Англо-русский словарь персоналий. — М., 1993.
Англо-русский словарь по вычислительной технике. М., — 1989.
Анин Б. Радиошпионаж. — М., 1996.
Безопасность компьютерных систем и сетей: Англо-русский словарь. —
М., 1995.
Большой англо-русский словарь. — М., 1987.
Великобритания: Лингвострановедческий словарь. — М., 1980.
Гарднер М. От мозаик Пенроуза к надежным шифрам. — М., 1993.
Горохов П. Информационная безопасность: Англо-русский словарь. —
М., 1995.
Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире
науки. — 1988. — №№ 11—12.
Жельников В. Криптография от папируса до компьютера. — М., 1996.
Защита информации (малый тематический выпуск) // ТИИЭР. — 1988. —
№ 5.
Исаев К. Немного о киберпанке // Защита информации. “Конфидент”. —
1996. — № 5.
Кан Д. Взломщики кодов (главы из книги) // Защита информации.
“Конфидент”. — 1997. — №№ 1—6.
Колесников О. Использование запретов двоичных функций при решении
систем уравнений // Обозрение прикладной и промышленной
математики. — 1995. — том 2. — вып. 3.
Математический энциклопедический словарь. — М., 1988.
Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир
связи. — 1996. — октябрь-ноябрь.
Новый большой англо-русский словарь. — М., 1993.
Пробелков П. Сколько стоит “сломать” Netscape? // Защита информации.
“Конфидент”. — 1996. — № 5.
Реймонд Э. Новый словарь хакера. — М., 1996.
Словарь терминов // Защита информации. “Конфидент”. — 1995. —
№№ 4—6.
Тайли Э. Безопасность компьютера. — Минск, 1998.
Шнейер Б. Слабые места криптографических систем // Открытые
системы. — 1999. — № 1.
Энкни Р. Введение в криптографические стандарты // Защита
информации. “Конфидент”. — 1996. — № 4.
Advances in cryptology: Proceedings of Eurocrypt’94. — Berlin, 1995.
Andreassen K. Computer cryptology. — Englewood Cliffs, 1988.
Anonymous A. Maximum Security. — N.-Y., 1998. Bamford J. Loud and clear
// Washington Post. — 1999. — November 14.
Basic cryptanalysis. — US Army field manual № 34-40-2, 1990.
Beker H., Piper F. Cipher systems. — L., 1982.
Brazier J. Possible NSA decryption capabilities. — Internet, cryptome.org/nsa-
study.doc.
Campbell D. Development of surveillance technology and risk of abuse of
economic information. — Luxembourg, 1999.
Crypto-Gram. — 1998. — May-December.
Crypto-Gram. — 1999. — January-February .
Cryptologia. — 1993—1998. — №№ 1—4.
Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. —
Dedham, 1985.
Fast software encryption. — N.-Y., 1994.
Feistel H. Cryptography and computer privacy // Scientific American. — 1973.
— Vol. 228. — № 5.
Gardner M. Penrose tiles to trapdoor ciphers. — N.-Y., 1989.
Harris R. Enigma. — L., 1997.
Kahn D. The codebreakers. — N.-Y., 1967.
Kahn D. Soviet COMINT in the cold war // Cryptologia. — 1998. — № 1.
Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. —
Internet, www.counterpane.com.
Koblitz N. A course in number theory and cryptography. — N.-Y, 1994.
Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS,
and other systems // Lecture Notes in Computer Science. — 1996. —
Vol. 1109.
Loeb V. Weaving a web of secrets // Washington Post. — 1999. —
December 1.
Madsen W. Crypto AG: NSA’s Trojan whore? // Covert Action Quarterly. —
№ 63 (Winter 1998).
National information systems security (INFOSEC) glossary. — NSTISSI
No. 4009, 1997.
Pope T. Password files // Dr. Dobb's journal. — 1996. — № 1.
Proceedings of the IEEE. — 1988. — № 5.
Rhee M. Cryptography and secure communications. — Singapore, 1994.
Robshaw M. Security estimates for 512-bit RSA. — Internet, www.rsa.com /
pubs / techreports / security_estimates.pdf.
Robshaw M. Stream ciphers. — Internet, www.rsa.com / pubs / techreports / tr-
701.pdf.
Schneier B. Applied cryptography. — N.-Y., 1996.
Schneier B. Cryptographic design vulnerabilities // Computer. — 1998. — №9.
Schneier B. Differential and linear cryptanalysis // Dr. Dobb’s journal. —
1996. — № 1.
Schneier B. A self-study course in block-cipher cryptanalysis. — Internet,
www.counterpane.com.
Sussman V. Policing cyberspace // U.S.News & World Report. — 1995. —
January 23.
Thompson N. No more top-secret pizza boxes // Baltimore Sun. — 1999. —
April 6.
Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.
U.S. Electronic Espionage: A Memoir // Ramparts. — 1996. — № 2.
Wayner P. Don’t lose your cryptokey // Byte. — 1996. — № 5.
Webster’s third new international dictionary. — Springfield, 1981.