[BEUT 94] А. Beutelspacher: Криптологія.

нові

Математична асоціація Америки, 1994 рік.

[BONE 99] Ден Боне: Двадцять років нападу на криптосистему RSA.

Повідомлення AMS, лютий 1999 р., 203-213.

[CSIRM 98] Ласло Чирмаз: Математика таємної таємниці.

Світ природи, 1998/III. спеціальний номер, 80-86.

[DЙNJ 90] Дж. Денес, А. Д. Кідвелл: Латинські квадрати: нові розробки в теорії та додатки.

Аннали дискретної математики, том 46, Північна Голландія, Амстердам, 1990.

[DЙNJ 99] Дж. Денес, А. Д. Кідвелл: Деякі застосування неасоціативних алгебраїчних систем у криптології.

Університет Суррея, Технічний звіт 03/03.

[DЙNT 20/1] Тамаш Денес: Розшифровка - хитрощі, методи, рішення

Угорські телекомунікації, квітень 2000, 3-8.

[DЙNT 20/2] Тамас Денес: Цифровий відбиток пальця - захист документа

Новий час, угорські телекомунікації, травень 2000 р., 34-38.

[DЙNT 05/1] Тамаш Денес: Нові методи захисту документів

(Персоналізовані та масові документи)

eVilб, том IV No 4, 2005/26-29 квітня

[DЙNT 05/2] Денес Тамбс: Біометрична ідентифікація,

або унікальність особи та особистості документа

eVilб, том IV No 5, 2005/травень, 34-38

[DЙNT 05/3] Dénes Tamбs: Digital Digital,

або автентичність змісту та власника документа

eVilб, том IV No 6, червень 2005, 6-10

[GOLO 96] С. В. Голомб: Про факторинг числа Джевона.

[HULE 88] М. Хаул, В. Б. Міллер: Про криптосистему RSA з неправильними ключами.

Внески до загальної алгебри 6. Відень, Верлаг Хелдер. Піхлер-Темпський, 1988, 103-109.

[JEVONS] В. Джевонс: Принципи науки: Трактат про логіку і

Науковий метод, Macmillan & Co., Лондон 1973.

[LЦFV 99] Дж. Лефвенберг: Випадкові коди для цифрових відбитків пальців

. Пов’язування досліджень у галузі науки і техніки. Дисертація No 749, Лінчепінг, 1999.

[MENE 97] A. J. Menezes, P. C. van Qorschot, S. A. Vanstone: Довідник із прикладної криптографії.

CBS Press, Boca Raton, Нью-Йорк, Лондон, Токіо, 1997.

[NEME 91/2] Тібор Немец, Іштван Вайда: Вступ до алгоритмічного захисту даних.

Академічне видавництво 1991.

[OPPL 98] Р. Опплінгер: Інтернет та Інтернет-безпека.

Видавництво Artech House, Норвуд, Массачусетс 02062, США 1998.

[PFIT 96] Бригіт Пфіцман: Схеми цифрового підпису.

Спрінгер, Берлін, 1996.

[PLES 98] В. Плесс: Вступ до теорії кодів, що виправляють помилки.

(третє видання). Норх Голландія, Амстердам, 1998.

[RICE 99] Дж. Райс: Третій шлях до біометричних технологій.

Є АУДИТ І КОНТРОЛЬНИЙ ЖУРНАЛ: том III., 1999.

[RONY 20] Лайош Руняй: Hбrom м'яке ехо (еліптичні сфери в

криптографії), Nature World 2000. II. спеціальний номер 17-18.

[SCHU 91] Р. Х. Шульц: Теорія кодування: eine Einführung.

Vieweg Verlag, Брауншвейг, Вісбаден, 1991.

[SIKZ 20] Zoltán S н k: Цифровий підпис, електронний підпис

Угорські телекомунікації, квітень 2000, 14-20.

[SIMM 91/1] Г. Дж. Сіммонс (вид): Сучасна криптологія.

IEEE Press, Нью-Йорк, 1991

[SIMM 91/2] Г. Дж. Сіммонс: Ідентифікація даних, пристроїв, документів та осіб.

Proc 25-й щорічний IEEE Carnahan Conf. On Technology Technology 1991, IEEE, Нью-Йорк, с. 197-218.

У [1] [] я детально обговорював цю тему, а також цифрове та електронне підписання. концептуальна різниця між.

[2] Звичайно, ці засоби ідентифікації не є непереборною перешкодою і для навчених злочинців, але використання систем біометричної ідентифікації вимагає дуже дорогої техніки та дуже серйозної підготовки.

[3] Див. Розділ про американські візи в попередній статті.

[4] A криптологія наука про шифрування.