Bibliografia

 

1. Sito dove si può trovare la versione integrale dell'intervista rilasciata da Don Wetzel al NMAH: http://americanhistory.si.edu/collections/comphist/wetzel.htm

2. R. Anderson: Why Cryptosystems Fail Communications of the ACM,  pp32-40 (Nov 1994)

3. Clulow, J.S.: "The Design and Analysis of Cryptographic APIs for Security Devices",M.Sc. Dissertation,University of    Natal, Durban, South Africa, 2003. Supervisor: Prof. H. C. Swart.
Reperibile dall'url:
www.cl.cam.ac.uk

4. R. Anderson: The Correctness of Crypto Transaction Sets Proc. Cambridge Security Protocols Workshop 2000 LNCS 2133, Springer-Verlag, pp 125-127 (2000)

5. A. Biryukov, A. Shamir, D. Wagner: Real Time Cryptanalysis of A5/1 on a PC Proceedings of Fast Software Encryption 2000

6. M. Bond, R. Anderson: API-Level Attacks on Embedded Systems IEEE Computer Magazine, October 2001, pp 67-75

7. M. Bond: Attacks on Cryptoprocessor Transaction Sets Proc. Workshop Cryptographic Hardware and Embedded Systems (CHES 2001), LNCS 2162, Springer-Verlag, pp 220-234 (2001)

8. IBM Inc.: IBM PCI Cryptographic Coprocessor CCA Basic Services Reference and Guide Release 2.41, Revised September 2003 for IBM 4758 Models 002 and 023, pp 316-320 Reperibile dall'Url: www-03.ibm.com

9. Sito in cui è possibile trovare notizie sull'inventore dell'ATM: http://inventors.about.com/library/inventors/blatm.htm
 

10. Documento preso dall'Università di Cambridge in cui è possibile trovare il decimalization attack ed altre notizie sugli ATM: UCAM-CL-TR-560.pdf Reperibile dall'Url: www.cl.cam.ac.uk

11. Sito in cui è possibile trovare le origini degli ATM : http://www.thocp.net/hardware/atm.htm

12. Dizionario informatico : http://www.dizionarioinformatico.com

13. Sito della Diebold industria costruttrice di ATM : http://www.diebold.com/imageway/default.htm

14. Sito dove è possibile trovare dettagli sugli skimmer: http://www.ihv.it/bancomat.htm