Лексикографические источники
Англо-русский словарь персоналий. — М., 1993.
Англо-русский словарь по вычислительной технике. М., — 1989.
Анин Б. Радиошпионаж. — М., 1996.
Безопасность компьютерных систем и сетей: Англо-русский словарь. —
М., 1995.
Большой англо-русский словарь. — М., 1987.
Великобритания: Лингвострановедческий словарь. — М., 1980.
Гарднер М. От мозаик Пенроуза к надежным шифрам. — М., 1993.
Горохов П. Информационная безопасность: Англо-русский словарь. —
М., 1995.
Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире
науки. — 1988. — №№ 11—12.
Жельников В. Криптография от папируса до компьютера. — М., 1996.
Защита информации (малый тематический выпуск) // ТИИЭР. — 1988. —
№ 5.
Исаев К. Немного о киберпанке // Защита информации. “Конфидент”. —
1996. — № 5.
Кан Д. Взломщики кодов (главы из книги) // Защита информации.
“Конфидент”. — 1997. — №№ 1—6.
Колесников О. Использование запретов двоичных функций при решении
систем уравнений // Обозрение прикладной и промышленной
математики. — 1995. — том 2. — вып. 3.
Математический энциклопедический словарь. — М., 1988.
Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир
связи. — 1996. — октябрь-ноябрь.
Новый большой англо-русский словарь. — М., 1993.
Пробелков П. Сколько стоит “сломать” Netscape? // Защита информации.
“Конфидент”. — 1996. — № 5.
Реймонд Э. Новый словарь хакера. — М., 1996.
Словарь терминов // Защита информации. “Конфидент”. — 1995. —
№№ 4—6.
Тайли Э. Безопасность компьютера. — Минск, 1998.
Шнейер Б. Слабые места криптографических систем // Открытые
системы. — 1999. — № 1.
Энкни Р. Введение в криптографические стандарты // Защита
информации. “Конфидент”. — 1996. — № 4.
Advances in cryptology: Proceedings of Eurocrypt’94. — Berlin, 1995.
Andreassen K. Computer cryptology. — Englewood Cliffs, 1988.
Anonymous A. Maximum Security. — N.-Y., 1998. Bamford J. Loud and clear
// Washington Post. — 1999. — November 14.
Basic cryptanalysis. — US Army field manual № 34-40-2, 1990.
Beker H., Piper F. Cipher systems. — L., 1982.
Brazier J. Possible NSA decryption capabilities. — Internet, cryptome.org/nsa-
study.doc.
Campbell D. Development of surveillance technology and risk of abuse of
economic information. — Luxembourg, 1999.
Crypto-Gram. — 1998. — May-December.
Crypto-Gram. — 1999. — January-February .
Cryptologia. — 1993—1998. — №№ 1—4.
Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. —
Dedham, 1985.
Fast software encryption. — N.-Y., 1994.
Feistel H. Cryptography and computer privacy // Scientific American. — 1973.
— Vol. 228. — № 5.
Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.
Harris R. Enigma. — L., 1997.
Kahn D. The codebreakers. — N.-Y., 1967.
Kahn D. Soviet COMINT in the cold war // Cryptologia. — 1998. — № 1.
Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. —
Internet, www.counterpane.com.
Koblitz N. A course in number theory and cryptography. — N.-Y, 1994.
Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS,
and other systems // Lecture Notes in Computer Science. — 1996. —
Vol. 1109.
Loeb V. Weaving a web of secrets // Washington Post. — 1999. —
December 1.
Madsen W. Crypto AG: NSA’s Trojan whore? // Covert Action Quarterly. —
№ 63 (Winter 1998).
National information systems security (INFOSEC) glossary. — NSTISSI
No. 4009, 1997.
Pope T. Password files // Dr. Dobb's journal. — 1996. — № 1.
Proceedings of the IEEE. — 1988. — № 5.
Rhee M. Cryptography and secure communications. — Singapore, 1994.
Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com /
pubs / techreports / security_estimates.pdf.
Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports / tr-
701.pdf.
Schneier B. Applied cryptography. — N.-Y., 1996.
Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. — №9.
Schneier B. Differential and linear cryptanalysis // Dr. Dobb’s journal. —
1996. — № 1.
Schneier B. A self-study course in block-cipher cryptanalysis. — Internet,
www.counterpane.com.
Sussman V. Policing cyberspace // U.S.News & World Report. — 1995. —
January 23.
Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. —
April 6.
Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.
U.S. Electronic Espionage: A Memoir // Ramparts. — 1996. — № 2.
Wayner P. Don’t lose your cryptokey // Byte. — 1996. — № 5.
Webster’s third new international dictionary. — Springfield, 1981.
- Группа подготовки издания:
- 199034, Санкт-Петербург, 9-я линия, 12. Предисловие
- Компьютерная безопасность Глава 1
- Угрозы компьютерной безопасности Компьютерная преступность в России
- Тенденции
- Internetкак среда и как орудие совершения компьютерных преступлений
- Синдром Робина Гуда
- История одного компьютерного взлома
- Компьютер глазами хакера
- Кто такие хакеры
- Методы взлома компьютерных систем
- Атаки на уровне систем управления базами данных
- Атаки на уровне операционной системы
- Атаки на уровне сетевого программного обеспечения
- Защита системы от взлома
- Глава 2
- Программы-шпионы Программные закладки
- Модели воздействия программных закладок на компьютеры Перехват
- Искажение
- Уборка мусора
- Наблюдение и компрометация
- Защита от программных закладок
- Защита от внедрения программных закладок
- Выявление внедренной программной закладки
- Удаление внедренной программной закладки
- Троянские программы
- Откуда берутся троянские программы
- Где обитают и как часто встречаются троянские программы
- Как распознать троянскую программу
- Клавиатурные шпионы
- Имитаторы
- Фильтры
- Заместители
- Как защитить систему от клавиатурных шпионов
- Глава 3
- Парольная защита операционных систем Парольные взломщики
- Что такое парольный взломщик
- Как работает парольный взломщик
- Взлом парольной защиты операционной системыUnix
- Взлом парольной защиты операционной системыWindows nt База данных учетных записей пользователей
- Хранение паролей пользователей
- Использование пароля
- Возможные атаки на базу данныхSam
- Защита системы от парольных взломщиков
- Как сделать парольную защитуWindows 95/98 более надежной
- Как установить парольную защитуWindows 95/98
- Почему парольная защита Windows 95/98 ненадежна
- Как предотвратить несанкционированную загрузку системы
- Как запретить кэширование паролей вWindows 95/98
- Соблюдайте осторожность: парольная защита ненадежна
- Глава 4
- Безопасность компьютерной сети Сканеры
- Сканер в вопросах и ответах Что такое сканер?
- Каковы системные требования для работы со сканерами?
- Трудно ли создать сканер?
- Что не по силам даже самому совершенному сканеру?
- Насколько легальны сканеры?
- В чем различие между сканерами и сетевыми утилитами?
- Сканер в действии
- Satan, Jackal и другие сканеры
- Анализаторы протоколов
- Локальное широковещание
- Анализатор протоколов как он есть
- Защита от анализаторов протоколов
- Криптографические методы защиты информации Глава 5
- Основы криптографии Зачем нужна криптография
- Терминология Шифрование и расшифрование
- Аутентификация, целостность и неоспоримость
- Шифры и ключи
- Симметричные алгоритмы шифрования
- Алгоритмы шифрования с открытым ключом
- Криптоаналитические атаки
- Надежность алгоритма шифрования
- Сложность криптоаналитической атаки
- Шифры замены и перестановки
- Шифры замены
- Шифры перестановки
- Роторные машины
- Операция сложения по модулю 2
- Одноразовые блокноты
- Компьютерные алгоритмы шифрования
- Глава 6
- Криптографические ключи Длина секретного ключа
- Сложность и стоимость атаки методом тотального перебора
- Программная атака
- "Китайская лотерея"
- Биотехнология
- Термодинамические ограничения
- Однонаправленные функции
- Длина открытого ключа
- Какой длины должен быть ключ
- Работа с ключами
- Генерация случайных и псевдослучайных последовательностей
- Псевдослучайные последовательности
- Криптографически надежные псевдослучайные последовательности
- Генерация ключей
- Сокращенные ключевые пространства
- Плохие ключи
- Случайные ключи
- СтандартAnsi x9.17
- Нелинейные ключевые пространства
- Передача ключей
- Проверка подлинности ключей
- Контроль за использованием ключей
- Обновление ключей
- Хранение ключей
- Запасные ключи
- Скомпрометированные ключи
- Продолжительность использования ключа
- Уничтожение ключей
- Глава 7
- Криптографические протоколы Что такое криптографический протокол
- Зачем нужны криптографические протоколы
- Распределение ролей
- Протокол с арбитражем
- Протокол с судейством
- Самоутверждающийся протокол
- Протокол обмена сообщениями с использованием симметричного шифрования
- Протокол обмена сообщениями с использованием шифрования с открытым ключом
- Гибридные криптосистемы
- "Шарады" Меркля
- Цифровая подпись
- Подписание документов при помощи симметричных криптосистем и арбитра
- Подписание документов при помощи криптосистем с открытым ключом
- Отметка о времени подписания документа
- Использование однонаправленных хэш-функций для подписания документов
- Дополнительная терминология
- Несколько подписей под одним документом
- Неоспоримость
- Цифровая подпись и шифрование
- Основные криптографические протоколы Обмен ключами
- Обмен ключами для симметричных криптосистем
- Обмен ключами для криптосистем с открытым ключом
- Атака методом сведения к середине
- Блокировочный протокол
- Протокол обмена ключами с цифровой подписью
- Одновременная передача ключа и сообщения
- Множественная рассылка ключей и сообщений
- Аутентификация
- Аутентификация при помощи однонаправленных функций
- Отражение словарной атаки при помощи "изюминок"
- Периодическая сменяемость паролей
- Аутентификация при помощи криптосистем с открытым ключом
- Формальный анализ криптографических протоколов
- Многоключевая криптография с открытым ключом
- Множественная рассылка шифрованных сообщений
- Распределение ответственности
- Распределение ответственности и мошенничество
- Вспомогательные криптографические протоколы Отметка о времени создания файла
- Отметка о времени создания файла и арбитраж
- Связующий протокол
- Распределенный протокол
- Подсознательный канал
- Практическое применение подсознательного канала
- Неоспоримая цифровая подпись
- Цифровая подпись с назначенным конфирмантом
- Цифровая подпись по доверенности
- Групповые подписи
- Цифровая подпись с дополнительной защитой
- Предсказание бита
- Предсказание бита с помощью симметричной криптосистемы
- Предсказание бита с помощью однонаправленной функции
- Предсказание с помощью генератора псевдослучайных битовых последовательностей
- Бросание монеты
- Бросание монеты с помощью предсказания бита
- Бросание монеты с помощью однонаправленной функции
- Бросание монеты с помощью криптосистемы с открытым ключом
- Игра в покер
- Специальные криптографические протоколы Доказательство с нулевым разглашением конфиденциальной информации
- Протокол доказательства с нулевым разглашением конфиденциальной информации
- Параллельные доказательства с нулевым разглашением конфиденциальной информации
- Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
- Удостоверение личности с нулевым разглашением конфиденциальной информации
- Неосознанная передача информации
- Анонимные совместные вычисления
- Вычисление средней зарплаты
- Как найти себе подобного
- Депонирование ключей
- Депонирование ключей и политика
- Глава 8
- Надежность криптосистем
- Как выбрать хороший криптографический алгоритм
- Криптографические алгоритмы, предназначенные для экспорта из сша
- Симметричный или асимметричный криптографический алгоритм?
- Шифрование в каналах связи компьютерной сети
- Канальное шифрование
- Сквозное шифрование
- Комбинированное шифрование
- Шифрование файлов
- Аппаратное и программное шифрование Аппаратное шифрование
- Программное шифрование
- Сжатие и шифрование
- Как спрятать один шифртекст в другом
- Почему криптосистемы ненадежны
- Реализация
- Учет реальных потребностей пользователей
- Законодательные ограничения
- Слишком малая длина ключа
- Потайные ходы
- Шифрование вокруг нас
- Приложение Англо-русский криптологический словарь с толкованиями
- Лексикографические источники
- Сокращения Английские
- Русские
- Условные обозначения
- Криптологический словарь
- Глава 1 6
- Глава 2 24
- Глава 3 52
- Глава 4 75
- Глава 5 92
- Глава 6 110
- Глава 7 138
- Глава 8 204