Помощь в написании студенческих работ
Антистрессовый сервис

Библиографический список. 
Криптографическая защита информации: симметричное шифрование

РефератПомощь в написанииУзнать стоимостьмоей работы

Шеннон К. Теория связи в секретных системах // http://www.enlight.ru/crypto/articles/shannon/shann_i.htm. Courtois N., Gregory V. Bard. Algebraic Cryptanalysis of the Data Encryption Standard// 11-th IMA Conference. — 2007. — P.152−169. Courtois N., Picprzyk J. Cryptanalysis of block ciphers with overdefmed systems of equations // ASIACRYPT. — 2002. — P.267−287. Biham E., Shamir A. Differential… Читать ещё >

Библиографический список. Криптографическая защита информации: симметричное шифрование (реферат, курсовая, диплом, контрольная)

1. Шеннон К. Теория связи в секретных системах // http://www.enlight.ru/crypto/articles/shannon/shann_i.htm.

2. Шнайер Б. Прикладная криптография: протоколы, алгоритмы, исходные тексты на языке Си. — М.: ТРИУМФ, 2002. — С. 648.

3. Асосков А. В. и др. Поточные шифры // А. В. Асосков, М. А. Иванов, А. А. Мирский, А. В. Рузин, А. В. Сланин, А. Н. Тютвин. — М.: КУДИЦ-ОБРАЗ, 2003. — 336 с.

4. Основы функции хэширования [Электронный ресурс], 27.02.2015. — http://www.cryptofaq.ru/my_hash_post.html, свободный.

5. Взлом хеш-функций (2004 — 2006): как это было и что теперь делать? [Электронный ресурс], 27.02.2015. http://habrahabr.ru/blogs/infosecurity/50 434, свободный.

6. Столлингс В. Криптография и защита сетей: принципы и практика: пер. с англ. — М.: Издательский дом «Вильямс», 2001.

7. Панасенко С., Алгоритмы шифрования: специальный справочник. — СПб.: БХВ-Пстсрбург, 2009. — 576 с.

8. Чмора А. Л. Современная прикладная криптография. — 2-е изд. — М.: Гелиос АРВ, 2002.

9. Бабенко Л. К. Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. — М.: Гелиос АРВ, 2006.

10. Saaricn M.-J. A Chosen Key Attack Against the Secret Sboxes of GOST // http://www.rn.-js.com — Helsinki University of Technology, Finland.

11. Зензин O.C., Иванов М. А. Стандарт криптографической защиты — AES. Конечные поля. — М.: КУДИЦ-ОБРАЗ, 2002.

12. ТК-26 Блочные шифры [Электронный ресурс]. — Режим доступа: http://www.tc26.ru/standard/draft/bsh.php, 28.01.2015.

13. Бабенко Л. К., Ищукова Е. А. Криптографические методы и средства обеспечения информационной безопасности: учебное пособие. — Таганрог: Изд-во ТТИ ЮФУ, 2011. — 148 с.

14. Жуков А. Е. Легковесная криптография. Ч. 1 // Вопросы кибсрбсзопасности. — 2015. -№ 1(9). — С. 26 — 43.

15. Toru Akishita and Harunaga Hiwatari Very Compact Hardware Implementations of the Blockcipher CLEFIA [Электронный ресурс]. — Режим доступа: http://www.sony.co.jp/Products/cryptography/clcfia/ download/data/clcfia-hw-compact-20 110 615.pdf, свободный.

16. CLEFIA the 128-bit blockcipher [Электронный ресурс]. — Режим доступа: www.sony.net/clefia/, свободный.

17. Грушо А. А., Тимонина Е. Е., Применко Э. А. Анализ и синтез криптоалгоритмов: курс лекций. — Йошкар-Ола: Изд-во МФ МОСУ, 2000.

18. Matsui М. Linear Cryptanalysis Method for DES Cipher, Advances in Cryptology — EUROCRYPT'93, Springer-Verlag, 1998.-P.386.

19. Biham E., Shamir A. Differential Cryptanalysis of the Full 16-round DES, Crypto'92, Springer-Velgar, 1998. — P. 487.

20. Biham E., Shamir A. Differential Cryptanalysis of DES-likc Cryptosystems, Extended Abstract, Crypto'90, Springer-Velgar, 1998.-P.2.

21. Courtois N., Picprzyk J. Cryptanalysis of block ciphers with overdefmed systems of equations // ASIACRYPT. — 2002. — P.267−287.

22. Courtois N., Klimov A., Patarin J., Shamir A. Efficient algorithms for solving overdefmed systems of multivariate polynomial equations // EUROCRYPT, 2000. — P. 392−407.

23. Courtois N., Gregory V. Bard. Algebraic Cryptanalysis of the Data Encryption Standard// 11-th IMA Conference. — 2007. — P.152−169.

24. Klciman E. The XL and XSL attacks on Baby Rijndacl //http://orion.math.iastate.edu/dept/thesisarchive/MS/EKleimanMSS S05.pdf.

25. Mapo Е. А. Алгебраический криптоанализ упрощенного алгоритма шифрования Rijndael // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». — 2009. — № 11. — С. 187−199.

26. http://csrc.nist.gov/encryption/aes — Daemen J., Rijmen, V. AES Proposial: Rijndael.

27. http://www.csberkeley.cdu~daw/papers/advslide-ecOO.ps — Birukov A., Wagner D. Advanced Slide Attacks.

Показать весь текст
Заполнить форму текущей работой