logo search
Анин Б

Лексикографические источники

Англо-русский словарь персоналий. — М., 1993.

Англо-русский словарь по вычислительной технике. М., — 1989.

Анин Б. Радиошпионаж. — М., 1996.

Безопасность компьютерных систем и сетей: Англо-русский словарь. —

М., 1995.

Большой англо-русский словарь. — М., 1987.

Великобритания: Лингвострановедческий словарь. — М., 1980.

Гарднер М. От мозаик Пенроуза к надежным шифрам. — М., 1993.

Горохов П. Информационная безопасность: Англо-русский словарь. —

М., 1995.

Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире

науки. — 1988. — №№ 11—12.

Жельников В. Криптография от папируса до компьютера. — М., 1996.

Защита информации (малый тематический выпуск) // ТИИЭР. — 1988. —

№ 5.

Исаев К. Немного о киберпанке // Защита информации. “Конфидент”. —

1996. — № 5.

Кан Д. Взломщики кодов (главы из книги) // Защита информации.

“Конфидент”. — 1997. — №№ 1—6.

Колесников О. Использование запретов двоичных функций при решении

систем уравнений // Обозрение прикладной и промышленной

математики. — 1995. — том 2. — вып. 3.

Математический энциклопедический словарь. — М., 1988.

Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир

связи. — 1996. — октябрь-ноябрь.

Новый большой англо-русский словарь. — М., 1993.

Пробелков П. Сколько стоит “сломать” Netscape? // Защита информации.

“Конфидент”. — 1996. — № 5.

Реймонд Э. Новый словарь хакера. — М., 1996.

Словарь терминов // Защита информации. “Конфидент”. — 1995. —

№№ 4—6.

Тайли Э. Безопасность компьютера. — Минск, 1998.

Шнейер Б. Слабые места криптографических систем // Открытые

системы. — 1999. — № 1.

Энкни Р. Введение в криптографические стандарты // Защита

информации. “Конфидент”. — 1996. — № 4.

Advances in cryptology: Proceedings of Eurocrypt’94. — Berlin, 1995.

Andreassen K. Computer cryptology. — Englewood Cliffs, 1988.

Anonymous A. Maximum Security. — N.-Y., 1998. Bamford J. Loud and clear

// Washington Post. — 1999. — November 14.

Basic cryptanalysis. — US Army field manual № 34-40-2, 1990.

Beker H., Piper F. Cipher systems. — L., 1982.

Brazier J. Possible NSA decryption capabilities. — Internet, cryptome.org/nsa-

study.doc.

Campbell D. Development of surveillance technology and risk of abuse of

economic information. — Luxembourg, 1999.

Crypto-Gram. — 1998. — May-December.

Crypto-Gram. — 1999. — January-February .

Cryptologia. — 1993—1998. — №№ 1—4.

Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. —

Dedham, 1985.

Fast software encryption. — N.-Y., 1994.

Feistel H. Cryptography and computer privacy // Scientific American. — 1973.

— Vol. 228. — № 5.

Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.

Harris R. Enigma. — L., 1997.

Kahn D. The codebreakers. — N.-Y., 1967.

Kahn D. Soviet COMINT in the cold war // Cryptologia. — 1998. — № 1.

Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. —

Internet, www.counterpane.com.

Koblitz N. A course in number theory and cryptography. — N.-Y, 1994.

Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS,

and other systems // Lecture Notes in Computer Science. — 1996. —

Vol. 1109.

Loeb V. Weaving a web of secrets // Washington Post. — 1999. —

December 1.

Madsen W. Crypto AG: NSA’s Trojan whore? // Covert Action Quarterly. —

№ 63 (Winter 1998).

National information systems security (INFOSEC) glossary. — NSTISSI

No. 4009, 1997.

Pope T. Password files // Dr. Dobb's journal. — 1996. — № 1.

Proceedings of the IEEE. — 1988. — № 5.

Rhee M. Cryptography and secure communications. — Singapore, 1994.

Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com /

pubs / techreports / security_estimates.pdf.

Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports / tr-

701.pdf.

Schneier B. Applied cryptography. — N.-Y., 1996.

Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. — №9.

Schneier B. Differential and linear cryptanalysis // Dr. Dobb’s journal. —

1996. — № 1.

Schneier B. A self-study course in block-cipher cryptanalysis. — Internet,

www.counterpane.com.

Sussman V. Policing cyberspace // U.S.News & World Report. — 1995. —

January 23.

Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. —

April 6.

Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.

U.S. Electronic Espionage: A Memoir // Ramparts. — 1996. — № 2.

Wayner P. Don’t lose your cryptokey // Byte. — 1996. — № 5.

Webster’s third new international dictionary. — Springfield, 1981.