Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коды и шифры.DOC
Скачиваний:
62
Добавлен:
18.08.2019
Размер:
2.07 Mб
Скачать

Глава 7

  1. Public Records Office: [1.5] Приложение XXXIII посвящено шифрам и способам связи агента Гарбо.

Глава 8

  1. Feller, William: An Introduction to Probability Theory and Its Applications, Volume 1, 3rd Edition, John Wiley & Sons, New York, 1972.

  2. Golomb,S.W.: Shift Register Sequences, Holden-Day, San Francisco, 1967.

  3. Hammersley,J.W., Handscomb,D.C., Monte Carlo Methods, Methuen, London, 1964.

  4. Press,W.H., B.P.Flannery, S.A.Teukolsky, W.T.Vetterling: Numerical Recipes, Cambridge University Press, 1986.

Глава 9

  1. Churchhouse,R.F.: 'A classical cipher machine: the ENIGMA - some aspects of its history and solution', Bulletin of the Institute of mathematics and Its Applications, v.27, 1991, pp.129-137. (Доказательство "теоремы о цепочках" приведено на стр. 134.)

  2. Hinsley,F.H., Alan Stripp (eds.): [2.5]. Главы 11-17 (стр. 81-137) посвящены "Энигме".

  3. Garlinski,J.: Intercept. The ENIGMA War, Magnum Books (Methuen), London, 1981. Кроме рассказа об истории шифрмашины "Энигма" и ее дешифровании, книга содержит приложение, автор которого, полковник Тадеуш Лисицки, довольно подробно объясняет польский метод вскрытия шифра.

  4. Deavours,C.A.: Breakthrough'32: The Polish Solution of the ENIGMA, Aegean Park Press, Laguna Hills, California, 1988. К брошюре прилагается MS-DOS-совместимая дискета для IBM PC, содержащая подробные полномасштабные примеры, распайку колёс и пр. (на языке BASIC и в машинном коде).

  5. Hinsley,F.H., Alan Stripp (eds.): [2.5]. Питер Твинн в главе 16 (стр. 123-131) описывает модель "Энигмы", которая использовалась в Абвере.

Глава 10

  1. Hardy,G.H., E.M.Wright: An Introduction to the Theory of Numbers, Oxford University Press. См. главу "Разбиения" в любом издании этой книги. Тождество, о котором идет речь, является классической элементарной теоремой комбинаторики.

  2. Andrews,G.E.: The Theory of Partitions, Addison-Wesley, Reading, Massachusetts, 1976. Формула для количества композиций заданного числа приведена в примере 3 на стр. 63.

  3. Почти любая книга по основам численных методов или численного анализа содержит раздел о распространении ошибок. Таблица, в которой приведен "конус ошибок", и иллюстрирующая мысль, высказанную в приложении M19, напечатана в одной из первых книг по использованию компьютеров для числовых расчетов, на стр. 63: National Physical Laboratory: 'Modern Computing Methods', Notes on Applied Science, №16, HMSO, London, 1961.

  4. Barker,W.G.: Cryptanalysis of the Hagelin Cryptograph, Aegean Park Press, Laguna Hills, California, 1977.

  5. Beker,H., F.Piper: Cipher Systems, Northwood Books, London, 1982.

Глава 11

  1. Hinsley,F.H., Alan Stripp (eds.): [2.5]. Код МТК приведен в главе 19.

  2. Beker,H., F.Piper: [10.5]. См. Приложение 2.

  3. Hinsley,F.H., Alan Stripp (eds.): [2.5]. Главы 18-21 посвящены машинам SZ42 и "Colossus".

Глава 12

  1. .Формулировку теоремы о законе распределения простых чисел (без доказательства) см. книгу Харди и Райта [10.1], глава 1. Для этой теоремы не найдено простого доказательства. Она была сформулирована Гауссом в 1793 году, а доказана, независимо друг от друга, Адамаром и де Ла-Валле-Пуссэном только в 1896 году. Обычно доказательство основывается на применении теории комплексного переменного; его можно найти в книгах по аналитической теории чисел, например, в: Ingham,A.E.: The Distribution of Prime Numbers, Cambridge Tract Number 30 (переизд. Изд.-вом Hafner, 1971), или в: Estermann,T.: Introduction to Modern Prime Number Theory, Cambridge Tract Number 41, 1952.

  2. Metropolis,N., J.Howlett, G-C.Rota (eds.): A History of Computing in The Twentieth Century, Academic Press, New York, 1980. Прекрасный сборник статей более чем 30 авторов. Охватывает такие темы, как: вычислительные машины, языки программирования и персоналии из разных стран, в том числе из США, Великобритании, Германии, СССР и Японии.

  3. IBM Journal of Research and Development 25th Anniversary Issue, 25, 5 (September, 1981). Это подробное описание компьютеров, выпущенных фирмой IBM с 1950-х годов по 1980 год, и применявшихся в них технологий.

  4. Lavington,S.H.: A History of Manchester Computers, NCC Publications, Manchester, 1975. Описание компьютеров, созданных с 1946 по 1974 гг. совместно Манчестерским университетом, "Ferranti Ltd." и ICL.

  5. Churchhouse,R.F.: 'Experience with some early computers', Computing & Control Engineering Journal (April, 1993), 63-7. Рассказ о компьютерах, для которых автору приходилось составлять программы (модели Manchester Mark I, IBM 704, Univac 1103A) в 1950-х годах.

  6. Diffie,W., Hellman,M.E.: 'New directions in cryptography', Transactions of the IEEE on Information Theory, IT-22, №6, 644-54 (November 1976), см. также [13.1].

  7. Davies,D.W., Price,W.L.: Security for Computer Networks, John Wiley & Sons, Chichester, 1984. В главе 8 рассмотрены различные аспекты криптографии с открытым ключом.

  8. Rabin,M.O.: Probabilistic algorithms', в кн.: Traub,J.F. (ed.): Algorithms and Complexity, Academic Press, New York, pp. 21-39, 1976.

  9. Solovay,R., Strassen,V.: 'A fast Monte Carlo test for primality', SIAM Journal of Computing, 6, 1977, pp. 84-5. Erratum: ibid, 7, 1978, p.118.