|
|
(не показано 4 проміжні версії 2 учасників) |
Рядок 78: |
Рядок 78: |
| | | |
| | | |
− | 27. ↑ Попов Г. В. Шрифтовой декор Михаилоархангельского собора в Старице 1406—1407 // Древнерусское искусство. Монументальная живопись XI—XVII веков. — М.: 1980. — С. 274—296. | + | 27. ↑ Аверченков В.И. Системы защиты информации в ведущих зарубежных странах : уч. пособие для вузов. – М. : ФЛИНТА, 2011. – 224 c. |
| | | |
| | | |
− | 28. ↑ Пелевин, Ю. А. Грамотность в Древней Руси (рус.). Архивировано из первоисточника 26 января 2011. Проверено 10 декабря 2009. | + | 28. ↑Хорошко В.А. Методы и средства защиты информации. |
− | | + | |
− | | + | |
− | 29. ↑ 1 2 Шанкин, Генрих Тысяча и одна ночь криптографии (рус.). Архивировано из первоисточника 26 января 2011. Проверено 19 декабря 2009.
| + | |
− | | + | |
− | | + | |
− | 30. ↑ History of Encryption (англ.). SANS Institute InfoSec Reading Room (2001). Проверено 22 февраля 2010.
| + | |
− | | + | |
− | | + | |
− | 31. ↑ 1 2 Simon Singh The Arab Cryptanalysts // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 14—20. — ISBN 1-85702-889-9.
| + | |
− | | + | |
− | | + | |
− | 32. ↑ Ibrahim A. al-Kadi, «Origins of Cryptology: The Arab Contributions», en Cryptologia, v. xvi, n. 2, April 1992, p. 97-127
| + | |
− | | + | |
− | | + | |
− | 33. ↑ «Cryptography and Data Security: Cryptographic Properties of Arabic», en Proceedings of the Third Saudi Engineering Conference, Riyadh, Saudi Arabia, November 24-27, 1991, v. ii, p. 910—921
| + | |
− | | + | |
− | | + | |
− | 34. ↑ С трудом можно ознакомиться в Appendix I к книге: Fr. Rogeri Bacon Opera quædam hactenus inedita. Vol. I. containing I. — Opus на сайте Google Books
| + | |
− | | + | |
− | | + | |
− | 35. ↑ Simon Singh Renaissance in the West // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 26—32. — ISBN 1-85702-889-9.
| + | |
− | | + | |
− | | + | |
− | 36. ↑ Simon Singh Le Chiffre Indéchiffrable // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 45—51. — ISBN 1-85702-889-9.
| + | |
− | | + | |
− | | + | |
− | 37. ↑ 1 2 3 4 Жельников В. Становление науки криптологии // Кpиптогpафия от папиpуса до компьютеpа — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0.
| + | |
− | | + | |
− | | + | |
− | 38. ↑ Karl de Leeuw, Jan Bergstra. 11.3 The 17th century // The History of Information Security — Elsevier, 2007. — P. 312. — 900 p. — ISBN 978-0-444-51608-4.
| + | |
− | | + | |
− | | + | |
− | 39. ↑ В. П. Лишевский. Затянувшийся спор (рус.) // Вестник Российской академии наук. — 2000. — В. 2. — Т. 70. — С. 147—148.
| + | |
− | | + | |
− | | + | |
− | 40. ↑ Secret Codes — Lawrence Eng. Service, Peru, Ind., 1945.
| + | |
− | | + | |
− | | + | |
− | 41. ↑ David Kahn Censors, Scramblers, and Spies // The Codebreakers — The Story of Secret Writing — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
| + | |
− | | + | |
− | | + | |
− | 42. ↑ Francis Bacon’s Ciphers (англ.). Philosophical Research Society. Архивировано из первоисточника 26 января 2011. Проверено 25 декабря 2009.
| + | |
− | | + | |
− | | + | |
− | 43. ↑ Simon Singh The Babbington Plot // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 32—44. — ISBN 1-85702-889-9.
| + | |
− | | + | |
− | | + | |
− | | + | |
− | 44. ↑ Zandbergen, René Voynich MS — Letters to Athanasius Kircher (англ.) (28 September 2004). Проверено 24 января 2010.
| + | |
− | | + | |
− | | + | |
− | | + | |
− | 45. ↑ Simon Singh From Shunning Vigenere to the Man in the iron mask // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 52-58. — ISBN 1-85702-889-9.
| + | |
− | | + | |
− | | + | |
− | 46. ↑ Horst Rabe y Heide Stratenwerth, «Carlos V en Internet. Sistema de gobierno y comunicación política del Emperador como tema de un proyecto de investigación realizado en la Universidad de Konstanz (Alemania)»
| + | |
− | | + | |
− | | + | |
− | 47. ↑ Статья E. Sola, «Los venecianos y Klisa: el arte de fragmentar», на сайте Archivo de la frontera
| + | |
− | | + | |
− | | + | |
− | 48. ↑ A. Herrera Casado, «Bernardino de Mendoza», texto íntegro de la conferencia de clausura del curso 1988—1989 de la Real Sociedad Económica Matritense de Amigos del País
| + | |
− | | + | |
− | | + | |
− | | + | |
− | 49. ↑ Guillermo Lohmann Villena, «Cifras y claves indianas. Capítulos provisionales de un estudio sobre criptografía indiana (primera adición)» // Anuario de Estudios Americanos, tomo xiv, 1957, p. 351—359, p. 352
| + | |
− | | + | |
− | | + | |
− | 50. ↑ Roberto Narváez. Historia y criptología: reflexiones a propósito de dos cartas cortesianas. — p.42
| + | |
− | | + | |
− | | + | |
− | | + | |
− | 51. ↑ «La carta cifrada de don Hernán Cortés», en Anales del Museo Nacional de Arqueología, Historia y Etnografía, julio y agosto, 5a. época, t. 1, n. 3, 1925, pp. 436—443
| + | |
− | 52. ↑ Guillermo Lohmann Villena, «Cifras y claves indianas. Capítulos provisionales de un estudio sobre criptografía indiana», en Anuario de Estudios Americanos, Sevilla, 1954, v. xi, montaje realizado con la imagen de la página 307 y la lámina 3
| + | |
− | 53. ↑ Guillermo Lohmann Villena, «Cifras y claves indianas», loc. cit., montaje realizado con imagen de página 319 y lámina 7
| + | |
− | 54. ↑ Guillermo Lohmann Villena, «Cifras y claves indianas», loc. cit., montaje realizado con imagen de página 314 y lámina 4-A
| + | |
− | 55. ↑ Guillermo Lohmann Villena, «Cifras y claves indianas», loc. cit., p. 330 y 331
| + | |
− | 56. ↑ Exsul immeritus blas valera populo suo e historia et rudimenta linguae piruanorum. Indios, gesuiti e spagnoli in due documenti segreti sul Perù del XVII secolo. A cura di L. Laurencich Minelli. Bologna, 2007; br., pp. 590. ISBN 978-88-491-2518-4
| + | |
− | 57. ↑ Соболева Т. А. Первые организаторы и руководители криптографической службы России // История шифровального дела в России — М.: ОЛМА-ПРЕСС Образование, 2002. — С. 47. — (Досье). — 5 000 экз. — ISBN 5-224-03634-8.
| + | |
− | 58. ↑ В. Новик. К трехсотлетию со дня рождения Л. Эйлера (рус.) // Газета «Советский физик». — 2007. — № 4(57).
| + | |
− | 59. ↑ S. Tomokiyo. James Lovell as a Codebreaker
| + | |
− | 60. ↑ CIA. The Committee of Secret Correspondence
| + | |
− | 61. ↑ Различные источники называют разные даты изобретения:
| + | |
− | o 1790 год — Баричев С.Г., Гончаров В.В., Серов Р.Е. История криптографии // Основы современной криптографии — М.: Горячая линия — Телеком, 2002. — 175 с. — (Специальность. Для высших учебных заведений). — 3000 экз. — ISBN 5-93517-075-2.
| + | |
− | o между 1790 и 1793 годами — Silvio A. Bedini, Thomas Jefferson: Statesman of Science (New York: Macmillan Publishing Company, 1990), 235.
| + | |
− | o между 1790 и 1793 годами, либо между 1797 и 1800 — David Kahn The Contribution of the Dilettantes // The Codebreakers — The Story of Secret Writing — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
| + | |
− | 62. ↑ 1 2 3 4 Баричев С.Г., Гончаров В.В., Серов Р.Е. История криптографии // Основы современной криптографии — М.: Горячая линия — Телеком, 2002. — 175 с. — (Специальность. Для высших учебных заведений). — 3000 экз. — ISBN 5-93517-075-2.
| + | |
− | 63. ↑ Richard A. Mollin. Wadsworth, Wheatstone, and Playfair // Codes: The Guide to Secrecy From Ancient to Modern Times — 1 edition. — Chapman & Hall/CRC, 2005. — 679 p. — ISBN 1-58488-470-3.
| + | |
− | 64. ↑ Бабаш А.В., Шанкин Г.П. История криптографии. Часть I — М.: Гелиос АРВ, 2002. — 240 с. — 3000 экз. — ISBN 5-85438-043-9.
| + | |
− | 65. ↑ Mark Burnett. Perfect Password: Selection, Protection, Authentication / tech. ed. Dave Kleiman — 1 edition. — Syngress, 2005. — ISBN 1-59749-041-5.
| + | |
− | 66. ↑ Simon Singh Deciphering Lost Languages and Ancient Scripts // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 201—217. — ISBN 1-85702-889-9.
| + | |
− | 67. ↑ Reeves, Robert A. Colonel William F. Friedman (The godfather of Cryptology) (англ.) (16 October 2000). Архивировано из первоисточника 26 января 2011. Проверено 15 января 2010.
| + | |
− | 68. ↑ 1 2 3 4 5 6 7 8 Шнайер Б. Предисловие Уитфилда Диффи // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C — М.: Триумф, 2002. — С. 5—8. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
| + | |
− | 69. ↑ Greg Goebel. US Codebreakers In The Shadow Of War // Codes, Ciphers, & Codebreaking — 2009.
| + | |
− | 70. ↑ 1 2 David Kahn Secrecy for Sale // The Codebreakers — The Story of Secret Writing — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
| + | |
− | 71. ↑ 1 2 3 Simon Singh Cracking the Enigma // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 143—160. — ISBN 1-85702-889-9.
| + | |
− | 72. ↑ 1 2 3 4 David Kahn Heterogeneous Impulses // The Codebreakers — The Story of Secret Writing — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
| + | |
− | 73. ↑ 1 2 3 Анин Б.Ю. Наши. Начало. Первая мировая // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 20—22. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 74. ↑ Анин Б.Ю. Прочие. Французы. Самые-самые. // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 453—454. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 75. ↑ 1 2 М. А. Партала. Радиоразведка балтийского флота в Первую мировую войну
| + | |
− | 76. ↑ 1 2 Анин Б.Ю. Англичане. Истоки. Со дна морского. // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 307—310. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 77. ↑ 1 2 Анин Б.Ю. Англичане. Истоки. Шпионская лихорадка. // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 314—317. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 78. ↑ Churchill to Austen Chamberlain, 21 and 22 Nov. 1924, Chamberlain MSS, AC 51/58 and 51/61; цитируется по: Christopher Andrew. Churchill and intelligence (англ.) // Intelligence and National Security. — July 1988. — В. 3. — Т. 3. — P. 181—193.
| + | |
− | 79. ↑ Анин Б.Ю. Англичане. Истоки. Игра в поддавки. // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 310—313. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 80. ↑ Анин Б.Ю. Англичане. Истоки. Шифртелеграмма Циммермана. // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 323—327. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 81. ↑ David Kahn, The Codebreakers — The Story of Secret Writing, 1967, ISBN 978-0-684-83130-5, Ch. 9.
| + | |
− | 82. ↑ Simon Singh The mechanization of secrecy // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 103—104. — ISBN 1-85702-889-9.
| + | |
− | 83. ↑ Барбара Такман. Первый блицкриг. Август 1914 = The Guns of August — М.: АСТ, 1999. — 640 с. — 5000 экз. — ISBN 5-7921-0245-7.
| + | |
− | 84. ↑ Барбара Такман. Первый блицкриг. Август 1914 = The Guns of August — М.: АСТ, 1999. — 640 с. — 5000 экз. — ISBN 5-7921-0245-7.
| + | |
− | 85. ↑ 1 2 3 4 5 Леонид Черняк. Тайны проекта Ultra
| + | |
− | 86. ↑ David Link. Resurrecting Bomba Kryptologiczna: Archaeology of Algorithmic Artefacts, I (англ.) // Cryptologia. — April 2009. — В. 2. — Т. 33. — P. 166—182.
| + | |
− | 87. ↑ Анин Б.Ю. Прочие. Поляки. «Бруно» против «Энигмы» // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 449—451. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 88. ↑ 1 2 Д. А. Ларин, к. т. н., Г. П. Шанкин, д. т. н., профессор. Вторая мировая война в эфире: некоторые аспекты операции «Ультра» (рус.) // Защита информации. Инсайд.
| + | |
− | 89. ↑ Kathleen Cushman. The Broken Code: Churchill’s Dilemma at Coventry (англ.) // Horace. — 1990, Sept. — В. 7, #1.
| + | |
− | 90. ↑ James Hugh Toner. Preface // The sword and the cross: reflections on command and conscience — Greenwood Publishing Group, 1992. — 186 p. — ISBN 0-275-94212-0.
| + | |
− | 91. ↑ 1 2 3 Sale, Tony The Lorenz Cipher and how Bletchley Park broke it (англ.). Архивировано из первоисточника 26 января 2011. Проверено 5 января 2010.
| + | |
− | 92. ↑ 1 2 Скляров Д.В. 5.2 Криптография и наука // Искусство защиты и взлома информации — СПб.: БХВ-Петербург, 2004. — 288 с. — 3000 экз. — ISBN 5-94157-331-6.
| + | |
− | 93. ↑ Asiado, Tel Colossus Computer and Alan Turing: Machine that Broke the Enigma Code and the Cryptographer Behind it (26 августа 2008). Архивировано из первоисточника 26 января 2011. Проверено 5 января 2010.
| + | |
− | 94. ↑ Sale, Tony The Colossus — its purpose and operation (англ.). Архивировано из первоисточника 26 января 2011. Проверено 5 января 2010.
| + | |
− | 95. ↑ Pp. 201—202
| + | |
− | 96. ↑ 1 2 David Kahn Russkaya Kriptologiya // The Codebreakers — The Story of Secret Writing — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
| + | |
− | 97. ↑ Анин Б.Ю. «Марфинская шаражка» // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 67—70. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 98. ↑ 1 2 Кулинченко, Вадим Тимофеевич Русские против «Энигмы» (рус.). Новая газета (12 марта 2004). Архивировано из первоисточника 26 января 2011. Проверено 5 января 2010.
| + | |
− | 99. ↑ 1 2 Андреев Н. Н. Россия остается в числе лидеров мировой криптографии // Защита информации. Конфидент. — 1998. — В. 5. — С. 12—17.
| + | |
− | 100. ↑ 1 2 3 «Венона» на сайте НСА
| + | |
− | 101. ↑ 1 2 3 Herbert Romerstein,Eric Breindel «The Venona Secrets: Exposing Soviet Espionage and America’s Traitors»
| + | |
− | 102. ↑ 1 2 Mark Sims, George Mace, R. C. Blankenhorn. M-209 (CSP-1500) (англ.). Архивировано из первоисточника 26 января 2011. Проверено 6 января 2010.
| + | |
− | 103. ↑ Жельников В. Язык сообщения // Кpиптогpафия от папиpуса до компьютеpа — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0.
| + | |
− | 104. ↑ Simon Singh The Language Barrier // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 191—201. — ISBN 1-85702-889-9.
| + | |
− | 105. ↑ См., например: А. Г. Коробейников, Ю. А. Гатчин. Математические основы криптологии.
| + | |
− | 106. ↑ Волчков А. А. Три источника, три составные части… современной криптографии (рус.) // Журнал «Мир карточек». — Бизнес и компьютер, 1997. — В. 17/97, октябрь.
| + | |
− | 107. ↑ Скляров Д.В. 1.1.3 Потенциальный противник // Искусство защиты и взлома информации — СПб.: БХВ-Петербург, 2004. — 288 с. — 3000 экз. — ISBN 5-94157-331-6.
| + | |
− | 108. ↑ Whitfield Diffie, Martin E. Hellman New Directions in Cryptography (англ.) // IEEE Transactions on Information Theory. — Nov. 1976. — Т. IT-22. — С. 644–654.
| + | |
− | 109. ↑ Dru Lavigne // Криптография во FreeBSD и не только. Часть 1
| + | |
− | 110. ↑ Simon Singh The Alternative History of Public- Key Cryptography // The Code Book — The Secret History of Codes & Code-breaking (англ.) — London: Forth Estate, 2000. — P. 279—292. — ISBN 1-85702-889-9.
| + | |
− | 111. ↑ 1 2 3 4 5 6 7 Волчков А. А. О состоянии развития открытой криптографии в России (8 ноября 2000). Архивировано из первоисточника 26 января 2011. Проверено 6 января 2010.
| + | |
− | 112. ↑ Kahn, David. Cryptology Goes Public (англ.) // Foreign Affairs. — Fall 1979. — С. 147—59.
| + | |
− | 113. ↑ Meyer, Joseph Letter to IEEE (англ.) (7 July 1977). Архивировано из первоисточника 26 января 2011. Проверено 20 января 2010.
| + | |
− | 114. ↑ 1 2 Анин Б.Ю. Борьба за монополию на радиошпионаж // Радиоэлектронный шпионаж — М.: ЗАО Изд-во Центрполиграф, 2000. — С. 303—306. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
| + | |
− | 115. ↑ Циммерман Ф. Why I Wrote PGP (англ.). — Part of the Original 1991 PGP User’s Guide (updated in 1999). Архивировано из первоисточника 26 января 2011. Проверено 7 января 2010.
| + | |
− | 116. ↑ Финкель Е. Фил Зиммерманн и его детище (рус.). People’s History (10 декабря 2004). Архивировано из первоисточника 26 января 2011. Проверено 7 января 2010.
| + | |
− | 117. ↑ Schneier B. Impossible Cryptanalysis and Skipjack (англ.) (15 September 1998). Архивировано из первоисточника 26 января 2011. Проверено 7 января 2010.
| + | |
− | 118. ↑ Ensuring Security and Trust in Electronic Communication. Towards a European Framework for Digital Signatures and Encryption. Communication from the Commission to the Council, the European Parliament, the Economic and Social Committee and the Committee of the Regions. COM (97) 503 final (англ.) (8 October 1997). Архивировано из первоисточника 26 января 2011. Проверено 6 января 2010.
| + | |
− | 119. ↑ Положение о лицензировании разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем
| + | |
− | 120. ↑ Overview of the AES Development Effort
| + | |
− | 121. ↑ Staff Works:Satellite TV Encoding and Encryption, Игры индустриального размаха. Берд Киви. Спецвыпуск Xakep, номер #036. Тайны смарт-карточного бизнеса
| + | |
− | 122. ↑ Александр «dark simpson» Симонов. Метро: кишки наружу. Копаемся во внутренностях валидатора
| + | |
− | 123. ↑ Роман Косичкин. Практическая криптография в банках
| + | |
1. ↑ 1 2 3 4 5 6 7 Соболева Т. А. Введение // История шифровального дела в России — М.: ОЛМА-ПРЕСС Образование, 2002. — 512 с. — (Досье). — 5 000 экз. — ISBN 5-224-03634-8.
19. ↑ 1 2 3 4 5 6 7 Носов, В. А. Краткий исторический очерк развития криптографии (рус.) (18 октября 2002). Архивировано из первоисточника 26 января 2011. Проверено 10 декабря 2009.