home *** CD-ROM | disk | FTP | other *** search
/ Chaos CD Blue / Chaos_CD_Blue__[1999].iso / contrib / security / Cryptography_FAQ_(10_10_References) < prev    next >
Internet Message Format  |  1999-11-21  |  20KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: crypt-comments@math.ncsu.edu
  3. Newsgroups: sci.crypt,talk.politics.crypto,sci.answers,news.answers,talk.answers
  4. Subject: Cryptography FAQ (10/10: References)
  5. Supersedes: <cryptography-faq/part10_939635163@rtfm.mit.edu>
  6. Followup-To: poster
  7. Date: 1 Nov 1999 11:28:57 GMT
  8. Organization: The Crypt Cabal
  9. Lines: 380
  10. Approved: news-answers-request@MIT.Edu
  11. Expires: 6 Dec 1999 11:27:53 GMT
  12. Message-ID: <cryptography-faq/part10_941455673@rtfm.mit.edu>
  13. References: <cryptography-faq/part01_941455673@rtfm.mit.edu>
  14. Reply-To: crypt-comments@math.ncsu.edu
  15. NNTP-Posting-Host: penguin-lust.mit.edu
  16. X-Last-Updated: 1994/07/05
  17. Originator: faqserv@penguin-lust.MIT.EDU
  18. Xref: senator-bedfellow.mit.edu sci.crypt:112664 talk.politics.crypto:38800 sci.answers:10791 news.answers:170063 talk.answers:4014
  19.  
  20. Archive-name: cryptography-faq/part10
  21. Last-modified: 94/06/13
  22.  
  23. This is the tenth of ten parts of the sci.crypt FAQ. The parts are
  24. mostly independent, but you should read the first part before the rest.
  25. We don't have the time to send out missing parts by mail, so don't ask.
  26. Notes such as ``[KAH67]'' refer to the reference list in this part.
  27.  
  28. The sections of this FAQ are available via anonymous FTP to rtfm.mit.edu 
  29. as /pub/usenet/news.answers/cryptography-faq/part[xx]. The Cryptography 
  30. FAQ is posted to the newsgroups sci.crypt, talk.politics.crypto, 
  31. sci.answers, and news.answers every 21 days.
  32.  
  33.  
  34.  
  35. Contents
  36.  
  37. 10.1. Books on history and classical methods
  38. 10.2. Books on modern methods
  39. 10.3. Survey articles
  40. 10.4. Reference articles
  41. 10.5. Journals, conference proceedings
  42. 10.6. Other
  43. 10.7. How may one obtain copies of FIPS and ANSI standards cited herein?
  44. 10.8. Electronic sources
  45. 10.9. RFCs (available from [FTPRF])
  46. 10.10. Related newsgroups
  47.  
  48.  
  49. 10.1. Books on history and classical methods
  50.  
  51.   [FRIE1] Lambros D. Callimahos, William F. Friedman, Military Cryptanalytics.
  52.           Aegean Park Press, ?.
  53.   [DEA85] Cipher A. Deavours & Louis Kruh, Machine Cryptography and
  54.           Modern Cryptanalysis. Artech House, 610 Washington St.,
  55.           Dedham, MA 02026, 1985.
  56.   [FRIE2] William F. Friedman, Solving German Codes in World War I.
  57.           Aegean Park Press, ?.
  58.   [GAI44] H. Gaines, Cryptanalysis, a study of ciphers and their
  59.           solution. Dover Publications, 1944.
  60.   [HIN00] F.H.Hinsley, et al., British Intelligence in the Second
  61.           World War. Cambridge University Press. (vol's 1, 2, 3a, 3b
  62.           & 4, so far). XXX Years and authors, fix XXX
  63.   [HOD83] Andrew Hodges, Alan Turing: The Enigma. Burnett Books
  64.           Ltd., 1983
  65.   [KAH91] David Kahn, Seizing the Enigma. Houghton Mifflin, 1991.
  66.   [KAH67] D. Kahn, The Codebreakers. Macmillan Publishing, 1967.
  67.           [history] [The abridged paperback edition left out most
  68.           technical details; the original hardcover edition is
  69.           recommended.]
  70.   [KOZ84] W. Kozaczuk, Enigma. University Publications of America, 1984
  71.   [KUL76] S. Kullback, Statistical Methods in Cryptanalysis. Aegean
  72.           Park Press, 1976.
  73.   [SIN66] A. Sinkov, Elementary Cryptanalysis. Math. Assoc. Am. 1966.
  74.   [WEL82] Gordon Welchman, The Hut Six Story. McGraw-Hill, 1982.
  75.   [YARDL] Herbert O. Yardley, The American Black Chamber. Aegean Park
  76.           Press, ?.
  77.  
  78. 10.2. Books on modern methods
  79.  
  80.   [BEK82] H. Beker, F. Piper, Cipher Systems. Wiley, 1982.
  81.   [BRA88] G. Brassard, Modern Cryptology: a tutorial.
  82.           Spinger-Verlag, 1988.
  83.   [DEN82] D. Denning, Cryptography and Data Security. Addison-Wesley
  84.           Publishing Company, 1982.
  85.   [KOB89] N. Koblitz, A course in number theory and cryptography.
  86.           Springer-Verlag, 1987.
  87.   [KON81] A. Konheim, Cryptography: a primer. Wiley, 1981.
  88.   [MEY82] C. Meyer and S. Matyas, Cryptography: A new dimension in
  89.           computer security. Wiley, 1982.
  90.   [PAT87] Wayne Patterson, Mathematical Cryptology for Computer
  91.           Scientists and Mathematicians. Rowman & Littlefield, 1987.
  92.   [PFL89] C. Pfleeger, Security in Computing. Prentice-Hall, 1989.
  93.   [PRI84] W. Price, D. Davies, Security for computer networks. Wiley, 1984. 
  94.   [RUE86] R. Rueppel, Design and Analysis of Stream Ciphers.
  95.           Springer-Verlag, 1986.
  96.   [SAL90] A. Saloma, Public-key cryptography. Springer-Verlag, 1990.
  97.   [SCH94] B. Schneier, Applied Cryptography. John Wiley & Sons, 1994.
  98.       [errata avbl from schneier@chinet.com]
  99.   [WEL88] D. Welsh, Codes and Cryptography. Claredon Press, 1988.
  100.  
  101. 10.3. Survey articles
  102.  
  103.   [ANG83] D. Angluin, D. Lichtenstein, Provable Security in Crypto-
  104.           systems: a survey. Yale University, Department of Computer
  105.           Science, #288, 1983.
  106.   [BET90] T. Beth, Algorithm engineering for public key algorithms.
  107.           IEEE Selected Areas of Communication, 1(4), 458--466,
  108.           1990.
  109.   [DAV83] M. Davio, J. Goethals, Elements of cryptology. in Secure
  110.           Digital Communications, G. Longo ed., 1--57, 1983.
  111.   [DIF79] W. Diffie, M. Hellman, Privacy and Authentication: An
  112.           introduction to cryptography. IEEE proceedings, 67(3),
  113.           397--427, 1979.
  114.   [DIF88] W. Diffie, The first ten years of public key cryptography.
  115.           IEEE proceedings, 76(5), 560--577, 1988.
  116.   [FEI73] H. Feistel, Cryptography and Computer Privacy. Scientific 
  117.           American, 228(5), 15--23, 1973.
  118.   [FEI75] H. Feistel, H, W. Notz, J. Lynn Smith. Some cryptographic
  119.           techniques for machine-to-machine data communications,
  120.           IEEE IEEE proceedings, 63(11), 1545--1554, 1975.
  121.   [HEL79] M. Hellman, The mathematics of public key cryptography.
  122.           Scientific American, 130--139, 1979.
  123.   [LAK83] S. Lakshmivarahan, Algorithms for public key
  124.           cryptosystems. In Advances in Computers, M. Yovtis ed.,
  125.           22, Academic Press, 45--108, 1983.
  126.   [LEM79] A. Lempel, Cryptology in transition, Computing Surveys,
  127.           11(4), 285--304, 1979.
  128.   [MAS88] J. Massey, An introduction to contemporary cryptology, IEEE
  129.           proceedings, 76(5), 533--549, 1988.
  130.   [SIM91] G. Simmons (ed.), Contemporary Cryptology: the Science of
  131.           Information Integrity. IEEE press, 1991.
  132.  
  133. 10.4. Reference articles
  134.  
  135.   [AND83] D. Andelman, J. Reeds, On the cryptanalysis of rotor and
  136.           substitution-permutation networks. IEEE Trans. on Inform.
  137.           Theory, 28(4), 578--584, 1982.
  138.   [BEN87] John Bennett, Analysis of the Encryption Algorithm Used in
  139.           the WordPerfect Word Processing Program. Cryptologia 11(4),
  140.           206--210, 1987.
  141.   [BER91] H. A. Bergen and W. J. Caelli, File Security in WordPerfect
  142.           5.0. Cryptologia 15(1), 57--66, January 1991.
  143.   [BIH91] E. Biham and A. Shamir, Differential cryptanalysis of
  144.           DES-like cryptosystems. Journal of Cryptology, vol. 4, #1,
  145.           3--72, 1991.
  146.   [BI91a] E. Biham, A. Shamir, Differential cryptanalysis of Snefru,
  147.           Khafre, REDOC-II, LOKI and LUCIFER. In Proceedings of CRYPTO
  148.           '91, ed. by J. Feigenbaum, 156--171, 1992.
  149.   [BOY89] J. Boyar, Inferring Sequences Produced by Pseudo-Random
  150.           Number Generators. Journal of the ACM, 1989.
  151.   [BRI86] E. Brickell, J. Moore, M. Purtill, Structure in the
  152.           S-boxes of DES. In Proceedings of CRYPTO '86, A. M. Odlyzko
  153.           ed., 3--8, 1987.
  154.   [BRO89] L. Brown, A proposed design for an extended DES, Computer
  155.           Security in the Computer Age. Elsevier Science Publishers
  156.           B.V. (North Holland), IFIP, W. J. Caelli ed., 9--22, 1989.
  157.   [BRO90] L. Brown, J. Pieprzyk, J. Seberry, LOKI - a cryptographic
  158.           primitive for authentication and secrecy applications.
  159.           In Proceedings of AUSTCRYPT 90, 229--236, 1990.
  160.   [CAE90] H. Gustafson, E. Dawson, W. Caelli, Comparison of block
  161.           ciphers. In Proceedings of AUSCRYPT '90, J. Seberry and J.
  162.           Piepryzk eds., 208--220, 1990.
  163.   [CAM93] K. W. Campbell, M. J. Wiener, Proof the DES is Not a Group.
  164.           In Proceedings of CRYPTO '92, 1993.
  165.   [CAR86] John Carrol and Steve Martin, The Automated Cryptanalysis
  166.           of Substitution Ciphers. Cryptologia 10(4), 193--209, 1986.
  167.   [CAR87] John Carrol and Lynda Robbins, Automated Cryptanalysis of
  168.           Polyalphabetic Ciphers. Cryptologia 11(4), 193--205, 1987.
  169.   [ELL88] Carl M. Ellison, A Solution of the Hebern Messages. Cryptologia,
  170.           vol. XII, #3, 144-158, Jul 1988.
  171.   [EVE83] S. Even, O. Goldreich, DES-like functions can generate the
  172.           alternating group. IEEE Trans. on Inform. Theory, vol. 29,
  173.           #6, 863--865, 1983.
  174.   [GAR91] G. Garon, R. Outerbridge, DES watch: an examination of the
  175.           sufficiency of the Data Encryption Standard for financial
  176.           institutions in the 1990's. Cryptologia, vol. XV, #3,
  177.           177--193, 1991.
  178.   [GIL80] Gillogly, ?. Cryptologia 4(2), 1980.
  179.   [GM82]  Shafi Goldwasser, Silvio Micali, Probabilistic Encryption and
  180.           How To Play Mental Poker Keeping Secret All Partial Information.
  181.           Proceedings of the Fourteenth Annual ACM Symposium on Theory of
  182.           Computing, 1982.
  183.   [HUM83] D. G. N. Hunter and A. R. McKenzie, Experiments with
  184.           Relaxation Algorithms for Breaking Simple Substitution
  185.           Ciphers. Computer Journal 26(1), 1983.
  186.   [KAM78] J. Kam, G. Davida, A structured design of substitution-
  187.           permutation encryption networks. IEEE Trans. Information
  188.           Theory, 28(10), 747--753, 1978.
  189.   [KIN78] P. Kinnucan, Data encryption gurus: Tuchman and Meyer.
  190.           Cryptologia, vol. II #4, 371--XXX, 1978.
  191.   [KIN92] King and Bahler, Probabilistic Relaxation in the
  192.           Cryptanalysis of Simple Substitution Ciphers. Cryptologia
  193.           16(3), 215--225, 1992.
  194.   [KIN93] King and Bahler, An Algorithmic Solution of Sequential
  195.           Homophonic Ciphers. Cryptologia 17(2), in press.
  196.   [KOC87] Martin Kochanski, A Survey of Data Insecurity Packages.
  197.           Cryptologia 11(1), 1--15, 1987.
  198.   [KOC88] Martin Kochanski, Another Data Insecurity Package.
  199.           Cryptologia 12(3), 165--177, 1988.
  200.   [KRU88] Kruh, ?. Cryptologia 12(4), 1988.
  201.   [LAI90] X. Lai, J. Massey, A proposal for a new block encryption 
  202.           standard. EUROCRYPT 90, 389--404, 1990.
  203.   [LUB88] C. Rackoff, M. Luby, How to construct psuedorandom
  204.           permutations from psuedorandom functions. SIAM Journal of
  205.           Computing, vol. 17, #2, 373--386, 1988.
  206.   [LUC88] Michael Lucks, A Constraint Satisfaction Algorithm for the
  207.           Automated Decryption of Simple Substitution Ciphers. In
  208.           CRYPTO '88.
  209.   [MAS88] J. Massey, An introduction to contemporary cryptology.
  210.           IEEE proceedings, 76(5), 533--549, 1988.
  211.   [ME91a] R. Merkle, Fast software encryption functions. In Proceedings
  212.           of CRYPTO '90, Menezes and Vanstone ed., 476--501, 1991.
  213.   [MEY78] C. Meyer, Ciphertext/plaintext and ciphertext/key
  214.           dependence vs. number of rounds for the Data Encryption
  215.           Standard. AFIPS Conference proceedings, 47, 1119--1126,
  216.           1978.
  217.   [NBS77] Data Encryption Standard. National Bureau of Standards,
  218.           FIPS PUB 46, Washington, DC, January 1977.
  219.   [PEL79] S. Peleg and A. Rosenfeld, Breaking Substitution Ciphers
  220.           Using a Relaxation Algorithm. CACM 22(11), 598--605, 1979.
  221.   [REE77] J. Reeds, `Cracking' a Random Number Generator.
  222.           Cryptologia 1(1), 20--26, 1977.
  223.   [REE84] J. A. Reeds and P. J. Weinberger, File Security and the UNIX
  224.           Crypt Command. AT&T Bell Laboratories Technical Journal,
  225.           Vol. 63 #8, part 2, 1673--1684, October, 1984.
  226.   [SHA49] C. Shannon, Communication Theory of Secrecy Systems. Bell
  227.           System Technical Journal 28(4), 656--715, 1949.
  228.   [SHE88] B. Kaliski, R. Rivest, A. Sherman, Is the Data Encryption
  229.           Standard a Group. Journal of Cryptology, vol. 1, #1,
  230.           1--36, 1988.
  231.   [SHI88] A. Shimizu, S. Miyaguchi, Fast data encipherment algorithm
  232.           FEAL. EUROCRYPT '87, 267--278, 1988.
  233.   [SHI92] K. Shirriff, C. Welch, A. Kinsman, Decoding a VCR Controller
  234.           Code. Cryptologia 16(3), 227--234, 1992.
  235.   [SOR84] A. Sorkin, LUCIFER: a cryptographic algorithm.
  236.           Cryptologia, 8(1), 22--35, 1984.
  237.   [SPI93] R. Spillman et al., Use of Genetic Algorithms in
  238.           Cryptanalysis of Simple Substitution Ciphers. Cryptologia
  239.           17(1), 31--44, 1993.
  240.         
  241. 10.5. Journals, conference proceedings
  242.  
  243.   CRYPTO
  244.   Eurocrypt
  245.   IEEE Transactions on Information Theory
  246.   Cryptologia: a cryptology journal, quarterly since Jan 1977.
  247.           Cryptologia; Rose-Hulman Institute of Technology; Terre Haute
  248.           Indiana 47803 [general: systems, analysis, history, ...]
  249.   Journal of Cryptology; International Association for Cryptologic
  250.           Research; published by Springer Verlag (quarterly since
  251.           1988).
  252.   The Cryptogram (Journal of the American Cryptogram Association);
  253.           18789 West Hickory Street; Mundelein, IL 60060; [primarily
  254.           puzzle cryptograms of various sorts]
  255.   Cryptosystems Journal, Published by Tony Patti, P.O. Box 188,
  256.           Newtown PA, USA 18940-0188 or tony_s_patti@cup.portal.com.
  257.           Publisher's comment: Includes complete cryptosystems with
  258.           source and executable programs on diskettes. Tutorial. The
  259.           typical cryptosystems supports multi-megabit keys and Galois
  260.           Field arithmetic. Inexpensive hardware random number
  261.           generator details.
  262.   Computer and Communication Security Reviews, published by Ross Anderson.
  263.           Sample issue available from various ftp sites, including
  264.           black.ox.ac.uk. Editorial c/o rja14@cl.cam.ac.uk. Publisher's
  265.           comment: We review all the conference proceedings in this field,
  266.           including not just Crypto and Eurocrypt, but regional gatherings
  267.           like Auscrypt and Chinacrypt. We also abstract over 50 journals,
  268.           and cover computer security as well as cryptology, so readers can
  269.           see the research trends in applications as well as theory.
  270.   Infosecurity News, MIS Training Institute Press, Inc. 498 Concord Street
  271.           Framingham MA 01701-2357. This trade journal is oriented toward 
  272.           administrators and covers viruses, physical security, hackers, 
  273.           and so on more than cryptology. Furthermore, most of the articles 
  274.           are written by vendors and hence are biased.  Nevertheless, there 
  275.           are occasionally some rather good cryptography articles.
  276.  
  277. 10.6. Other
  278.  
  279.   Address of note: Aegean Park Press, P.O. Box 2837, Laguna Hills, CA
  280.   92654-0837. Answering machine at 714-586-8811.  Toll Free at 800 736-
  281.   3587, and FAX at 714 586-8269.
  282.  
  283.   The ``Orange Book'' is DOD 5200.28-STD, published December 1985 as
  284.   part of the ``rainbow book'' series. Write to Department of Defense,
  285.   National Security Agency, ATTN: S332, 9800 Savage Road, Fort Meade, MD
  286.   20755-6000, and ask for the Trusted Computer System Evaluation
  287.   Criteria. Or call 301-766-8729.
  288.  
  289.   The ``Orange Book'' will eventually be replaced by the U.S. Federal 
  290.   Criteria for Information Technology Security (FC) online at the NIST
  291.   site [FTPNS], which also contains information on other various proposed 
  292.   and active federal standards.
  293.  
  294.   [BAMFD] Bamford, The Puzzle Palace. Penguin Books, 1982.
  295.   [GOO83] I. J. Good, Good Thinking: the foundations of probability and
  296.           its applications. University of Minnesota Press, 1983.
  297.   [KNU81] D. E. Knuth, The Art of Computer Programming, volume 2:
  298.           Seminumerical Algorithms. Addison-Wesley, 1981.
  299.   [KUL68] Soloman Kullback, Information Theory and Statistics.
  300.           Dover, 1968.
  301.   [YAO88] A. Yao, Computational Information Theory. In Complexity in
  302.           Information Theory, ed. by Abu-Mostafa, 1988.
  303.  
  304. 10.7. How may one obtain copies of FIPS and ANSI standards cited herein?
  305.  
  306.   Many textbooks on cryptography contain complete reprints of the FIPS
  307.   standards, which are not copyrighted.
  308.  
  309.   The following standards may be ordered from the
  310.       U.S. Department of Commerce, National Technical Information Service,
  311.       Springfield, VA 22161.
  312.  
  313.       FIPS PUB 46-1 Data Encryption Standard  (this is DES)
  314.       FIPS PUB 74   Guidelines for Implementing as Using the NBS DES
  315.       FIPS PUB 81   DES Modes of Operation
  316.       FIPS PUB 113  Computer Data Authentication (using DES)
  317.  
  318.   [Note: The address below has been reported as invalid.]
  319.   The following standards may be ordered from the
  320.       American National Standards Institute Sales Office,
  321.       1430 Broadway, New York, NY 10018.
  322.       Phone 212.642.4900
  323.  
  324.       ANSI X3.92-1981  Data Encryption Algorithm (identical to FIPS 46-1)
  325.       ANSI X3.106-1983 DEA Modes of Operation    (identical to FIPS 113)
  326.  
  327.   Notes:  Figure 3 in FIPS PUB 46-1 is in error, but figure 3 in X3.92-1981
  328.       is correct. The text is correct in both publications.
  329.  
  330.  
  331. 10.8. Electronic sources
  332.  
  333.   Anonymous ftp:
  334.  
  335.   [FTPAL] kampi.hut.fi:alo/des-dist.tar.Z
  336.   [FTPBK] ftp.uu.net:bsd-sources/usr.bin/des/
  337.   [FTPCB] ftp.uu.net:usenet/comp.sources.unix/volume10/cbw/
  338.   [FTPCP] soda.berkeley.edu:/pub/cypherpunks
  339.   [FTPDF] ftp.funet.fi:pub/unix/security/destoo.tar.Z
  340.   [FTPDQ] rsa.com:pub/faq/
  341.   [FTPEY] ftp.psy.uq.oz.au:pub/DES/
  342.   [FTPMD] rsa.com:?
  343.   [FTPMR] ripem.msu.edu:pub/crypt/newdes.tar.Z
  344.   [FTPNS] csrc.nist.gov:/bbs/nistpubs
  345.   [FTPOB] ftp.3com.com:Orange-Book
  346.   [FTPPF] prep.ai.mit.edu:pub/lpf/
  347.   [FTPPK] ucsd.edu:hamradio/packet/tcpip/crypto/des.tar.Z
  348.   [FTPPX] ripem.msu.edu:pub/crypt/other/tran-and-prngxor.shar
  349.   [FTPRF] nic.merit.edu:documents/rfc/
  350.   [FTPSF] beta.xerox.com:pub/hash/
  351.   [FTPSO] chalmers.se:pub/unix/des/des-2.2.tar.Z
  352.   [FTPTR] ripem.msu.edu:pub/crypt/other/tran-and-prngxor.shar
  353.   [FTPUF] ftp.uu.net:usenet/comp.sources.unix/volume28/ufc-crypt/
  354.   [FTPWP] garbo.uwasa.fi:pc/util/wppass2.zip
  355.  
  356.   World Wide Web pages:
  357.  
  358.   [WWWQC] http://www.quadralay.com/www/Crypt/Crypt.html
  359.           Quadralay Cryptography archive
  360.   [WWWVC] ftp://furmint.nectar.cs.cmu.edu/security/README.html
  361.           Vince Cate's Cypherpunk Page 
  362.  
  363. 10.9. RFCs (available from [FTPRF])
  364.  
  365.   [1424]  B. Kaliski, Privacy Enhancement for Internet Electronic Mail:
  366.           Part IV: Key Certification and Related Services. RFC 1424,
  367.           February 1993.
  368.   [1423]  D. Balenson, Privacy Enhancement for Internet Electronic Mail:
  369.           Part III: Algorithms, Modes, and Identifiers. RFC 1423,
  370.           February 1993.
  371.   [1422]  S. Kent, Privacy Enhancement for Internet Electronic Mail:
  372.           Part II: Certificate-Based Key Management. RFC 1422, February
  373.           1993.
  374.   [1421]  J. Linn, Privacy Enhancement for Internet Electronic Mail:
  375.           Part I: Message Encryption and Authentication Procedures. RFC
  376.           1421, February 1993.
  377.  
  378. 10.10. Related newsgroups
  379.  
  380.   There are other newsgroups which a sci.crypt reader might want also to
  381.   read. Some have their own FAQs as well.
  382.  
  383.   alt.privacy.clipper           Clipper, Capstone, Skipjack, Key Escrow
  384.   alt.security                  general security discussions
  385.   alt.security.index            index to alt.security
  386.   alt.security.pgp              discussion of PGP
  387.   alt.security.ripem            discussion of RIPEM
  388.   alt.society.civil-liberty     general civil liberties, including privacy
  389.   comp.compression              discussion of compression algorithms and code
  390.   comp.org.eff.news             News reports from EFF
  391.   comp.org.eff.talk             discussion of EFF related issues
  392.   comp.patents                  discussion of S/W patents, including RSA
  393.   comp.risks                    some mention of crypto and wiretapping
  394.   comp.society.privacy          general privacy issues
  395.   comp.security.announce        announcements of security holes
  396.   misc.legal.computing          software patents, copyrights, computer laws
  397.   sci.math                      general math discussion
  398.   talk.politics.crypto        politics of cryptography
  399.