Самоучитель по защите компьютерной информации
Лексикографические источники
Вряд ли нужно кому-то доказывать, что криптология традиционно является одной
из важнейших областей науки. И сегодня информацию о ее достижениях можно
почерпнуть не только из публикаций в солидных научных журналах, но даже из
статей в бульварной прессе. Перед читателями вырисовывается волнующая панорама
событий: они узнают об ожесточенных столкновениях на почве криптологии между
правительственными спецслужбами и независимыми учеными, читают о "потайных
ходах" в распространенных шифрсистемах, слышат сенсационные заявления об
изобретении новых, абсолютно стойких шифров, вскрыть которые не под силу ни
одному, даже самому одаренному криптоаналитику, и уверения в том, что
невскрываемых средств криптографической защиты в природе не существует. Чтобы
разглядеть истину в этих спорах, надо в первую очередь иметь очень четкое
представление об используемой терминологии.
С огорчением приходится признать, что серьезных работ по криптологии в нашей
печати выходит пока еще довольно мало. Сказывается наследие недавнего прошлого,
когда криптологические методы держались в строгом секрете из опасения раскрыть
состояние дел в советской криптологии перед западным противником в холодной
войне.
В то же время имеется богатая научная, учебная и популярная литература по
криптологии на английском языке. Регулярно проходят конференции, симпозиумы и
семинары, труды которых публикуются в виде отдельных сборников. Массовым тиражом
издаются специализированные криптологические журналы.
В этих условиях и профессиональным российским исследователям-криптологам, и
простым любителям криптографических головоломок будет весьма полезен данный
словарь, призванный помочь им познакомиться с достойными внимания образцами
многообразной печатной продукции, относящейся к области криптологии, на
английском языке. Его основу составляют англоязычные термины, появлению которых
мы обязаны исключительно этой науке (шифр, маркировка и др.). Однако, как и
любая наука. криптология не может существовать изолированно от других областей
знаний. Поэтому в словаре можно найти множество понятий, позаимствованных,
например, из теории связи и из математики, а также из общеупотребимой научной
лексики. Обойти вниманием эти понятия было бы, по меньшей мере, неразумно.
Не требуется каких-либо специальных навыков для того, чтобы пользоваться
данным словарем, поскольку он построен традиционным образом. Вес термины, будь
то слова, словосочетания или сокращения, вынесенные в заголовки словарных
статей, выделены полужирным шрифтом и упорядочены по алфавиту. При определении
порядка следования заголовков вспомогательные небуквенные символы (амперсанды,
апострофы, дефисы, кавычки, пробелы, цифры) и артикли во внимание не
принимались. Если требуется отыскать в словаре какое-либо словосочетание, не
попавшее в заголовок, следует обратиться к словарной статье для первого слова в
этом словосочетании.
Известно, что один и тот же термин можно переводить на русский язык
по-разному в зависимости от контекста. В связи с этим близкие по значению
русскоязычные варианты английских терминов разделены в словаре запятой,
родственные — точкой с запятой, а имеющие разный смысл снабжаются арабскими
цифрами в круглых скобках. В квадратные скобки заключены равноправные варианты
значений словарных единиц, а дополнительный пояснительный текст к терминам, во
всем словаре выделенный курсивом, — в круглые (но не везде, а в зависимости от
его расположения в словарной статье). Знак равенства используется при отсылках к
другим словарным статьям, косая черта применяется для разделения вариантов
значений словарных единиц, а тильда заменяет заголовок внутри словарной статьи.
Англо-русский словарь персоналий. — М., 1993.
Англо-русский словарь по
вычислительной технике. - М., 1989.
Анин Б. Радиошпионаж. - М., 1996.
Безопасность компьютерных систем и сетей: Англо-русский словарь. - М., 1995.
Большой англо-русский словарь. — М., 1987.
Великобритания:
Лингвострановедческий словарь. - М., 1980.
Гарднер М. От мозаик Пенроуза к
надежным шифрам. — М., 1993.
Горохов П. Информационная безопасность: Англо-русский словарь. — М 1995.
Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире науки. - 1988.
- №№ 11-12.
Жельников В. Криптография от папируса до компьютера.
— М.,
1996.
Зашита информации (малый тематический выпуск) // ТИИЭР. — 1988. - .М' 5
Исаев К. Немного о киберпанке // Зашита информации. "Конфидент". 1996. - №
5.
Кан Д. Взломщики кодов (главы из книги) // Зашита информации. "Конфидент". -
1997. - №№ 1-6.
Колесников О. Использование запретов двоичных функций при решении систем
уравнений // Обозрение прикладной и промышленной математики. -1995. — том 2. —
вып. 3.
Математический энциклопедический словарь. - М., 1988.
Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир свя;п. —
1996. - октябрь-ноябрь.
Новый большой англо-русский словарь. — М., 1993.
Пробелков П. Сколько стоит "сломать" Netscape? // Защита информации.
"Конфидент". - 1996. - №
5.
Реймонд Э. Новый словарь хакера. — М., 1996.
Словарь терминов // Защита информации. "Конфидент". — 1995. — №№ 4-6.
Таили Э. Безопасность компьютера. — Минск, 1998.
Шнейер Б. Слабые места криптографических систем // Открытые системы. - 1999.
- № 1.
Энкни Р. Введение в криптографические стандарты // Защита информации.
"Конфидент". - 1996. - № 4.
Advances in cryptology: Proceedings of Eurocrypt'94. - Berlin, 1995.
Andreassen K. Computer cryptology. - Englewood Cliffs, 1988.
Anonymous A.
Maximum Security. - N.-Y., 1998.
Bamford J. Loud and clear // Washington Post. -
1999. - November 14.
Basic cryptanalysis. - US Army field manual № 34-40-2,
1990.
Beker H., Piper F. Cipher systems. - L, 1982.
Brazier J. Possible NSA decryption capabilities. - Internet, cryptome.org/nsa-study.doc.
Campbell D. Development of surveillance technology and risk of abuse of
economic information. - Luxembourg, 1999.
Crypto-Gram. — 1998. — May-December.
Crypto-Gram. - 1999. - January-February .
Cryptologia. - 1993-1998. - №№ 1-4.
Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. -
Dedham, 1985.
Fast software encryption. — N.-Y., 1994.
Feistel H. Glyptography and computer privacy // Scientific American. - 1973.
-Vol. 228. - № 5.
Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.
Harris R. Enigma. - L, 1997.
Kahn D. The codebreakers. - N.-Y., 1967.
Kahn D. Soviet COM INT in the cold war // Cryptologia. - 1998. - № 1.
Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers.
-Internet, www.counterpane.com.
Koblitz N. A course in number theory and cryptography. - N.-Y., 1994.
Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and
other systems // Lecture Notes in Computer Science. - 1996. - Vol. 1109.
Loeb V. Weaving a web of secrets // Washington Post. — 1999. — December 1.
Madsen W. Crypto AG: NSA's Trojan whore? // Covert Action Quarterly. — № 63 (Winter
1998).
National information systems security (INFOSEC) glossary. - NSTISSI No. 4009,
1997.
Pope T. Password files // Dr. Dobb's journal. - 1996. — № 1.
Proceedings of the IEEE. - 1988. - № 5.
Rhee M. Glyptography and secure communications. — Singapore, 1994.
Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com / pubs
/ techreports / security_estimates.pdf.
Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports /
tr-701.pdf.
Schneier B. Applied cryptography. - N.-Y., 1996.
Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. - №9.
Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal. -
1996. -№ 1.
Schneier B. A self-study course in block-cipher cryptanalysis. — Internet,
www.counterpane.com.
Sussman V. Policing cyberspace // U.S.News & World Report. - 1995. - January
23.
Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. — April
6.
Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.
U.S. Electronic
Espionage: A Memoir// Ramparts. - 1996. - № 2.
Wayner P. Don't lose your
cryptokey // Byte. - 1996. - № 5.
Webster's third new international dictionary.
— Springfield, 1981.
[ Назад ] [ Содержание ] [Вперед ]
|