From the Editor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 To the Editor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 What Others Have Printed . . . . . . . . . . . . . . . . . . . . . . . . 11 Hewlett-Packard 1200C Printer. . . . . . . . . . . . . . . . . . . . . . 14 The Internet, Usenet, & NetNews. . . . . . . . . . . . . . . . . . . . . 15 The COMP.RISKS Newsgroup . . . . . . . . . . . . . . . . . . . . . . . . 19 The World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Cryptosystems Journal Web Pages. . . . . . . . . . . . . . . . . . . . . 26 Source Code Distributed. . . . . . . . . . . . . . . . . . . . . . . . . 30
The Diskettes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 CD-ROM and CD-R Technology . . . . . . . . . . . . . . . . . . . . . . . 37 Cryptosystems Journal CD-ROM . . . . . . . . . . . . . . . . . . . . . . 41 Photo CD & Photo Diskettes . . . . . . . . . . . . . . . . . . . . . . . 43 Delphi Programming . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 The Apex Cryptosystem. . . . . . . . . . . . . . . . . . . . . . . . . . 49 RANG2X2 PROGRAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 LISTER4P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 The POLYGLOT Cryptosystem. . . . . . . . . . . . . . . . . . . . . . . . 53 PEAK running in Protected Mode . . . . . . . . . . . . . . . . . . . . . 54 PGP (Pretty Good Privacy) 2.6. . . . . . . . . . . . . . . . . . . . . . 56 More about Steganography . . . . . . . . . . . . . . . . . . . . . . . . 60 Decoder Badges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Mathematica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Megatech or Nanotech: The Search for Crypto Security . . . . . . . . . . 66 MATHSPD2 Benchmarks. . . . . . . . . . . . . . . . . . . . . . . . . . . 69
The Importance of Randomness . . . . . . . . . . . . . . . . . . . . . . 70 Maurice Onraet's RANGER Device . . . . . . . . . . . . . . . . . . . . . 71 Half-Size Crystal Oscillators. . . . . . . . . . . . . . . . . . . . . . 76 RANGER Programs and Results. . . . . . . . . . . . . . . . . . . . . . . 77 Non-RANGER Randomness Testing. . . . . . . . . . . . . . . . . . . . . . 82 Pseudo-Random or True Random?. . . . . . . . . . . . . . . . . . . . . . 83 RANGER Lite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102 More about Digital Electronics . . . . . . . . . . . . . . . . . . . . .106
NRC Crypto CRISIS Report . . . . . . . . . . . . . . . . . . . . . . . .109 The Bernstein Decisions. . . . . . . . . . . . . . . . . . . . . . . . .120 First Amendment Center . . . . . . . . . . . . . . . . . . . . . . . . .194 New Exhibits at the NSA Museum . . . . . . . . . . . . . . . . . . . . .195 The History of Computers . . . . . . . . . . . . . . . . . . . . . . . .197 NSA Web Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200 No Such Agency . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203 Book: Dirty Little Secrets . . . . . . . . . . . . . . . . . . . . . . .207 Book: Beyond Guns & Butter . . . . . . . . . . . . . . . . . . . . . . .209
More Povray Ray-Tracing. . . . . . . . . . . . . . . . . . . . . . . . .211 Cryptosystems Journal Animation. . . . . . . . . . . . . . . . . . . . .213 Graphic Formats. . . . . . . . . . . . . . . . . . . . . . . . . . . . .216 More about PostScript. . . . . . . . . . . . . . . . . . . . . . . . . .219 Symmetric Fractals . . . . . . . . . . . . . . . . . . . . . . . . . . .222 Banner Printouts . . . . . . . . . . . . . . . . . . . . . . . . . . . .224 Epicycloids. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .226 Random Mazes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .230 Euler's Spiral . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Euler and Infinity . . . . . . . . . . . . . . . . . . . . . . . . . . .245 Ledger-Size Graphics . . . . . . . . . . . . . . . . . . . . . . . . . .247 A Cryptographic Crossword Puzzle . . . . . . . . . . . . . . . . . . . .247
Review: Wired Magazine . . . . . . . . . . . . . . . . . . . . . . . . .251 Book: Building in Big Brother. . . . . . . . . . . . . . . . . . . . . .252 Book: Silencing Science. . . . . . . . . . . . . . . . . . . . . . . . .256 Book: Cryptology and Computational Number Theory . . . . . . . . . . . .258 Book: Applied Crypto, 2nd Edition. . . . . . . . . . . . . . . . . . . .259 Book: Elementary Cryptanalysis . . . . . . . . . . . . . . . . . . . . .260 Book: Crypto Theory and Practice . . . . . . . . . . . . . . . . . . . .262 Book: Handbook of Applied Crypto . . . . . . . . . . . . . . . . . . . .263 Book: Information Warfare. . . . . . . . . . . . . . . . . . . . . . . .265 Book: Security in Computing. . . . . . . . . . . . . . . . . . . . . . .266 Computers & Security . . . . . . . . . . . . . . . . . . . . . . . . . .268 Spy Book for Kids. . . . . . . . . . . . . . . . . . . . . . . . . . . .270 Book: Understanding Data Comm. . . . . . . . . . . . . . . . . . . . . .272 Book: A Tour of the Calculus . . . . . . . . . . . . . . . . . . . . . .273 Book: Social Issues in Computing . . . . . . . . . . . . . . . . . . . .275 Computer Security Institute. . . . . . . . . . . . . . . . . . . . . . .277 Book: The Eleventh Hour. . . . . . . . . . . . . . . . . . . . . . . . .278 Neck-Tie Tie-Clips . . . . . . . . . . . . . . . . . . . . . . . . . . .280 Double Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . .280
Copyright © 1997 Cryptosystems Journal.
Most recent update on 19-JAN-97.