Основы криптографии Учебное пособие - Алферов А.П.
ISBN 5-85438-025-0
Скачать (прямая ссылка):
Бабаш А. В., Глухов М. М, Шанкин Г. П. О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика. — 1997. — Т. 9. — № 3.
Березин Б. ВДорошкевич П. В. Цифровая подпись на основе традиционной криптографии // Защита информации.— 1992.— Вып. 2.—
C. 148—167.
Биллингслей П. Эргодическая теория и информация. — М.: Мир, 1969.
Болл У., Коксетер Г. Математические эссе и развлечения (криптография и криптографический анализ). — М.: Мир, 1986.
Брассар Ж. Современная криптология. — М.: Полимед, 1999.
Варфоломеев А. А., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях. — М.: Изд-во МИФИ, 1995. Варфоломеев А. А., Жуков A. E, Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. — М.: Изд-во
МИФИ, 2000.
Варфоломеев А. А., Домнина О. С., Пеленицын M Б. Управление ключами в системах криптографической защиты банковской информации. — М.: Изд-во МИФИ, 1996.
Гайкович В., Першин А. Безопасность электронных банковских систем.— М.: Единая Европа,
1994.
469
Литература
[Глу99]
[Глу98]
[Гне88]
[Диф79]
[Жел96]
[Каб88]
[Кну99]
[Кон87]
[Кос87]
[Кра75]
[Куз98]
[Лид88]
[Маф93]
[Мэс88]
Глухов М. M Инъективные отображения слов, не размножающие искажений типа пропуск букв // Дискретная математика.— 1999.— Т. 2.—№2.
Глухов М. M Инъективные отображения слов, не размножающие искажений // Математические вопросы кибернегики. — 1998. — Т. 7.
Гнеденко Б. В. Курс теории вероятностей. — М.: Наука, 1988.
Диффи У., Хеллман М. Э. Защищенность и ими-тостойкость. Введение в криптографию // ТИИЭР. — 1979. — Т. 67. — № 3.
Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996.
Кабатянский Г. А. Математика разделения секрета // Математическое просвещение. — 1998. — Сер. 3. — Вып. 2. — С. 115—126.
Кнут Д, Искусство программирования. Т. 2. По-лучисленные алгоритмы. Третье издание. — М.: МЦНМО, 1999.
Конхейм А. Г. Основы криптографии. — М.: Радио и связь, 1987.
Сборник задач по алгебре / Под ред. А. И. Ko-стрикина — М.: Наука, 1987.
Крешер Г. Математические методы статистики. — М.: Мир, 1975.
Кузъминов Т. В. Криптографические методы защиты информации. — Новосибирск: Наука, 1998.
Лидл Р., Нидеррайтер Г. Конечные поля. Т. 1,2.—М.: Мир, 1988.
Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.
Мэсси Дж. JI. Современная криптология: введение // ТИИЭР. — 1988. — Т. 76. — № 5.
470
Литература
[Неч99]
[Пербб]
[ПетОО]
[Пит64]
[Ром99]
[РосОО]
[PocOl ]
[Сал96]
[Сим88]
[Соб94]
[СтоОІ]
[Хол70]
[Хоф80]
[ШенбЗ]
Нечаев В. И. Элементы криптографии. Основы теории защиты информации.— М.: Высшая школа, 1999.
Перельман Я. И. Занимательная астрономия. — М.: Наука, 1966.
Петров А. А. Компьютерная безопасность. Криптографические методы защиты.— М.: ДМК, 2000.
Питерсон У Коды, исправляющие ошибки. — М.: Мир, 1964.
Романец Ю. В., Тимофеев 77. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999.
Ростовцев А. Алгебраические основы криптографии. — СПб.: Мир и семья. — Интерлайн, 2000.
Ростовцев А., Маховейко Е. Введение в криптографию с открытым ключом. — СПб.: Мир и семья — Интерлайн, 2001.
Саломаа А. Криптография с открытым ключом. — М.: Мир, 1996.
Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР.— 1988.— Т. 76.— №5.
Соболева Т. А. Тайнопись в истории России. История криптографической службы России XVlIl — начала XX в. — М.: Международные отношения, 1994.
Столлингс В. Криптография и защита сетей. Принципы и практика. — М.: Изд. Дом иВиль-ямс” 2-е изд., 2001.
Холл M Комбинаторика. — М.: Мир, 1970. Хоффман JI. Современные методы защиты информации. — М.: Радио и связь, 1980.
Шеннон К. Теория связи в секретных системах //
В кн.: Работы по теории информации и кибернетике. — М.: ИЛ, 1963.
471
Литература
[Ягл73]
[Яще98]
[Вес97]
[Век82]
[ВІИ92]
[Ваи39]
[В1о83]
[Brm90]
[Bur90]
[Са178]
[Сат90]
[Dif76]
[Dye95]
472
Яглом А. М., Яглом И. М. Вероятность и информация. — М.: Наука, 1973.
Введение в криптографию / Под ред.
В. В. Ященко — М.: МЦНМО — ЧеРо, 1998. Becket В. Introduction to cryptology and PC security. — McGrow-Hill, London, 1997.
Beker H., Piper F. Ciper systems. The Protection of Communications. — Northwood Books, London, 1982.
Biham E., Shamir A. Differential cryptanalysis of the full 16-round DES // Adv. in Ciyptology — CRYPTO’92 Proceedings, 1992.-Spr.-Verl., 1992. Baudouin C. Elements de cryptographie / Ed. Pe-done A. — Paris, 1939.
Blom R. Nonpublic key distribution // Advances in Cryptology. — Proceedings of EUROCRYPT'82. Plenum. New York. — 1983.— P. 231 — 236. Burmester M., Desmedt Y, A secure and efficient conference key distribution system // Advances in Ciyptology — EUROCRYPT '89. LNCS 434.— 1990, —P. 122—133.
Burrows M., Abadi M., Needham R. A Logic of authentication. — ACM Trans, on Comp. Systems. — 1990.- V. 8, n. I, p. 18 — 36.