[BEUT 94] А. Beutelspacher: Криптологія.
Математична асоціація Америки, 1994 рік.
[BONE 99] Ден Боне: Двадцять років нападу на криптосистему RSA.
Повідомлення AMS, лютий 1999 р., 203-213.
[CSIRM 98] Ласло Чирмаз: Математика таємної таємниці.
Світ природи, 1998/III. спеціальний номер, 80-86.
[DЙNJ 90] Дж. Денес, А. Д. Кідвелл: Латинські квадрати: нові розробки в теорії та додатки.
Аннали дискретної математики, том 46, Північна Голландія, Амстердам, 1990.
[DЙNJ 99] Дж. Денес, А. Д. Кідвелл: Деякі застосування неасоціативних алгебраїчних систем у криптології.
Університет Суррея, Технічний звіт 03/03.
[DЙNT 20/1] Тамаш Денес: Розшифровка - хитрощі, методи, рішення
Угорські телекомунікації, квітень 2000, 3-8.
[DЙNT 20/2] Тамас Денес: Цифровий відбиток пальця - захист документа
Новий час, угорські телекомунікації, травень 2000 р., 34-38.
[DЙNT 05/1] Тамаш Денес: Нові методи захисту документів
(Персоналізовані та масові документи)
eVilб, том IV No 4, 2005/26-29 квітня
[DЙNT 05/2] Денес Тамбс: Біометрична ідентифікація,
або унікальність особи та особистості документа
eVilб, том IV No 5, 2005/травень, 34-38
[DЙNT 05/3] Dénes Tamбs: Digital Digital,
або автентичність змісту та власника документа
eVilб, том IV No 6, червень 2005, 6-10
[GOLO 96] С. В. Голомб: Про факторинг числа Джевона.
[HULE 88] М. Хаул, В. Б. Міллер: Про криптосистему RSA з неправильними ключами.
Внески до загальної алгебри 6. Відень, Верлаг Хелдер. Піхлер-Темпський, 1988, 103-109.
[JEVONS] В. Джевонс: Принципи науки: Трактат про логіку і
Науковий метод, Macmillan & Co., Лондон 1973.
[LЦFV 99] Дж. Лефвенберг: Випадкові коди для цифрових відбитків пальців
. Пов’язування досліджень у галузі науки і техніки. Дисертація No 749, Лінчепінг, 1999.
[MENE 97] A. J. Menezes, P. C. van Qorschot, S. A. Vanstone: Довідник із прикладної криптографії.
CBS Press, Boca Raton, Нью-Йорк, Лондон, Токіо, 1997.
[NEME 91/2] Тібор Немец, Іштван Вайда: Вступ до алгоритмічного захисту даних.
Академічне видавництво 1991.
[OPPL 98] Р. Опплінгер: Інтернет та Інтернет-безпека.
Видавництво Artech House, Норвуд, Массачусетс 02062, США 1998.
[PFIT 96] Бригіт Пфіцман: Схеми цифрового підпису.
Спрінгер, Берлін, 1996.
[PLES 98] В. Плесс: Вступ до теорії кодів, що виправляють помилки.
(третє видання). Норх Голландія, Амстердам, 1998.
[RICE 99] Дж. Райс: Третій шлях до біометричних технологій.
Є АУДИТ І КОНТРОЛЬНИЙ ЖУРНАЛ: том III., 1999.
[RONY 20] Лайош Руняй: Hбrom м'яке ехо (еліптичні сфери в
криптографії), Nature World 2000. II. спеціальний номер 17-18.
[SCHU 91] Р. Х. Шульц: Теорія кодування: eine Einführung.
Vieweg Verlag, Брауншвейг, Вісбаден, 1991.
[SIKZ 20] Zoltán S н k: Цифровий підпис, електронний підпис
Угорські телекомунікації, квітень 2000, 14-20.
[SIMM 91/1] Г. Дж. Сіммонс (вид): Сучасна криптологія.
IEEE Press, Нью-Йорк, 1991
[SIMM 91/2] Г. Дж. Сіммонс: Ідентифікація даних, пристроїв, документів та осіб.
Proc 25-й щорічний IEEE Carnahan Conf. On Technology Technology 1991, IEEE, Нью-Йорк, с. 197-218.
У [1] [] я детально обговорював цю тему, а також цифрове та електронне підписання. концептуальна різниця між.
[2] Звичайно, ці засоби ідентифікації не є непереборною перешкодою і для навчених злочинців, але використання систем біометричної ідентифікації вимагає дуже дорогої техніки та дуже серйозної підготовки.
[3] Див. Розділ про американські візи в попередній статті.
[4] A криптологія наука про шифрування.