being the entry into most ciphers. Cryptanalysis, or the process of code breaking, was really invented by Islamic scholars in the 19th century. Substitution ciphers, where another alphabet is substituted for the original, were believed to be unbreakable; there were so many possible combinations of 26 letters that it would take billions of years to test all of them. The Islamic scholars, while analyzing the Koran, discovered that the frequency of letters was not the same. In English, for example, the letter 'e' appears much more frequently than 'z' By analysis of letter frequency and knowing the language of the cipher, deciphering became quite simple. Blaise de Vigeniere solved this weakness by inventing the Vigeniere square, which provided multiple cipher alphabets using keywords to link letters with particular alphabets, a polyalphabetic cipher. The beauty of his scheme was that the letter “e” might be represented by several other letters, so frequency became irrelevant C or so everyone thought. To decipher the code, all one needed was the keyword, easy to remember, and not necessary to write down anywhere. Deciphering was a tedious process, however, and his impregnable ciphering system was not widely used. The Great Cipher was created by a father and son team working for Louis XIV. Their system was to use a combination of various types of ciphers. Unfortunately, they died without recording how their cipher worked, and many documents in French archives remained completely unreadable until the late 19th century when a French cryptanalyst spent several years painstakingly applying his knowledge of ciphers to the problem. Several of the documents thus finally deciphered revealed the identity of the Man in the Iron Mask. Charles Babbage, inventor of the modern calculator and computer, was the one who broke Vigeniere's polyalphabetic system, by using statistics to create an algorithm that helped reveal the keyword. The problem in the twentieth century has not been the development of undecipherable ciphers. The computer makes encoding very easy and quite unbreakable. But each ciphered message can only be deciphered using a key. The recipient has to know the key. Banks would hire messengers to deliver keys to encrypted messages that needed to be sent from one bank to another. That proved to be a bureaucratic nightmare, and as the Internet created a need for encrypted messages between individuals and online stores or other persons, the deliverer of the key became very important. Martin Hellman, Ralph Merkle, and Whitfield Diffie decided the problem was not insoluble. As Hellman said, “God rewards fools.” Only a fool would be willing to work on a problem for which the experts had said there was no solution, and to be willing to keep getting excited by an idea only to have it flop, then try another. Their solution was unique. They eliminated the need for key exchange. Just how they did this is marvelous in its simplicity, but if I told you you wouldn't need to read the book, which is what I heartily recommend. PQP, the cipher made public so that anyone could use it, made the government nervous and civil libertarians and others in favor of privacy leap for joy. Now anyone could encrypt a message with total security. We hear constantly about the worry that the NSA, CIA, and others in government have about the easy ability of ordinary people to have a level of encryption that is indecipherable. But, of course, it=s in their interest to make everyone think they have an indecipherable message, so my guess is that those agencies already know how to break the unbreakable codes but just don't want anyone to know they can.
—Eric_W

download or read online

Read Online

Write Review

(Review will shown on site after approval)

Other books by author Simon Singh

Other books in category Food & Cookbooks