Лексикографические источники
- Англо-русский словарь персоналий. – М., 1993.
- Англо-русский словарь по вычислительной технике. – М., 1989.
- Анин Б. Радиошпионаж. – М., 1996.
- Безопасность компьютерных систем и сетей: Англо-русский словарь. – М., 1995.
- Большой англо-русский словарь. – М., 1987.
- Великобритания: Лингвострановедческий словарь. – М., 1980.
- Гарднер М. От мозаик Пенроуза к надежным шифрам. – М., 1993.
- Горохов П. Информационная безопасность: Англо-русский словарь. – М., 1995.
- Дьюдни А. К. О шифровальных и дешифровальных машинах // В мире науки. – 1988. – №№11-12.
- Жельников В. Криптография от папируса до компьютера. – М., 1996.
- Защита информации (малый тематический выпуск) // ТИИЭР. – 1988. – №5.
- Исаев К. Немного о киберпанке // Защита информации. "Конфидент". – 1996. – №5.
- Кан Д. Взломщики кодов (главы из книги) // Защита информации. "Конфидент". – 1997. – №№1-6.
- Колесников О. Использование запретов двоичных функций при решении систем уравнений // Обозрение прикладной и промышленной математики. – 1995. – том 2. – вып. 3.
- Математический энциклопедический словарь. – М., 1988.
- Никитин Ф. Глобальная сеть нуждается в глобальной защите // Мир связи. – 1996. – октябрь-ноябрь.
- Новый большой англо-русский словарь. – М., 1993.
- Пробелков П. Сколько стоит "сломать" Netscape? // Защита информации. "Конфидент". – 1996. – №5.
- Реймонд Э. Новый словарь хакера. – М., 1996.
- Словарь терминов // Защита информации. "Конфидент". – 1995. – №№4-6.
- Тайли Э. Безопасность компьютера. – Минск, 1998.
- Шнейер Б. Слабые места криптографических систем // Открытые системы. – 1999. – №1.
- Энкни Р. Введение в криптографические стандарты // Защита информации. "Конфидент". – 1996. – №4.
- Advances in cryptology: Proceedings of Eurocrypt'94. – Berlin, 1995.
- Andreassen K. Computer cryptology. – Englewood Cliffs, 1988.
- Anonymous A. Maximum Security. – N.-Y., 1998.
- Bamford J. Loud and clear // Washington Post. – 1999. – November 14.
- Basic cryptanalysis. – US Army field manual №34-40-2, 1990.
- Beker H., Piper F. Cipher systems. – L., 1982.
- Brazier J. Possible NSA decryption capabilities. – Internet, cryptome.org/nsa-study.doc.
- Campbell D. Development of surveillance technology and risk of abuse of economic information. – Luxembourg, 1999.
- Crypto-Gram. – 1998. – May-December.
- Crypto-Gram. – 1999. – January-February.
- Cryptologia. – 1993-1998. – №№1-4.
- Deavours C.A., Kruth L. Machine cryptography and modern cryptanalysis. – Dedham, 1985.
- Fast software encryption. – N.-Y., 1994.
- Feistel H. Cryptography and computer privacy // Scientific American. – 1973. – Vol. 228. – №5.
- Gardner M. Penrose tiles to trapdoor ciphers. – N.-Y., 1989.
- Harris R. Enigma. – L., 1997.
- Kahn D. The codebreakers. – N.-Y., 1967.
- Kahn D. Soviet COMINT in the cold war // Cryptologia. – 1998. – №1.
- Kelsey J., Scheier В., Hall C. Side-channel cryptanalysis of product ciphers. – Internet, www.counterpane.com.
- Koblitz N. A course in number theory and cryptography. – N.-Y., 1994.
- Kocher P. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Lecture Notes in Computer Science. – 1996. – Vol. 1109.
- Loeb V. Weaving a web of secrets // Washington Post. – 1999. – December 1.
- Madsen W. Crypto AG: NSA's Trojan whore? // Covert Action Quarterly. – №63 (Winter 1998).
- National information systems security (INFOSEC) glossary. – NSTISSI No. 4009, 1997.
- Pope T. Password files // Dr. Dobb's journal. – 1996. – №1.
- Proceedings of the IEEE. – 1988. – №5.
- Rhee M. Cryptography and secure communications. – Singapore, 1994.
- Robshaw M. Security estimates for 512-bit RSA. – Internet, www.rsa.com / pubs / techreports / security_estimates.pdf.
- Robshaw M. Stream ciphers. – Internet, www.rsa.com / pubs / techreports / tr-701.pdf.
- Schneier B. Applied cryptography. – N.-Y., 1996.
- Schneier B. Cryptographic design vulnerabilities // Computer. – 1998. – №9.
- Schneier B. Differential and linear cryptanalysis // Dr. Dobb's journal. – 1996. – №1.
- Schneier B. A self-study course in block-cipher cryptanalysis. – Internet, www.counterpane.com.
- Sussman V. Policing cyberspace // U.S.News & World Report. – 1995. – January 23.
- Thompson N. No more top-secret pizza boxes // Baltimore Sun. – 1999. – April 6.
- Uncle Sam and his 40000 snoopers // Nation Review (AU), 1973.
- U.S. Electronic Espionage: A Memoir // Ramparts. – 1996. – №2.
- Wayner P. Don't lose your cryptokey // Byte. – 1996. – №5.
- Webster's third new international dictionary. – Springfield, 1981.