СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Стандарт, ГОСТ 28147-89. Система обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования.
[Электронный
документ]
(http://protect.gost.ru/document.aspx?control=7&id=139177).
Проверено
30.05.2017
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. /Б.Шнайер/ [Текст] –М.: Издательство ТРИУМФ,
2002 – 816 с.
3. Авдошин С.М, Криптоанализ: современное состояние и перспективы
развития, / С.М.Авдошин, А.А.Савельева// 2007, № S3, с.1-32, журнал
«Информационные
технологии»
изд-во
«новые
технологии»,
[Электронный
документ]
(https://elibrary.ru/item.asp?id=12900194),
проверено 06.06.2017
4. Кажаров А.А., Об одном муравьином алгоритме / А.А. Кажаров, В.М.
Курейчик/
[Электронный
документ]
(http://masters.donntu.org/2011/fknt/gabalis/library/docs/9.pdf),
проверено
06.06.2017
5. В.В. Курейчик, М.А. Жиленков, Муравьиный алгоритм для решения
оптимизационных задач явно выраженной целевой функцией,
Информатика, вычислительная техника и инженерное образование.
[Электронный
документ].
2015,
№2
(22)
(https://elibrary.ru/download/elibrary_24149000_65601479.pdf)
Проверено
06.06.2017
6. Матренин П.В., Описание и реализация алгоритмов роевого интеллекта с
использованием системного подхода. [Текст] – Программная инженерия,
Изд-во: Издательство «новые технологии», Москва, номер 3, Год 2015,
с.27-34
110
7. Морозенко
В.В., Елисеев Г.О., Генетический алгоритм для
криптоанализа шифра Виженера, Вестник пермского университета.
Математика. Механика. Информатика. Вып. 1. 2010. c.4-9. [Текст] ().
Проверено 30.05.2017
8. Сергеев А.С., Рязанов А.Н., Дубров Е.О., Применение алгоритмов
пчелиных колоний для реализации криптоанализа блочных методов
шифрования. [Электронный документ], Электронный научный журнал
«Инженерный вестник Дона», №2, 2016. (). Проверено 30.05.2017
9. Хабарова И.В., Назаренко А.А. Генетический криптоанализ блочных
шифров на основе DES. Известия Южного Федерального Университета,
выпуск 3, том 13, 1999, С.154-158, [Электронный документ]
(http://cyberleninka.ru/article/n/geneticheskiy-kriptoanaliz-blochnyh-shifrov-
na-osnove-des) – Проверено 30.05.2017
10. Чернышев Ю.О., Сергеев А.С., Рязанов А.Н., Капустин С.А. Разработка и
исследование параллельного алгоритма муравьиных колоний для
криптоанализа блочных систем. [Электронный документ] Программные
продукты
и
системы.
2015.
№
4
(112).
С.
148-157.
(https://elibrary.ru/item.asp?id=25321877). Проверено 30.05.2017
11. Чернышев Ю.О., Сергеев А.С., Дубров Е.О., Обзор алгоритмов решения
задач криптоанализа на основе биоинспирированных технологий
искусственного интеллекта. [Текст], Вестник ВГУ, Серия: Системный
анализ и информационные технологии, 2014 № 2. c.83-89.
12. Чернышев Ю.О Сергеев А.С., Дубров Е.О., Рязанов А.Н., Применение
метода муравьиных колоний для реализации криптоанализа блочных
систем, с.10-19, Программные продукты и системы, №1, 2014.
[Электронный
документ]
(https://elibrary.ru/download/elibrary_22807969_79791695.pdf), проверено
06.06.2017
13. Чернышев Ю.О, А.С. Сергеев, Н.Н. Венцов, А.Н. Рязанов, Исследование
возможности применения генетических алгоритмов для реализации
111
криптоанализа блочных систем. Вестник донского государственного
технического университета, 2015. № 3(82) с.65-72 [Электронный
документ] (https://elibrary.ru/download/elibrary_25581740_26525857.pdf),
проверено 06.06.2017
14. Чернышев Ю.О., Сергеев А.С., Дубров Е.О.,А.Н.Рязанов, Исследование
возможности применения бионических методов пчелиных колоний для
реализации криптоанализа классических шифров перестановок, Вестник
донского государственного технического университета, 2014. № 1(76)
с.62-75
[Электронный
документ]
(https://elibrary.ru/download/elibrary_21827890_75578439.pdf), проверено
06.06.2017
15. Стандарт AES. Federal Information Processing Standards Publication 197,
26.11.2001,
AES
[Электронный
документ]
(http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf)
–
Проверено
30.05.2017
16. Bagnall A.J., The application of genetic algorithnms in cryptoanalisys.
[Электронный
документ]
(http://www.academia.edu/2486546/The_Applications_of_Genetic_Algorithm
s_in_Cryptanalysis), проверено 06.06.2017
17. A.Gorodilov, V.Morozenko, Genetic algorithm for finding the key’s length
and cryptoanalysis of the permutation cipher. International journal
“Information Theories & Applications” Vol.15,2008, pp. 94-99,
[Электронный
документ],
(https://www.hse.ru/data/2012/01/09/1262071446/ijita15-1-p15.pdf),
проверено 07.06.2017
18. Hasan Mohammed Hasan Husein, Bayoumi i. Bayoumi, Fathy Saad Hotail,
Bahaa Eldin M. Hasan, and Mohammed Z. Abd El-Mageed, A genetic
algorithm for Cryptoanalysis of DES-8, [Электронный документ]
(http://www.academia.edu/5848104/A_Genetic_Algorithm_for_Cryptanalysis
_of_DES8), проверено 07.06.2017
112
International Journal of Network Security, Vol.5, No. 2, Sept. 2007, PP 213-
219.
(https://www.researchgate.net/publication/45825581_A_Genetic_Algorithm_f
or_Cryptanalysis_of_DES-8) проверено 06.06.2017.
19. Mini Malhorta, Aman Singh, Study of various cryptographic algorithms,
International journal of scientific engeneering and research (USER), Volume 1
Issue
3,
November
2013,
pp.77-88
[Электронный
документ].
(http://www.ijser.in/archives/v1i3/SjIwMTM0MQ==.pdf)
Проверено
07.06.2017
20. D.T. Pham, A. Ghanbarzad eh, E. Koç, S. Otri, S. Rahim, M. Zaidi, «The Bees
Algorithm – A Novel Tool for Complex Optimisation Problems» [Текст]
Published
by
Elsevier
Ltd,
2006.С.454-459
(https://books.google.com.au/books?hl=ru&lr=&id=vhhWS9Chzz4C&oi=fnd
&pg=PA454&dq=The+Bees+Algorithm&ots=F4LSyBknmO&sig=LFm-
uIXCzVmZbV1rwdhDzNO3X4s#v=onepage&q=The%20Bees%20Algorithm
&f=true) Проверено 30.05.2017
21. Shweta Singh, Amita Sharma, Analysis of EnDeCloudReports for encrypting
and
decrypting
data
in
cloud.
[Электронный
документ]
(http://www.ijcaonline.org/research/volume127/number17/sharma-2015-ijca-
906713.pdf), проверено 07.06.2017
22. Salabat khan, Waseem Shahzad, Cryptoanalysis of four-raounded DES using
ant
colony
optimization,
[Электронный
документ],
(http://www.ijcsi.org/papers/IJCSI-10-1-1-400-406.pdf),
проверено
07.06.2017
23. Salabat Khan, Armughen Ali and Mehr Yahya Durrani, Ant-crypto, a
cryptographer for data encryption standart, International journal of computer
science issues, Vol.10, Issue 1, No 1, January 2013, [Электронный
документ],
(http://www.ijcsi.org/papers/IJCSI-10-1-1-400-406.pdf),
проверено 07.06.2017
113
24. S.Siva Sathya, T.Chithralekha, P.Ananda Kumar, Nomadic Genetic Algorithm
for cryptoanalysis of DES 16, International Journal of Computer theory and
engeneering, Vol.2, No.3, 2010, pp,411-415 [Электронный документ]
(http://www.ijcte.org/papers/177-G602.pdf), проверено 06.06.2017.
25. А.Ализар,
Представлен
первый
рабочий
метод
снижения
криптостойкости
алгоритма
AES,
[Электронный
документ],
(https://xakep.ru/2011/08/18/56520/) проверено 31.05.2017
26. Пржиялковский В.Oracle10: шифруем данные, [Электронный документ],
(http://citforum.ru/database/oracle/crypt_data/) проверено 31.05.2017
27. Документация Oracle® Database PL/SQL Packages and Types Reference
[Электронный
документ],
(https://docs.oracle.com/html/B14258_02/d_obtool.htm)
проверено
31.05.2017
28. Модуль безопасности Thales e-Security HSM 9000 [Электронный
документ],
(http://www.beltim.by/catalog/apparatnye-moduli-
bezopasnosti/modul-bezopasnosti-thales-e-security-hsm-9000/ ) проверено
31.05.2017
29. Основные
параметры. Rijndael (AES). [Электронный документ]
(http://www.enlight.ru/crypto/algorithms/rijndael/rijndael00.htm)
–
Проверено 30.05.2017
30. Сравнение настольных программ для шифрования, [Электронный
документ] (https://habrahabr.ru/company/cybersafe/blog/252561/) проверено
31.05.2017
31. Таблицы в реализации алгоритма шифрования DES, [Электронный
документ] (https://ru.wikipedia.org/wiki/DES). Проверено 30.05.2017
32. Реализация алгоритма AES [Электронный документ].
http://comp.ist.utl.pt/ec-csc/Code/Ciphers/AES_Encrypt.cpp,
http://comp.ist.utl.pt/ec-csc/Code/Ciphers/AES_Decrypt.cpp).
Проверено
30.05.2017
114
33. Сравнение
средств
шифрования
[Электронный
документ]
(http://efsol.ru/articles/comparison-encryption.html) Проверено 30.05.2017
34. Шифрование
XTS.
[Электронный
документ]
(http://www.kingston.com/ru/usb/encrypted_security/xts_encryption)
проверено 31.05.2017
115
Do'stlaringiz bilan baham: |