home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud465i.txt < prev    next >
Text File  |  1995-01-03  |  3KB  |  69 lines

  1. Date: Sun, 6 Dec 92 07:47 EST
  2. >From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  3. Subject: File 9--Bibliography on codes and ciphers
  4.  
  5.   number 006            CLACKER'S DIGEST           December 6, 1992.
  6.           philosophy and applications for analytical engines
  7. +++++++++++++++++++++++++
  8.          A Cryptography Bibliography by mercury@well.sf.ca.us
  9.  
  10. (Technically, cryptography is MAKING codes while cryptanalysis is
  11. BREAKING them.  Both are subsumed under cryptology.  A CIPHER is a
  12. regular transposition such as A=Z, B=Y, etc., while a CODE is a table
  13. of arbitrary symbols.)
  14.  
  15. Kahn, David, THE CODEBREAKERS, MacMillan, 1967.  The MOST complete
  16.    history with specific examples.  Written before public keys, RSA,
  17.    etc., but still THE place to start.
  18.  
  19. Marotta, Michael, THE CODE BOOK, Loompanics, 1987, Overview of history
  20.    and post-1967 developments.
  21.  
  22. Sinkov, Abraham, ELEMENTARY CRYPTANALYSIS: A MATHEMATICAL APPROACH,
  23.    Random House, 1968.  Sinkov worked for Friedman on the breaking of
  24.    Purple.  First rate.
  25.  
  26. Gaines, Helen Fouche, CRYPTANALYSIS, Dover, 1956. A classic work.  The
  27.    first step to breaking codes and ciphers.
  28.  
  29. Lysing, Henry, SECRET WRITING, Dover, 1974.  Another reprint of
  30.    another classic.
  31.  
  32. Smith, Laurence Dwight, CRYPTOGRAPHY, Dover, 1955.  Ditto.
  33.  
  34. Konheim, Alan G., CRYPTOGRAPHY: A PRIMER, John Wiley, 1981.  Textbook
  35.    for mathematicians from IBM's Watson Center. Includes public keys,
  36.    digital signatures.
  37.  
  38. Meyer, Carl H., and Matyas Stephen M., CRYPTOGRAPHY, John Wiley, 1982.
  39.    From IBM Cryptography Competency Center.  For computers, includes
  40.    public keys, digital signatures.
  41.  
  42. Weber, Ralph E., UNITED STATES DIPLOMATIC CODES AND CIPHERS 1775-1938,
  43.    Precedent, 1979.  Not just a history!  The appendix contains the
  44.    all the keys!!
  45.  
  46. Chadwick, THE DECIPHERMENT OF LINEAR B, Vintage, 1958. Worked with
  47.    Michael Ventris on unraveling Minoan script.
  48.  
  49. Yardley, Herbert O., THE AMERICAN BLACK CHAMBER, Ballantine 1981,
  50.    Random House, 1931.  Yardley broke German ciphers in WWI and then
  51.    Japanese ciphers of 1920, and was fired in 1931 because "Gentlemen
  52.    don't read each other's mail."
  53.  
  54. (anonymous), THE DATA ENCRYPTION STANDARD,  National Bureau of
  55.    Standards, January 1977, NTIS NBS-FIPS PUB 46.
  56.  
  57. (anonymous), DATA SECURITY AND THE DATA ENCRYPTION STANDARD,
  58.  
  59. National Bureau of Standards, 1978, Pub 500-27; CODEN: XNBSAV.
  60.  
  61. Rivest, Ronald L., Shamir, A., and Adleman, L., "A Method for
  62.    Obtaining Digital Signatures and Public-key Cryptosystems,"
  63.    COMMUNICATIONS OF THE ACM, February, 1979.  The last word.
  64.  
  65. ------------------------------
  66.  
  67.  
  68. Downloaded From P-80 International Information Systems 304-744-2253
  69.