Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 123

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 117 118 119 120 121 122 < 123 > 124 125 .. 126 >> Следующая


Бабаш А. В., Глухов М. М, Шанкин Г. П. О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика. — 1997. — Т. 9. — № 3.

Березин Б. ВДорошкевич П. В. Цифровая подпись на основе традиционной криптографии // Защита информации.— 1992.— Вып. 2.—

C. 148—167.

Биллингслей П. Эргодическая теория и информация. — М.: Мир, 1969.

Болл У., Коксетер Г. Математические эссе и развлечения (криптография и криптографический анализ). — М.: Мир, 1986.

Брассар Ж. Современная криптология. — М.: Полимед, 1999.

Варфоломеев А. А., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях. — М.: Изд-во МИФИ, 1995. Варфоломеев А. А., Жуков A. E, Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. — М.: Изд-во

МИФИ, 2000.

Варфоломеев А. А., Домнина О. С., Пеленицын M Б. Управление ключами в системах криптографической защиты банковской информации. — М.: Изд-во МИФИ, 1996.

Гайкович В., Першин А. Безопасность электронных банковских систем.— М.: Единая Европа,

1994.

469
Литература

[Глу99]

[Глу98]

[Гне88]

[Диф79]

[Жел96]

[Каб88]

[Кну99]

[Кон87]

[Кос87]

[Кра75]

[Куз98]

[Лид88]

[Маф93]

[Мэс88]

Глухов М. M Инъективные отображения слов, не размножающие искажений типа пропуск букв // Дискретная математика.— 1999.— Т. 2.—№2.

Глухов М. M Инъективные отображения слов, не размножающие искажений // Математические вопросы кибернегики. — 1998. — Т. 7.

Гнеденко Б. В. Курс теории вероятностей. — М.: Наука, 1988.

Диффи У., Хеллман М. Э. Защищенность и ими-тостойкость. Введение в криптографию // ТИИЭР. — 1979. — Т. 67. — № 3.

Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996.

Кабатянский Г. А. Математика разделения секрета // Математическое просвещение. — 1998. — Сер. 3. — Вып. 2. — С. 115—126.

Кнут Д, Искусство программирования. Т. 2. По-лучисленные алгоритмы. Третье издание. — М.: МЦНМО, 1999.

Конхейм А. Г. Основы криптографии. — М.: Радио и связь, 1987.

Сборник задач по алгебре / Под ред. А. И. Ko-стрикина — М.: Наука, 1987.

Крешер Г. Математические методы статистики. — М.: Мир, 1975.

Кузъминов Т. В. Криптографические методы защиты информации. — Новосибирск: Наука, 1998.

Лидл Р., Нидеррайтер Г. Конечные поля. Т. 1,2.—М.: Мир, 1988.

Мафтик С. Механизмы защиты в сетях ЭВМ. — М.: Мир, 1993.

Мэсси Дж. JI. Современная криптология: введение // ТИИЭР. — 1988. — Т. 76. — № 5.

470
Литература

[Неч99]

[Пербб]

[ПетОО]

[Пит64]

[Ром99]

[РосОО]

[PocOl ]

[Сал96]

[Сим88]

[Соб94]

[СтоОІ]

[Хол70]

[Хоф80]

[ШенбЗ]

Нечаев В. И. Элементы криптографии. Основы теории защиты информации.— М.: Высшая школа, 1999.

Перельман Я. И. Занимательная астрономия. — М.: Наука, 1966.

Петров А. А. Компьютерная безопасность. Криптографические методы защиты.— М.: ДМК, 2000.

Питерсон У Коды, исправляющие ошибки. — М.: Мир, 1964.

Романец Ю. В., Тимофеев 77. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999.

Ростовцев А. Алгебраические основы криптографии. — СПб.: Мир и семья. — Интерлайн, 2000.

Ростовцев А., Маховейко Е. Введение в криптографию с открытым ключом. — СПб.: Мир и семья — Интерлайн, 2001.

Саломаа А. Криптография с открытым ключом. — М.: Мир, 1996.

Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР.— 1988.— Т. 76.— №5.

Соболева Т. А. Тайнопись в истории России. История криптографической службы России XVlIl — начала XX в. — М.: Международные отношения, 1994.

Столлингс В. Криптография и защита сетей. Принципы и практика. — М.: Изд. Дом иВиль-ямс” 2-е изд., 2001.

Холл M Комбинаторика. — М.: Мир, 1970. Хоффман JI. Современные методы защиты информации. — М.: Радио и связь, 1980.

Шеннон К. Теория связи в секретных системах //

В кн.: Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

471
Литература

[Ягл73]

[Яще98]

[Вес97]

[Век82]

[ВІИ92]

[Ваи39]

[В1о83]

[Brm90]

[Bur90]

[Са178]

[Сат90]

[Dif76]

[Dye95]

472

Яглом А. М., Яглом И. М. Вероятность и информация. — М.: Наука, 1973.

Введение в криптографию / Под ред.

В. В. Ященко — М.: МЦНМО — ЧеРо, 1998. Becket В. Introduction to cryptology and PC security. — McGrow-Hill, London, 1997.

Beker H., Piper F. Ciper systems. The Protection of Communications. — Northwood Books, London, 1982.

Biham E., Shamir A. Differential cryptanalysis of the full 16-round DES // Adv. in Ciyptology — CRYPTO’92 Proceedings, 1992.-Spr.-Verl., 1992. Baudouin C. Elements de cryptographie / Ed. Pe-done A. — Paris, 1939.

Blom R. Nonpublic key distribution // Advances in Cryptology. — Proceedings of EUROCRYPT'82. Plenum. New York. — 1983.— P. 231 — 236. Burmester M., Desmedt Y, A secure and efficient conference key distribution system // Advances in Ciyptology — EUROCRYPT '89. LNCS 434.— 1990, —P. 122—133.

Burrows M., Abadi M., Needham R. A Logic of authentication. — ACM Trans, on Comp. Systems. — 1990.- V. 8, n. I, p. 18 — 36.
Предыдущая << 1 .. 117 118 119 120 121 122 < 123 > 124 125 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed