Помощь в написании студенческих работ
Антистрессовый сервис

Литература. 
Криптографические методы защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Williams, H. C. A modification of the RSA public-key cryptosystem // IEEE Trans. Informat. Theory. — 1980. — Vol. IT-26. — № 6. — P. 726—729. Goldwasser, S. Probabilistic encryption / S. Goldwasser, S. Micali //J. of Computer and System Sciences. — 1984. — Vol. 28. — P. 270—299. Brassard, G. Modern cryptology / G. Brassard // Lecture Notes in Computer Science. — Springer-Verlag, 1988. Казарин, О… Читать ещё >

Литература. Криптографические методы защиты информации (реферат, курсовая, диплом, контрольная)

При написании этой главы использовались книги [1—7] и статьи [8—14].

Основная литература.

  • 1. Анохин, М. И. Криптография в банковском деле / М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ящеико. — М.: МИФИ, 1997.
  • 2.

    Введение

    в криптографию / Под общ. ред. В. В. Ящеико. — М.: МЦИМО, 2012.

  • 3. Казарин, О. В. Методология защиты программного обеспечения /

О. В. Казарин. — М.: МЦИМО, 2009.

  • 4. Коблиц, Н. Курс теории чисел и криптографии / И. Коблиц; пер. с англ. М. А. Михайловой и В. Е. Тараканова; под ред. А. М. Зубкова. — М.: ТВП, 2001.
  • 5. Фомичев, В. М. Дискретная математика и криптология: курс лекций / В. М. Фомичев; под ред. Н. Д. Подуфалова. — М.: Диалог-МИФИ, 2003.
  • 6. Фомичев, В. М. Методы дискретной математики в криптологии / В. М. Фомичев. — М.: Диалог-МИФИ, 2010.
  • 7. Brassard, G. Modern cryptology / G. Brassard // Lecture Notes in Computer Science. — Springer-Verlag, 1988.

Дополнительная литература.

  • 8. Diffie, V. New directions in cryptography / W. Diffie, M. E. Heilman // IEEE Trans, on Inform. Theory. — 1976. — Vol. 22. — № 6. — P. 644—654.
  • 9. ElGamal, T. A. A public key cryptosystem and a signature scheme based on discrete logarithms / T. A ElGamal // IEEE International Symposium on Information Theory. — 1985. — Vol. IT-31. — № 4. — P. 316−322.
  • 10. Goldwasser, S. Probabilistic encryption / S. Goldwasser, S. Micali //J. of Computer and System Sciences. — 1984. — Vol. 28. — P. 270—299.
  • 11. Goldwasser, S. The knowledge complexity of interactive proof systems / S. Goldwasser, S. Micali, C. Rackoff // Proc. ACM Symposium on Theory of Computing — STOC'85. — P. 291—304.
  • 12. Rivest, R. L. A method for obtaining digital signatures and public-key cryptosystems / R. L. Rivest, A Shamir, L. Adleman // Communication of the ACM. — 1978. — Vol. 21. — № 2. — P. 120−126.
  • 13. Tompa, M. Random self-reducibility and zero-knowledge interactive proofs of possession of information / M. Tompa, H. Woll // Proc. of IEEE Symp. on Foundations of Computer Science — FOCS'87. — 1987. — P. 472—482.
  • 14. Williams, H. C. A modification of the RSA public-key cryptosystem // IEEE Trans. Informat. Theory. — 1980. — Vol. IT-26. — № 6. — P. 726—729.
Показать весь текст
Заполнить форму текущей работой