home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / filelist.dat < prev    next >
Encoding:
Text File  |  2003-06-11  |  18.2 KB  |  363 lines

  1. @S:════════════════════════════════════════════════════════════════════════════
  2. @F:ATALYNX.COD 12-09-1990 8500
  3. @D:sci.crypt partial thread on the use of encryption in video games to 
  4. @D:prevent thir
  5. @S:════════════════════════════════════════════════════════════════════════════
  6. @F:DESCRYPT.TXT 12-09-1990 35357
  7. @D:DES encryption shell
  8. @S:════════════════════════════════════════════════════════════════════════════
  9. @F:RSA.TXT 08-01-1990 7407
  10. @D:RSA encryption
  11. @S:════════════════════════════════════════════════════════════════════════════
  12. @F:SIMPCRYP.TXT 01-01-1980 3884
  13. @D:Simple Encryption
  14. @S:════════════════════════════════════════════════════════════════════════════
  15. @F:UPCCODE.ANA 07-22-1997 5787
  16. @D:UPC Codes cracked
  17. @S:════════════════════════════════════════════════════════════════════════════
  18. @F:ZIPPASS.TXT 04-09-1991 4807
  19. @D:Zip Encryption: Is is secure?
  20. @S:════════════════════════════════════════════════════════════════════════════
  21. @F:ZIMPGP.CMP 10-05-1993 31462
  22. @D:From sci.crypt: Secrets Agent.  Story about computer encryption by a 
  23. @D:criminal
  24. @S:════════════════════════════════════════════════════════════════════════════
  25. @F:PGPSTART.TXT 01-01-1994 27206
  26. @D:PGP Startup Guide - DOS version
  27. @S:════════════════════════════════════════════════════════════════════════════
  28. @F:PKEYRING.TXT 03-21-1994 36209
  29. @D:Jason's Public Key Compilation List 0.9
  30. @S:════════════════════════════════════════════════════════════════════════════
  31. @F:CRYPGLOS.TXT 07-02-1994 28469
  32. @D:Crypto Glossary
  33. @S:════════════════════════════════════════════════════════════════════════════
  34. @F:EI.TXT 03-04-1992 5632
  35. @D:Encryption Information
  36. @S:════════════════════════════════════════════════════════════════════════════
  37. @F:CSLBULL.TXT 07-22-1997 16637
  38. @D:Digital Signature Standard
  39. @S:════════════════════════════════════════════════════════════════════════════
  40. @F:DECRYPT.TXT 07-17-1994 33577
  41. @D:Decrypting The Puzzle Palace
  42. @S:════════════════════════════════════════════════════════════════════════════
  43. @F:ATTACK.RIP 07-17-1994 9877
  44. @D:On Attacking RIPEM Systems
  45. @S:════════════════════════════════════════════════════════════════════════════
  46. @F:CRYP_1.FAQ 01-14-1995 53636
  47. @D:RSA Encryption FAQ 1/3
  48. @S:════════════════════════════════════════════════════════════════════════════
  49. @F:CRYP_2.FAQ 01-14-1995 60549
  50. @D:RSA Encryption FAQ 2/3
  51. @S:════════════════════════════════════════════════════════════════════════════
  52. @F:CRYP_3.FAQ 01-14-1995 55364
  53. @D:RSA Encryption FAQ 3/3
  54. @C:
  55. @S:════════════════════════════════════════════════════════════════════════════
  56. @F:CRYPFQ01.TXT 07-17-1994 5254
  57. @D:Cryptogrphy Faq Part 1
  58. @S:════════════════════════════════════════════════════════════════════════════
  59. @F:CRYPFQ02.TXT 07-17-1994 4098
  60. @D:Cryptogrphy Faq Part 2
  61. @S:════════════════════════════════════════════════════════════════════════════
  62. @F:CRYPFQ03.TXT 07-17-1994 8840
  63. @D:Cryptogrphy Faq Part 3
  64. @S:════════════════════════════════════════════════════════════════════════════
  65. @F:CRYPFQ04.TXT 07-17-1994 10136
  66. @D:Cryptogrphy Faq Part 4
  67. @S:════════════════════════════════════════════════════════════════════════════
  68. @F:CRYPFQ05.TXT 07-17-1994 20981
  69. @D:Cryptogrphy Faq Part 5
  70. @S:════════════════════════════════════════════════════════════════════════════
  71. @F:CRYPFQ06.TXT 07-17-1994 4773
  72. @D:Cryptogrphy Faq Part 6
  73. @S:════════════════════════════════════════════════════════════════════════════
  74. @F:CRYPFQ07.TXT 07-17-1994 3519
  75. @D:Cryptogrphy Faq Part 7
  76. @S:════════════════════════════════════════════════════════════════════════════
  77. @F:CRYPFQ08.TXT 07-17-1994 18253
  78. @D:Cryptogrphy Faq Part 8
  79. @S:════════════════════════════════════════════════════════════════════════════
  80. @F:CRYPFQ09.TXT 07-17-1994 8047
  81. @D:Cryptogrphy Faq Part 9
  82. @S:════════════════════════════════════════════════════════════════════════════
  83. @F:CRYPFQ10.TXT 07-17-1994 17487
  84. @D:Cryptogrphy Faq Part 10
  85. @C:
  86. @S:════════════════════════════════════════════════════════════════════════════
  87. @F:MEEKSCRP.TXT 09-23-1995 11086
  88. @D:Meeks on Cryptography
  89. @S:════════════════════════════════════════════════════════════════════════════
  90. @F:RFC1319.TXT 11-26-1995 26638
  91. @D:RFC 1319: MD2 Message-Digest Algorithm
  92. @S:════════════════════════════════════════════════════════════════════════════
  93. @F:RFC1320.TXT 11-26-1995 33555
  94. @D:RFC 1320: MD4 Message-Digest Algorithm
  95. @S:════════════════════════════════════════════════════════════════════════════
  96. @F:RFC1321.TXT 11-26-1995 36427
  97. @D:RFC 1321: MD5 Message-Digest Algorithm
  98. @S:════════════════════════════════════════════════════════════════════════════
  99. @F:RFC1421.TXT 11-26-1995 106296
  100. @D:RFC 1421: Privacy Enhancement for Internet Electronic Mail, Part I: 
  101. @D:Message Encryption and Authentication Procedures
  102. @S:════════════════════════════════════════════════════════════════════════════
  103. @F:RFC1422.TXT 11-26-1995 87917
  104. @D:RFC 1422: Privacy Enhancement for Internet Electronic Mail, Part II: 
  105. @D:Certificate-Based Key Management
  106. @S:════════════════════════════════════════════════════════════════════════════
  107. @F:RFC1423.TXT 11-26-1995 34083
  108. @D:RFC 1423: Privacy Enhancement for Internet Electronic Mail, Part III: 
  109. @D:Algorithms, Modes, and Identifiers
  110. @S:════════════════════════════════════════════════════════════════════════════
  111. @F:RFC1424.TXT 11-26-1995 18058
  112. @D:RFC 1424: Privacy Enhancement for Internet Electronic Mail, Part IV: 
  113. @D:Key Certification and Related Services
  114. @S:════════════════════════════════════════════════════════════════════════════
  115. @F:CRACKPGP.TXT 11-25-1995 5533
  116. @D:On "cracking" PGP
  117. @S:════════════════════════════════════════════════════════════════════════════
  118. @F:800_1SEC.TXT 07-15-1991 92877
  119. @D:Bibliography of encryption texts
  120. @S:════════════════════════════════════════════════════════════════════════════
  121. @F:A_CRYPT.TXT 08-19-1992 22476
  122. @D:From CPSR: U.S. wants to outlaw the use & export of cryptography
  123. @S:════════════════════════════════════════════════════════════════════════════
  124. @F:ARRL.TXT 10-13-1992 18465
  125. @D:Use of public key encryption on BBS networks
  126. @S:════════════════════════════════════════════════════════════════════════════
  127. @F:CHAUM_DI.TXT 11-15-1994 34191
  128. @D:The Dining Cryptographers Problem [Chaum]
  129. @S:════════════════════════════════════════════════════════════════════════════
  130. @F:CIPHER.TXT 05-12-1994 31719
  131. @D:64 bit codes
  132. @S:════════════════════════════════════════════════════════════════════════════
  133. @F:CLIPFACT.TXT 06-09-1993 5108
  134. @D:Press release on the hazards of Clipper
  135. @S:════════════════════════════════════════════════════════════════════════════
  136. @F:CLIPFOIA.TXT 07-12-1993 24532
  137. @D:Results of Freedom of Information request about Clipper chip
  138. @S:════════════════════════════════════════════════════════════════════════════
  139. @F:CLIPPER.TXT 04-20-1993 38364
  140. @D:Info on the "Clipper" encryption chip
  141. @S:════════════════════════════════════════════════════════════════════════════
  142. @F:CONFEB92.TXT 01-18-1993 85299
  143. @D:Air Force Cryptologic Support Center's Newsletter, "The Connection" 
  144. @D:February 92
  145. @S:════════════════════════════════════════════════════════════════════════════
  146. @F:CONMAR93.TXT 07-13-1993 47659
  147. @D:USAF Cryptologic Support Center Newsletter 03/10/93
  148. @S:════════════════════════════════════════════════════════════════════════════
  149. @F:CRYPTO_1.TXT 10-21-1992 19363
  150. @D:CPSR letter on cryptography policy
  151. @S:════════════════════════════════════════════════════════════════════════════
  152. @F:CRYPTO_2.TXT 10-21-1992 20964
  153. @D:More from CPSR on the government and cryptography
  154. @S:════════════════════════════════════════════════════════════════════════════
  155. @F:CRYPTPRG.TXT 10-18-1992 345946
  156. @D:Info on state-of-the-art public key cryptography
  157. @S:════════════════════════════════════════════════════════════════════════════
  158. @F:CRYPTREF.TXT 10-13-1992 34087
  159. @D:Cryptography references
  160. @S:════════════════════════════════════════════════════════════════════════════
  161. @F:CRYT_FAQ.TXT 08-06-1994 123217
  162. @D:FAQ for sci.crypt
  163. @S:════════════════════════════════════════════════════════════════════════════
  164. @F:CSSPAB.TXT 07-13-1993 5453
  165. @D:NIST Privacy Board Resolutions on Clipper technology
  166. @S:════════════════════════════════════════════════════════════════════════════
  167. @F:DES.TXT 03-30-1990 22454
  168. @D:Info on the DES standard in Encryption
  169. @S:════════════════════════════════════════════════════════════════════════════
  170. @F:DESBLT.TXT 11-03-1990 24471
  171. @D:Data Encryption Standard
  172. @S:════════════════════════════════════════════════════════════════════════════
  173. @F:DESVAL.TXT 11-03-1990 3074
  174. @D:DES Validation List
  175. @S:════════════════════════════════════════════════════════════════════════════
  176. @F:DES_PROB.TXT 08-28-1995 3946
  177. @D:Problems with DES encryption by Ratsnatcher
  178. @S:════════════════════════════════════════════════════════════════════════════
  179. @F:DNS.TXT 07-31-1995 133944
  180. @D:Info on Reverse and Double Reverse Lookups
  181. @S:════════════════════════════════════════════════════════════════════════════
  182. @F:FASTDES.TXT 03-12-1994 8687
  183. @D:Fast DES routines available from various Internet sites
  184. @S:════════════════════════════════════════════════════════════════════════════
  185. @F:IPGP0201.TXT 03-10-1993 21027
  186. @D:Info-PGP Digest, 2.01
  187. @S:════════════════════════════════════════════════════════════════════════════
  188. @F:IPGP0202.TXT 03-10-1993 24168
  189. @D:Info-PGP Digest, 2.02
  190. @S:════════════════════════════════════════════════════════════════════════════
  191. @F:IPGP0203.TXT 03-10-1993 29750
  192. @D:Info-PGP Digest, 2.03
  193. @S:════════════════════════════════════════════════════════════════════════════
  194. @F:IPGP0204.TXT 03-10-1993 35834
  195. @D:Info-PGP Digest, 2.04
  196. @S:════════════════════════════════════════════════════════════════════════════
  197. @F:IPGP0205.TXT 03-10-1993 43035
  198. @D:Info-PGP Digest, 2.05
  199. @S:════════════════════════════════════════════════════════════════════════════
  200. @F:MERKLE.TXT 10-13-1992 84223
  201. @D:Merkle's paper on encryption
  202. @S:════════════════════════════════════════════════════════════════════════════
  203. @F:MERKLE1.TXT 05-14-1990 6035
  204. @D:Encryption paper from usenet (very technical)
  205. @S:════════════════════════════════════════════════════════════════════════════
  206. @F:MERKLE2.TXT 05-14-1990 9793
  207. @D:Explanation of above by John Gilmore
  208. @S:════════════════════════════════════════════════════════════════════════════
  209. @F:MONDO2K.TXT 03-15-1992 5049
  210. @D:Mondo 2000 article on Senate bills S266 and S618 trying to include 
  211. @D:back doors in encrption software & PGP freeware that cam
  212. @S:════════════════════════════════════════════════════════════════════════════
  213. @F:PGPFAQ.TXT 08-30-1995 25340
  214. @D:Frequently asked questions about PGP encryption
  215. @S:════════════════════════════════════════════════════════════════════════════
  216. @F:PGPTRIX.TXT 08-09-1993 74190
  217. @D:Informative text file on PGP encryption and encryption in general
  218. @S:════════════════════════════════════════════════════════════════════════════
  219. @F:PRIMES.TXT 03-22-1992 21041
  220. @D:Primes, codes, and the National Security Agency
  221. @S:════════════════════════════════════════════════════════════════════════════
  222. @F:PUB_KEY.TXT 01-18-1993 345982
  223. @D:Public Key Cryptography
  224. @S:════════════════════════════════════════════════════════════════════════════
  225. @F:S_BOX_EX.TXT 06-13-1993 9322
  226. @D:Text on the "S" boxes for DES. Talks mostly about the weaknesses of DES
  227. @S:════════════════════════════════════════════════════════════════════════════
  228. @F:SSLCRACK.TXT 08-30-1995 6656
  229. @D:Information on cracking Netscape's SSL encryption protocol
  230. @S:════════════════════════════════════════════════════════════════════════════
  231. @F:STEGO.TXT 08-14-1994 4547
  232. @D:Article about Cypherella and her mighty creation, Stego, the picture 
  233. @D:encoding privacy scheme
  234. @S:════════════════════════════════════════════════════════════════════════════
  235. @F:SUBMIT.TXT 06-18-1993 138495
  236. @D:Submissions to NIST CSSAB on encryption and CLIPPER technology 
  237. @D:initiative
  238. @S:════════════════════════════════════════════════════════════════════════════
  239. @F:SZARKA.ASC 08-01-1995 1640
  240. @D:Rob Szarka, Sea of Noise (PGP Public Key)
  241. @S:════════════════════════════════════════════════════════════════════════════
  242. @F:TECHDES.TXT 08-19-1993 41459
  243. @D:Validated hardware DES devices
  244. @S:════════════════════════════════════════════════════════════════════════════
  245. @F:VOYNICH.TXT 10-18-1992 9853
  246. @D:Cryptography and John Dee - A true mystery
  247. @S:════════════════════════════════════════════════════════════════════════════
  248. @F:BREAKING.DES 01-02-1994 11051
  249. @D:Text on "breaking" DES encryption. Tells about the new decryption 
  250. @D:techniques, etc.
  251. @S:════════════════════════════════════════════════════════════════════════════
  252. @F:ENCRYPT.USE 12-24-1995 48004
  253. @D:An Introduction to the Use of Encryption
  254. @S:════════════════════════════════════════════════════════════════════════════
  255. @F:HK_CRYPT.TXT 07-26-1993 34587
  256. @D:Cryptography
  257. @S:════════════════════════════════════════════════════════════════════════════
  258. @F:PGPFUND.TXT 08-30-1995 4239
  259. @D:Phil Zimmerman Defense Fund info. Phil Zimmerman is the author of the 
  260. @D:PGP
  261. @S:════════════════════════════════════════════════════════════════════════════
  262. @F:TR_CS91_.TXT 11-19-1994 32345
  263. @D:Improving resistance to Differential Cryptanalysis and the redesign of 
  264. @D:LOKI
  265. @S:════════════════════════════════════════════════════════════════════════════
  266. @F:PGP.UP 12-24-1995 20671
  267. @D:The Internet Code Ring!  An Interview with Phil Zimmerman
  268. @S:════════════════════════════════════════════════════════════════════════════
  269. @F:PGPATACK.FAQ 12-30-1995 33090
  270. @D:The PGP Attack FAQ, beta v.10 (12/95) on the theoretical possibility 
  271. @D:of cracking RSA
  272. @S:════════════════════════════════════════════════════════════════════════════
  273. @F:NTSCPCRK.TXT 01-23-1996 3201
  274. @D:Netscape Security has been cracked with $584 worth of computer time on 
  275. @D:a graphics workstation!
  276. @S:════════════════════════════════════════════════════════════════════════════
  277. @F:ZIMMTEST.TXT 06-28-1996 17709
  278. @D:Testimony of Philip Zimmermann to the Subcommittee on Science, 
  279. @D:Technology and Space, of the U.S. Senate Committee on Commerce,
  280. @D:Science and Transportation, June 26, 1996
  281. @S:════════════════════════════════════════════════════════════════════════════
  282. @F:FAULTS.TXT 12-15-1996 5011
  283. @D:The Next Stage of Differential Fault Analysis
  284. @S:════════════════════════════════════════════════════════════════════════════
  285. @F:NEWDES.C 07-11-1997 6796
  286. @D:Code to implement the NEWDES algorithm
  287. @S:════════════════════════════════════════════════════════════════════════════
  288. @F:NEWDES.H 07-11-1997 232
  289. @D:Symbols for NEWDES
  290. @S:════════════════════════════════════════════════════════════════════════════
  291. @F:NEWDES2P.H 07-11-1997 464
  292. @D:NEWDES  .h file
  293. @S:════════════════════════════════════════════════════════════════════════════
  294. @F:NEWDESPR.H 07-11-1997 395
  295. @D:NEWDES  .h file
  296. @S:════════════════════════════════════════════════════════════════════════════
  297. @F:ROT13.C 07-11-1997 336
  298. @D:How to ROT13 in C
  299. @S:════════════════════════════════════════════════════════════════════════════
  300. @F:DES_ALGO.TXT 07-11-1997 9358
  301. @D:DES Algorithm changes
  302. @S:════════════════════════════════════════════════════════════════════════════
  303. @F:SCHNEIER.C 07-11-1997 13165
  304. @D:The Blowfish Algorithm
  305. @S:════════════════════════════════════════════════════════════════════════════
  306. @F:BLOWFISH.DOC 07-11-1997 30242
  307. @D:Description of a new Variable-Length key, 64-bit block cipher (Blowfish)
  308. @S:════════════════════════════════════════════════════════════════════════════
  309. @F:A5.TXT 07-12-1997 16183
  310. @D:A5, the GSM encryption algorithm.  Once thought to be too good for 
  311. @D:Saddam Hussein, now even the government admits it sucks...
  312. @S:════════════════════════════════════════════════════════════════════════════
  313. @F:ENIGMA.TXT 07-11-1997 7407
  314. @D:Enigma encryption simulation
  315. @S:════════════════════════════════════════════════════════════════════════════
  316. @F:MODIFIED.TXT 07-11-1997 10307
  317. @D:Crypt-decrypt program based on a WWII algorithm (Modified Enigma)
  318. @S:════════════════════════════════════════════════════════════════════════════
  319. @F:CRACKING.TXT 07-11-1997 19401
  320. @D:Non-guessable random number generation in C
  321. @S:════════════════════════════════════════════════════════════════════════════
  322. @F:STEGANOG.FAQ 07-11-1997 15769
  323. @D:Steganography FAQ
  324. @S:════════════════════════════════════════════════════════════════════════════
  325. @F:TEXTO.TAR 07-11-1997 51200
  326. @D:Texto Steganography for Unix
  327. @S:════════════════════════════════════════════════════════════════════════════
  328. @F:SKIPJACK.1 07-15-1997 27131
  329. @D:Skipjack Review - includes the algorithm
  330. @S:════════════════════════════════════════════════════════════════════════════
  331. @F:MACNEIL.TRA 07-12-1997 12436
  332. @D:"Open Sesame" - McNeil-Lehrer News Hour report on Clipper
  333. @S:════════════════════════════════════════════════════════════════════════════
  334. @F:BLOWFISH.TXT 07-11-1997 18137
  335. @D:Blowfish Source Code!
  336. @S:════════════════════════════════════════════════════════════════════════════
  337. @F:YELTSIN.BAN 07-11-1997 13072
  338. @D:Translation of Boris Yeltsin's decree banning crypto in Russia
  339. @S:════════════════════════════════════════════════════════════════════════════
  340. @F:NIST_SEC.TXT 07-20-1997 25358
  341. @D:Proposed NIST Secure Hash Standard
  342. @S:════════════════════════════════════════════════════════════════════════════
  343. @F:EUROCRYP.DOC 03-27-1996 27117
  344. @D:Everything you wanted to know about Eurocrpyt
  345. @S:════════════════════════════════════════════════════════════════════════════
  346. @F:SNAKEOIL.FAQ 09-04-1997 31427
  347. @D:Avoiding Crypto "Snake Oil" products.
  348. @S:════════════════════════════════════════════════════════════════════════════
  349. @F:EURO-SCR.HTM 11-26-1997 135041
  350. @D:European Scrambling Systems FAQ 01/97
  351. @S:════════════════════════════════════════════════════════════════════════════
  352. @F:FCRYPT.C 02-23-1998 25183
  353. @D:Eric Yong's Fcrypt C source - part of a Netscape SSL implementation
  354. @S:════════════════════════════════════════════════════════════════════════════
  355. @F:LEGAL_KL.TXT 02-07-1998 4095
  356. @D:How to legally circumvent PGP's "legal_kludge"
  357. @S:════════════════════════════════════════════════════════════════════════════
  358. @F:PPFAQ104.TXT 02-08-1998 35664
  359. @D:The PGP Passphrase FAQ
  360. @S:╔══════════════════════════════════════════════════════════════════════════╗
  361. @S:║                               End of List.                               ║
  362. @S:╚══════════════════════════════════════════════════════════════════════════╝
  363.