Реферат Список основных специальных терминов с определениями



Download 1,29 Mb.
bet25/26
Sana13.07.2022
Hajmi1,29 Mb.
#784524
TuriРеферат
1   ...   18   19   20   21   22   23   24   25   26
Bog'liq
099-05

СПИСОК ЛИТЕРАТУРЫ

  1. Баричев С.Г., Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2002.

  2. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. -М.: КомКнига, 2006.

  3. Варновский Н. П.. Математическая криптография. Несколько этюдов. - М., 2003, с. 98–121.

  4. Василенко О. Н.. Теоретико-числовые алгоритмы в криптографии. МЦНМО, М., 2013 (1-е изд.)

  5. Гатчин Ю.А., А. Г. Коробейников. Основы криптографических алгоритмов Учебное пособие. СПб: ГИТМО (ТУ), 2012. 29 с.

  6. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. КУРС ЛЕКЦИЙ. 2010 год.

  7. ElCamal. A public-key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transaction on Informatoin Theory, 2005

  8. Жданов О.Н., Чалкин В.А. Эллиптические кривые. Основы теории и криптографические приложения. -М.: Кн. дом «ЛИБРОКОМ», 2012.

  9. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 2006. – 336с.

  10. Жиль Брассар. Современная криптология. Руководство. Пер. с англ. М.: "Полимед", 2009. - 176 с

  11. Долгов, В.А. Криптографические методы защиты информации : учеб. пособие / В.А. Долгов, В.В. Анисимов. – Хабаровск : Изд-во ДВГУПС, 2008. – 155 с.

  12. Оков И.Н. Криптографические системы защиты информации. – СПб.: ВУС, 2001. – 236с.

  13. Осипян В.О. Осипян. К.В. Криптография в задачах и упражнениях. 2004 год.

  14. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009 – 576 с.

  15. Птицын. Приложение теории детерминированного хаоса в криптографии. 2002 год,

  16. Погорелов, Б.А. Об определении основных криптографических понятий / Б.А. Погорелов, А.В. Черемушкин, С.И. Чечета // Доклад на конференции "Математика и безопасность информационных технологий" (МаБИТ-03, МГУ, 23-24 октября 2003 г.).

  17. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. - М.: Горячая линия - Телеком, 2005.

  18. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 2001. – 376с.

  19. Ростовцев, Е.Б. Маховенко. Теоретическая криптография. 2005 год.

  20. Рихтер Дж. Windows для профессионалов: создание эффективных Win32 приложений с учетом специфики 64-разрядной версии Windows / Дж.Рихтер. — Пер, англ 4-е изд. - СПб; Питер; М.: 2001. -752 е.

  21. Смарт Н.Г. Криптография. -М.: Техносфера, 2005.

  22. Соловьев Ю.П. и др. Эллиптические кривые и современные алгоритмы теории чисел. -Москва-Ижевск: Ин-т компьютерных исследований, 2003.

  23. Семенов, Г. Цифровая подпись. Эллиптические кривые /Г. Семенов // Открытые системы. — 2002. №7;8.

  24. Тилборг Х. К. А. ван. Основы криптологии. Профессиональное руководство и интерактивный учебник. – М., Мир, 2006.

  25. Кассами Т., Токура Н., Ивадари Е., Инагаки Я. Теория кодирования/ Пер. с япон. под ред. Б. С. Цыбакова и С. И. Гельфанда. – М.: Мир, 2008. – 576с.

  26. Коблиц Н. Курс теории чисел и криптографии — Москва: Научное изд-во ТВП, 2001. — 254 c.

  27. Корниенко, А.А. Средства защиты информации на железнодорожном транспорте (Криптографические методы и средства) : учеб. пособие / А.А. Корниенко, М.А. Еремеев, С.Е. Ададуров. – М. : Маршрут, 2005. – 254 с.

  28. Коутинхо. Введение в теорию чисел. Алгоритм RSA. 2001 год.

  29. Кнепп Э. Эллиптические кривые. -М.: Факториал Пресс, 2004.

  30. Комова, О.С. Знакомство с криптографическими методами защиты информации : метод. указания / О.С. Комова. – Хабаровск : Изд-во ДВГУПС, 2010. – 28 с.

  31. Коробейников А.Г. Математические основы криптологии / А.Г. Коробейников, Ю.А.Гатчин. Учебное пособие. СПб: СПб ГУ ИТМО, 2004. 109 с.

  32. Koblitz N. A course in number theory and cryptography. Graduate texts in math. 114 New-York: Springer-Verlag, 2004.

  33. Ленг С. Эллиптические функции - М.: Наука, 2004. — 312 с.

  34. Лунин, А.В. Перспективы развития и использования асимметричных алгоритмов в криптографии / А.В. Лунин, А.А.

  35. Маховенко, Е.Б. Теоретико-числовые методы в криптографии : учеб. пособие / Е.Б. Маховенко. – М. : Гелиос АРВ, 2006. – 320 с.

  36. Myasnikov A., Shpilrain V., Ushakov A. Group-based cryptography.Advanced courses in mathematics CRM Barselona. Basel-Boston-Berlin: Birkhauser, 2008. 183 с.

  37. Фомичев В.М. Дискретная математика и криптология. Курс лекций. 2003 год.

  38. Черемушкин А.В. Лекции по арифметическим алгоритмам криптографии. 2002 год,

  39. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Издательство ТРИУМФ, М., 2002.

  40. Lehmann, F. Counting the number of points on elliptic curves over finite fields of characteristic greater than three / F. Lehmann, M. Maurer, V. Miiller, V. Shoup // Lecture Notes In Computer Science. 2004. - Vol. 877. - P.60-70.

  41. Lencier, R. Counting the number of points on elliptic curves over finite fields: strategies and performances / R. Lencier, F. Morain // Lecture Notes in Computer Science. 2005. - Vol. 921. - P. 79-94.

  42. Lencier, R. Finding good random elliptic curves for cryptosystems defined F2n / R. Lencier // Lecture Notes in Computer Science. 2007. -Vol.1233.-P.379-392.

  43. Madsen, M. S. A general framework for p-adic point counting and application to elliptic curves on Legendre / M. S. Madsen. // Aarhus Univ. Mat. Inst, (prepr.ser) 2004. - N 2-04. - 18 p.

  44. Menezes, A. Reducing elliptic curve logarithms to logarithms in a finite field / A. Menezes, T. Okamoto, S. Vanstone // IEEE Transactions on Information Theory. 2003. - Vol.39. - P. 1639-1646.

  45. Menezes A., Elliptic Curve Public Key Cryptosystems / A.Menezes. Kluwer Academic Publishers, Boston, 2003.

  46. Miller, V. Elliptic Curve and their Use in Cryptography / V. Miller // Proc. of PKC'97, Springer-Verlag, 2017.

  47. Mueller, V. On the generation of Cryptographically Strong Elliptic Curves / V. Mueller, S. Paulus. Technical Report, Technical University of Darmstadt, 2017.

  48. Oorschot, P.C. Parallel collision search with cryptanalitic application / P.C. van Oorschot, M.J. Wiener // J. Cryptology. 2009. - Vol.12. - P. 1-28.

  49. Pollard, J.M. Monte Carlo methods for index computation (mod p) / J.M. Pollard//Math. Сотр. 2008. -V. 32 (143).-P. 918-924.

  50. Popov, V. Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.1194 Algorithms / V. Popov, I. Kurepkin, S. Leontiev. RFC 4357, January 2006.




Download 1,29 Mb.

Do'stlaringiz bilan baham:
1   ...   18   19   20   21   22   23   24   25   26




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish