Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kody_i_shifry_yuliy_Cezar_Enigma_i_Internet_2007.pdf
Скачиваний:
259
Добавлен:
29.03.2016
Размер:
2.04 Mб
Скачать

258

Литература

Глава 1

[1.1]Hill,R.: A First Course in Coding Theory, Oxford University Press, 1986.

Книга предполагает знание математики в рамках программы средней школы, а также знакомство с матрицами.

[1.2]Welsh, Dominic: Codes and Cryptography, Oxford Science Publications, 1988. Математика, вычислительная математика и т.п. в рамках программы последнего курса университета.

[1.3]Berlekamp,E.R.: Algebraic Coding Theory, McGraw-Hill, New York, 1968. Pretzel, Oliver. Error-Correcting Codes and Finite Fields, Clarendon Press, Oxford, 1992. Для аспирантов и научных работников.

[1.4]Chadwick,J.: The Decipherment of Linear B, Cambridge University Press, 1958. Книга описывает, как это письмо в 1952 году было расшифровано Майклом Вентрисом, погибшим в 1956 году в автокатастрофе. До него Ж.-Ф.Шампольон блестяще расшифровал иероглифическое письмо Розеттского камня, но, в отличие от Вентриса, его задача была легче, так как он имел "параллельный текст" на известном языке. Читателям, которые хотели бы попробовать декодировать до сих пор не расшифрованные рукописи, можно посоветовать заняться изучением шифров Биля или манускриптов Войнича; однако такие подвиги не для малодушных. Серьезных исследований ожидают и различные письмена на неизвестных языках, в том числе и до сих пор не разгаданное Линейное письмо A.

[1.5]Public Records Office: GARBO: The Spy Who Saved D-Day, PRO, Richmond, Surrey, 2000. Приложение XXXVI посвящено "симпатическим чернилам".

Глава 2

[2.1]В 1968 году к автору данной книги обратились с просьбой дешифровать часть дневника Виттгенштейна, который он вел в австрийской армии во время войны 1914-18 гг. Была надежда, что это может дать ключ к пониманию некоторых его философских идей. Однако дешифрованные страницы дневника повествовали лишь о невзгодах армейской жизни. Был ли дневник издан, мне неизвестно.

[2.2]Francis,W.N.: A Standard Sample of Present-Day Edited American English,

Brown University, Providence, Rhode Island, 1964.

[2.3]Wright,E.V.: Gadsby: A Story of Over 50,000 Words without Using the Letter E, Weteel, Los Angeles, 1939.

259

[2.4]Moroney,M.J.: Facts from Figures, Pelican Books, Harmondsworth, Middlesex, 1951. Эта заслуживающая внимания популярная книга много раз переиздавалась, но в настоящее время ее уже нельзя купить. Если экземпляр этой книги попадется кому-нибудь в руки, рекомендую ее изучить. Книга знакомит читателя с основными методами статистического анализа; кроме того, она может оказаться полезной для читателей, не имеющих глубоких математических познаний. О коэффициентах корреляции идет речь в главе 16. Если нет возможности достать эту книгу, то воспользуйтесь любой другой работой по элементарной статистике.

[2.5]Hinsley,F.H., Alan Stripp (eds.): Codebreakers. The Inside Story of Bletchley Park, Oxford University Press, 1993. См. главу 19, автором которой является А.Дж.Гуд. Формула приведена на стр. 150.

[2.6]Hall, Marshall,Jr.: Combinatorial Theory, John Wiley & Sons, New York, 1986.

Глава 3

[3.1]Hinsley,F.H., Alan Stripp (eds.): [2.5]. В главе 19, стр. 156 и 157

приводится рассказ Джека Гуда о том, как он обнаружил восьмибуквенное ложное повторение и 22-буквенное истинное повторение.

Глава 4

[4.1]Hinsley,F.H., Alan Stripp (eds.): [2.5]. Об этом также рассказано у Джека Гуда в главе 19, на стр. 160.

Глава 5

[5.1]Clark,R.W.: The Man Who Broke Purple, Weidenfeld & Nicolson, London, 1977. Это повествование о деятельности Вильяма Ф. Фридмана, величайшего американского криптоаналитика своего времени. Шифр ADFGVX и другие описаны на стр. 43-46.

[5.2]Hinsley,F.H., Alan Stripp (eds.): [2.5]. Код JN40 и другие коды и шифры,

применявшиеся на японском флоте, описаны в статье Хью Денхама

(глава 27).

[5.3]Konheim,A.G.: Cryptography. A Primer, John Wiley & Sons, New York, 1981.

[5.4]Hinsley,F.H., Alan Stripp (eds.): [2.5]. Немецкая двойная система Плейфера описана в главах 22 и 23.

Глава 6

[6.1]Tuchman, Barbara: The Zimmermann Telegram, Ballantine, New York, 1994. [6.2]Hinsley,F.H., Alan Stripp (eds.): [2.5]. См. главу 6.

260

[6.3]Hinsley,F.H., Alan Stripp (eds.): [2.5]. Коды и шифры, применявшиеся на японском флоте, описаны в главе 27.

[6.4]Kahn, David: Seizing the Enigma, Souvenir Press, London, 1991, pages 203- 5.

[6.5]Vajda,S.: Fibonacci and Lucas Numbers and the Golden Section. Theory and Applications, Ellis Horwood, Chichester, 1989.

[6.6]The Fibonacci Quarterly, изд. Fibonacci Association.

[6.7]Почти каждый элементарный учебник по теории чисел обязательно содержит раздел о непрерывных дробях, одно из применений которых - это нахождение хороших рациональных приближений иррациональных чисел. Лучшим пособием в этой области является книга Харди и Райта

[10.1].

Глава 7

[7.1]Public Records Office: [1.5] Приложение XXXIII посвящено шифрам и способам связи агента Гарбо.

Глава 8

[8.1]Feller, William: An Introduction to Probability Theory and Its Applications, Volume 1, 3rd Edition, John Wiley & Sons, New York, 1972.

[8.2]Golomb,S.W.: Shift Register Sequences, Holden-Day, San Francisco, 1967. [8.3]Hammersley,J.W., Handscomb,D.C., Monte Carlo Methods, Methuen,

London, 1964.

[8.4]Press,W.H., B.P.Flannery, S.A.Teukolsky, W.T.Vetterling: Numerical Recipes, Cambridge University Press, 1986.

Глава 9

[9.1]Churchhouse,R.F.: 'A classical cipher machine: the ENIGMA - some aspects of its history and solution', Bulletin of the Institute of mathematics and Its Applications, v.27, 1991, pp.129-137. (Доказательство "теоремы о цепочках" приведено на стр. 134.)

[9.2]Hinsley,F.H., Alan Stripp (eds.): [2.5]. Главы 11-17 (стр. 81-137)

посвящены "Энигме".

[9.3]Garlinski,J.: Intercept. The ENIGMA War, Magnum Books (Methuen), London, 1981. Кроме рассказа об истории шифрмашины "Энигма" и ее дешифровании, книга содержит приложение, автор которого, полковник Тадеуш Лисицки, довольно подробно объясняет польский метод вскрытия шифра.

[9.4]Deavours,C.A.: Breakthrough'32: The Polish Solution of the ENIGMA,

Aegean Park Press, Laguna Hills, California, 1988. К брошюре прилагается

MS-DOS-совместимая дискета для IBM PC, содержащая подробные

261

полномасштабные примеры, распайку колёс и пр. (на языке BASIC и в машинном коде).

[9.5]Hinsley,F.H., Alan Stripp (eds.): [2.5]. Питер Твинн в главе 16 (стр. 123131) описывает модель "Энигмы", которая использовалась в Абвере.

Глава 10

[10.1] Hardy,G.H., E.M.Wright: An Introduction to the Theory of Numbers, Oxford University Press. См. главу "Разбиения" в любом издании этой книги. Тождество, о котором идет речь, является классической элементарной теоремой комбинаторики.

[10.2] Andrews,G.E.: The Theory of Partitions, Addison-Wesley, Reading, Massachusetts, 1976. Формула для количества композиций заданного числа приведена в примере 3 на стр. 63.

[10.3] Почти любая книга по основам численных методов или численного анализа содержит раздел о распространении ошибок. Таблица, в которой приведен "конус ошибок", и иллюстрирующая мысль, высказанную в приложении M19, напечатана в одной из первых книг по использованию компьютеров для числовых расчетов, на стр. 63: National Physical Laboratory: 'Modern Computing Methods', Notes on Applied Science, №16, HMSO, London, 1961.

[10.4] Barker,W.G.: Cryptanalysis of the Hagelin Cryptograph, Aegean Park Press, Laguna Hills, California, 1977.

[10.5] Beker,H., F.Piper: Cipher Systems, Northwood Books, London, 1982.

Глава 11

[11.1] Hinsley,F.H., Alan Stripp (eds.): [2.5]. Код МТК приведен в главе 19. [11.2] Beker,H., F.Piper: [10.5]. См. Приложение 2.

[11.3] Hinsley,F.H., Alan Stripp (eds.): [2.5]. Главы 18-21 посвящены машинам SZ42 и "Colossus".

Глава 12

[12.1] .Формулировку теоремы о законе распределения простых чисел (без доказательства) см. книгу Харди и Райта [10.1], глава 1. Для этой теоремы не найдено простого доказательства. Она была сформулирована Гауссом в 1793 году, а доказана, независимо друг от друга, Адамаром и де Ла-Валле-Пуссэном только в 1896 году. Обычно доказательство основывается на применении теории комплексного переменного; его можно найти в книгах по аналитической теории чисел, например, в: Ingham,A.E.: The Distribution of Prime Numbers, Cambridge Tract Number 30 (переизд. Изд.-вом Hafner, 1971), или в: Estermann,T.: Introduction to Modern Prime Number Theory, Cambridge Tract Number 41, 1952.

262

[12.2] Metropolis,N., J.Howlett, G-C.Rota (eds.): A History of Computing in The Twentieth Century, Academic Press, New York, 1980. Прекрасный сборник статей более чем 30 авторов. Охватывает такие темы, как: вычислительные машины, языки программирования и персоналии из разных стран, в том числе из США, Великобритании, Германии, СССР

и Японии.

[12.3] IBM Journal of Research and Development 25th Anniversary Issue, 25, 5 (September, 1981). Это подробное описание компьютеров, выпущенных фирмой IBM с 1950-х годов по 1980 год, и применявшихся в них технологий.

[12.4] Lavington,S.H.: A History of Manchester Computers, NCC Publications, Manchester, 1975. Описание компьютеров, созданных с 1946 по 1974 гг. совместно Манчестерским университетом, "Ferranti Ltd." и ICL.

[12.5] Churchhouse,R.F.: 'Experience with some early computers', Computing & Control Engineering Journal (April, 1993), 63-7. Рассказ о компьютерах,

для которых автору приходилось составлять программы (модели

Manchester Mark I, IBM 704, Univac 1103A) в 1950-х годах.

[12.6] Diffie,W., Hellman,M.E.: 'New directions in cryptography', Transactions of the IEEE on Information Theory, IT-22, №6, 644-54 (November 1976), см.

также [13.1].

[12.7] Davies,D.W., Price,W.L.: Security for Computer Networks, John Wiley & Sons, Chichester, 1984. В главе 8 рассмотрены различные аспекты криптографии с открытым ключом.

[12.8] Rabin,M.O.: Probabilistic algorithms', в кн.: Traub,J.F. (ed.): Algorithms and Complexity, Academic Press, New York, pp. 21-39, 1976.

[12.9] Solovay,R., Strassen,V.: 'A fast Monte Carlo test for primality', SIAM Journal of Computing, 6, 1977, pp. 84-5. Erratum: ibid, 7, 1978, p.118.

Глава 13

[13.1] Rivest,R.L., Shamir,A., Adelman,L.: 'A method for obtaining digital signatures and public key cryptosystems', Communications of the ACM, 21, 1978, pp. 120-126. Основы этого метода и система ключевого обмена Диффи-Хеллмана были за несколько лет до этого разработаны Джеймсом Эллисом (James Ellis) из Штаб-квартиры Правительственной Связи Великобритании, но по соображениям секретности его работа в свое время не была опубликована. Рассказ о работе Эллиса и других в Штаб-квартире Правительственной Связи см. в статье Стивена Леви

(Stephen Levy) 'The open secret' в журнале Wired, за апрель 1999 г., стр. 108-115.

[13.2] Доказательство Великой теоремы Ферма, найденное в 1993 году Эндрю Уайлсом (Andrew Wiles), основано на чрезвычайно сложных математических изысканиях. Хорошее и доступное читателю

263

изложение доказательства можно найти в Singh,Simon: Fermat's Last Theorem; Fourth Estate, London, 1997.

[13.3] National Bureau of Standards, Federal Register, вып. от 15 мая 1973 г. [13.4] National Bureau of Standards, Federal Register, вып. от 27 августа 1974 г. [13.5] Konheim,A.G.: [5.2]. Полное описание DES-алгоритма, а также

результаты тестов приведены на стр. 240-279.

[13.6] Davies,D.W., Price,W.L.:[12.7]. Глава 3, стр. 49-87, посвящена DES-

алгоритму. Следует заметить, что в таблицах S-блоков на стр. 58 содержатся три ошибки. Правильно S-блоки приведены в [13.7].

[13.7] Federal Information Processing Standards Publications, 185: Escrowed Encryption Standard (EES). Полная спецификация алгоритма SKIPJACK приведена в 'Skipjack and KEA Algorithm Specifications' (Version 2.0, May 1988).

[13.8] Lai,X., Massey,J.L.: 'A proposal for a new block encryption standard',

Advances in Cryptology, Eurocrypt'90, Springer-Verlag, Berlin, 1991, pp. 389-404.

[13.9] Galbraith,S.: 'Elliptic curve public key cryptography', Mathematics Today, 35(3), pp. 76-79 (June 1999).

[13.10]Zimmermann, Philip: The Official PGP User's Guide, MIT Press, 1996. [13.11]Garfinkel, Simson L.: PGP. Pretty Good Privacy, O'Reilly, Sebastopol,

California, 1994.

[13.12]Beauchemin,P., Brassard,G., Crepeau,C., Goutier,C., Pomerance,C.: 'The generation of random numbers that are probably prime', Journal of Cryptology, 1, 1988, pp. 53-64.

[13.13]Bell,E.T.: Men of Mathematics, Pelican Books, Harmondsworth, Middlesex, 1953. Впервые книга была опубликована в 1937 г. В ней хорошим языком рассказано о жизни и деятельности более 30 величайших математиков, начиная с древнейших времен и вплоть до начала двадцатого века. Это издание выпущено в двух томах; глава, посвященная Галуа, содержится во 2-м томе.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]