Cryptosystems Journal
    Volume Four Table of Contents

    Communications

    
    From the Editor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
    To the Editor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
    What Others Have Printed . . . . . . . . . . . . . . . . . . . . . . . . 11
    Hewlett-Packard 1200C Printer. . . . . . . . . . . . . . . . . . . . . . 14
    The Internet, Usenet, & NetNews. . . . . . . . . . . . . . . . . . . . . 15
    The COMP.RISKS Newsgroup . . . . . . . . . . . . . . . . . . . . . . . . 19
    The World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
    Cryptosystems Journal Web Pages. . . . . . . . . . . . . . . . . . . . . 26
    Source Code Distributed. . . . . . . . . . . . . . . . . . . . . . . . . 30
    
    
    

    The Software

    
    The Diskettes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
    CD-ROM and CD-R Technology . . . . . . . . . . . . . . . . . . . . . . . 37
    Cryptosystems Journal CD-ROM . . . . . . . . . . . . . . . . . . . . . . 41
    Photo CD & Photo Diskettes . . . . . . . . . . . . . . . . . . . . . . . 43
    Delphi Programming . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
    The Apex Cryptosystem. . . . . . . . . . . . . . . . . . . . . . . . . . 49
    RANG2X2 PROGRAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
    LISTER4P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
    The POLYGLOT Cryptosystem. . . . . . . . . . . . . . . . . . . . . . . . 53
    PEAK running in Protected Mode . . . . . . . . . . . . . . . . . . . . . 54
    PGP (Pretty Good Privacy) 2.6. . . . . . . . . . . . . . . . . . . . . . 56
    More about Steganography . . . . . . . . . . . . . . . . . . . . . . . . 60
    Decoder Badges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
    Mathematica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
    Megatech or Nanotech: The Search for Crypto Security . . . . . . . . . . 66
    MATHSPD2 Benchmarks. . . . . . . . . . . . . . . . . . . . . . . . . . . 69
    
    

    The Hardware

    
    The Importance of Randomness . . . . . . . . . . . . . . . . . . . . . . 70
    Maurice Onraet's RANGER Device . . . . . . . . . . . . . . . . . . . . . 71
    Half-Size Crystal Oscillators. . . . . . . . . . . . . . . . . . . . . . 76
    RANGER Programs and Results. . . . . . . . . . . . . . . . . . . . . . . 77
    Non-RANGER Randomness Testing. . . . . . . . . . . . . . . . . . . . . . 82
    Pseudo-Random or True Random?. . . . . . . . . . . . . . . . . . . . . . 83
    RANGER Lite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
    More about Digital Electronics . . . . . . . . . . . . . . . . . . . . .106
    
    

    The Government & Politics of Cryptography

    
    NRC Crypto CRISIS Report . . . . . . . . . . . . . . . . . . . . . . . .109
    The Bernstein Decisions. . . . . . . . . . . . . . . . . . . . . . . . .120
    First Amendment Center . . . . . . . . . . . . . . . . . . . . . . . . .194
    New Exhibits at the NSA Museum . . . . . . . . . . . . . . . . . . . . .195
    The History of Computers . . . . . . . . . . . . . . . . . . . . . . . .197
    NSA Web Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200
    No Such Agency . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
    Book: Dirty Little Secrets . . . . . . . . . . . . . . . . . . . . . . .207
    Book: Beyond Guns & Butter . . . . . . . . . . . . . . . . . . . . . . .209
    
    

    Chaos & Computer Graphics

    
    More Povray Ray-Tracing. . . . . . . . . . . . . . . . . . . . . . . . .211
    Cryptosystems Journal Animation. . . . . . . . . . . . . . . . . . . . .213
    Graphic Formats. . . . . . . . . . . . . . . . . . . . . . . . . . . . .216
    More about PostScript. . . . . . . . . . . . . . . . . . . . . . . . . .219
    Symmetric Fractals . . . . . . . . . . . . . . . . . . . . . . . . . . .222
    Banner Printouts . . . . . . . . . . . . . . . . . . . . . . . . . . . .224
    Epicycloids. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .226
    Random Mazes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .230
    Euler's Spiral . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232
    Euler and Infinity . . . . . . . . . . . . . . . . . . . . . . . . . . .245
    Ledger-Size Graphics . . . . . . . . . . . . . . . . . . . . . . . . . .247
    A Cryptographic Crossword Puzzle . . . . . . . . . . . . . . . . . . . .247
    
    

    Book & Magazine Reviews

    
    Review: Wired Magazine . . . . . . . . . . . . . . . . . . . . . . . . .251
    Book: Building in Big Brother. . . . . . . . . . . . . . . . . . . . . .252
    Book: Silencing Science. . . . . . . . . . . . . . . . . . . . . . . . .256
    Book: Cryptology and Computational Number Theory . . . . . . . . . . . .258
    Book: Applied Crypto, 2nd Edition. . . . . . . . . . . . . . . . . . . .259
    Book: Elementary Cryptanalysis . . . . . . . . . . . . . . . . . . . . .260
    Book: Crypto Theory and Practice . . . . . . . . . . . . . . . . . . . .262
    Book: Handbook of Applied Crypto . . . . . . . . . . . . . . . . . . . .263
    Book: Information Warfare. . . . . . . . . . . . . . . . . . . . . . . .265
    Book: Security in Computing. . . . . . . . . . . . . . . . . . . . . . .266
    Computers & Security . . . . . . . . . . . . . . . . . . . . . . . . . .268
    Spy Book for Kids. . . . . . . . . . . . . . . . . . . . . . . . . . . .270
    Book: Understanding Data Comm. . . . . . . . . . . . . . . . . . . . . .272
    Book: A Tour of the Calculus . . . . . . . . . . . . . . . . . . . . . .273
    Book: Social Issues in Computing . . . . . . . . . . . . . . . . . . . .275
    Computer Security Institute. . . . . . . . . . . . . . . . . . . . . . .277
    Book: The Eleventh Hour. . . . . . . . . . . . . . . . . . . . . . . . .278
    Neck-Tie Tie-Clips . . . . . . . . . . . . . . . . . . . . . . . . . . .280
    Double Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . .280
    
    

    Return to Cryptosystems Journal Home Page
    Next Page ("Volume Four")
    Previous Page ("Volume Three Table of Contents")

    Copyright © 1997 Cryptosystems Journal.

    Most recent update on 19-JAN-97.