Программирование систем защиты



Лексикографические источники

Вряд ли нужно кому-то доказывать, что криптология традиционно является одной из важнейших областей науки. И сегодня информацию о ее достижениях можно почерпнуть не только из публикаций в солидных научных журналах, но даже из статей в бульварной прессе. Перед читателями вырисовывается волнующая панорама событий: они узнают об ожесточенных столкновениях на почве криптологии между правительственными спецслужбами и независимыми учеными, читают о "потайных ходах" в распространенных шифрсистемах, слышат сенсационные заявления об изобретении новых, абсолютно стойких шифров, вскрыть которые не под силу ни одному, даже самому одаренному криптоаналитику, и уверения в том, что невскрываемых средств криптографической защиты в природе не существует. Чтобы разглядеть истину в этих спорах, надо в первую очередь иметь очень четкое представление об используемой терминологии.

С огорчением приходится признать, что серьезных работ по криптологии в нашей печати выходит пока еще довольно мало. Сказывается наследие недавнего прошлого, когда криптологические методы держались в строгом секрете из опасения раскрыть состояние дел в советской криптологии перед западным противником в холодной войне.

В то же время имеется богатая научная, учебная и популярная литература по криптологии на английском языке. Регулярно проходят конференции, симпозиумы и семинары, труды которых публикуются в виде отдельных сборников. Массовым тиражом издаются специализированные криптологические журналы.

В этих условиях и профессиональным российским исследователям-криптологам, и простым любителям криптографических головоломок будет весьма полезен данный словарь, призванный помочь им познакомиться с достойными внимания образцами многообразной печатной продукции, относящейся к области криптологии, на английском языке. Его основу составляют англоязычные термины, появлению которых мы обязаны исключительно этой науке (шифр, маркировка и др.). Однако, как и любая наука. криптология не может существовать изолированно от других областей знаний. Поэтому в словаре можно найти множество понятий, позаимствованных, например, из теории связи и из математики, а также из общеупотребимой научной лексики. Обойти вниманием эти понятия было бы, по меньшей мере, неразумно.

Не требуется каких-либо специальных навыков для того, чтобы пользоваться данным словарем, поскольку он построен традиционным образом. Вес термины, будь то слова, словосочетания или сокращения, вынесенные в заголовки словарных статей, выделены полужирным шрифтом и упорядочены по алфавиту. При определении порядка следования заголовков вспомогательные небуквенные символы (амперсанды, апострофы, дефисы, кавычки, пробелы, цифры) и артикли во внимание не принимались. Если требуется отыскать в словаре какое-либо словосочетание, не попавшее в заголовок, следует обратиться к словарной статье для первого слова в этом словосочетании.

Известно, что один и тот же термин можно переводить на русский язык по-разному в зависимости от контекста. В связи с этим близкие по значению русскоязычные варианты английских терминов разделены в словаре запятой, родственные — точкой с запятой, а имеющие разный смысл снабжаются арабскими цифрами в круглых скобках. В квадратные скобки заключены равноправные варианты значений словарных единиц, а дополнительный пояснительный текст к терминам, во всем словаре выделенный курсивом, — в круглые (но не везде, а в зависимости от его расположения в словарной статье). Знак равенства используется при отсылках к другим словарным статьям, косая черта применяется для разделения вариантов значений словарных единиц, а тильда заменяет заголовок внутри словарной статьи.

Англо-русский словарь персоналий. — М., 1993.

Англо-русский словарь по вычислительной технике. - М., 1989.

Анин Б. Радиошпионаж. - М., 1996.

Безопасность компьютерных систем и сетей: Англо-русский словарь. - М., 1995.

Большой англо-русский словарь. — М., 1987.

Великобритания: Лингвострановедческий словарь. - М., 1980.

Гарднер М. От мозаик Пенроуза к надежным шифрам. — М., 1993.

Горохов П. Информационная безопасность: Англо-русский словарь. — М 1995.

Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире науки. - 1988. - №№ 11-12.

Жельников В. Криптография от папируса до компьютера. — М., 1996.

Зашита информации (малый тематический выпуск) // ТИИЭР. — 1988. - .М' 5

Исаев К. Немного о киберпанке // Зашита информации. "Конфидент". 1996. - № 5.

Кан Д. Взломщики кодов (главы из книги) // Зашита информации. "Конфидент". - 1997. - №№ 1-6.

Колесников О. Использование запретов двоичных функций при решении систем уравнений // Обозрение прикладной и промышленной математики. -1995. — том 2. — вып. 3.

Математический энциклопедический словарь. - М., 1988.

Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир свя;п. — 1996. - октябрь-ноябрь.

Новый большой англо-русский словарь. — М., 1993.

Пробелков П. Сколько стоит "сломать" Netscape? // Защита информации. "Конфидент". - 1996. - № 5.

Реймонд Э. Новый словарь хакера. — М., 1996.

Словарь терминов // Защита информации. "Конфидент". — 1995. — №№ 4-6.

Таили Э. Безопасность компьютера. — Минск, 1998.

Шнейер Б. Слабые места криптографических систем // Открытые системы. - 1999. - № 1.

Энкни Р. Введение в криптографические стандарты // Защита информации. "Конфидент". - 1996. - № 4.

Advances in cryptology: Proceedings of Eurocrypt'94. - Berlin, 1995.

Andreassen K. Computer cryptology. - Englewood Cliffs, 1988.

Anonymous A. Maximum Security. - N.-Y., 1998.

Bamford J. Loud and clear // Washington Post. - 1999. - November 14.

Basic cryptanalysis. - US Army field manual № 34-40-2, 1990.

Beker H., Piper F. Cipher systems. - L, 1982.

Brazier J. Possible NSA decryption capabilities. - Internet, cryptome.org/nsa-study.doc.

Campbell D. Development of surveillance technology and risk of abuse of economic information. - Luxembourg, 1999.

Crypto-Gram. — 1998. — May-December.

Crypto-Gram. - 1999. - January-February .

Cryptologia. - 1993-1998. - №№ 1-4.

Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. -

Dedham, 1985.

Fast software encryption. — N.-Y., 1994.

Feistel H. Glyptography and computer privacy // Scientific American. - 1973. -Vol. 228. - № 5.

Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.

Harris R. Enigma. - L, 1997.

Kahn D. The codebreakers. - N.-Y., 1967.

Kahn D. Soviet COM INT in the cold war // Cryptologia. - 1998. - № 1.

Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. -Internet, www.counterpane.com.

Koblitz N. A course in number theory and cryptography. - N.-Y., 1994.

Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. - 1996. - Vol. 1109.

Loeb V. Weaving a web of secrets // Washington Post. — 1999. — December 1.

Madsen W. Crypto AG: NSA's Trojan whore? // Covert Action Quarterly. — № 63 (Winter 1998).

National information systems security (INFOSEC) glossary. - NSTISSI No. 4009, 1997.

Pope T. Password files // Dr. Dobb's journal. - 1996. — № 1.

Proceedings of the IEEE. - 1988. - № 5.

Rhee M. Glyptography and secure communications. — Singapore, 1994.

Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com / pubs / techreports / security_estimates.pdf.

Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports / tr-701.pdf.

Schneier B. Applied cryptography. - N.-Y., 1996.

Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. - №9.

Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal. - 1996. -№ 1.

Schneier B. A self-study course in block-cipher cryptanalysis. — Internet, www.counterpane.com.

Sussman V. Policing cyberspace // U.S.News & World Report. - 1995. - January 23.

Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. — April 6.

Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.

U.S. Electronic Espionage: A Memoir// Ramparts. - 1996. - № 2.

Wayner P. Don't lose your cryptokey // Byte. - 1996. - № 5.

Webster's third new international dictionary. — Springfield, 1981.

  Начало Вперед