Помощь в написании студенческих работ
Антистрессовый сервис

Список рекомендуемой литературы

РефератПомощь в написанииУзнать стоимостьмоей работы

NIST Special Publication 800−56B. Revision 1. Recommendation for Pair-Wise Key-Establishment Schemes Using Integer Factorization Cryptography. September 2014. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Brl.pdf. Баричев, С. Г. Основы современной криптографии: учеб, курс / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. — М.: Горячая линия — Телеком, 2011. ISO/IEC… Читать ещё >

Список рекомендуемой литературы (реферат, курсовая, диплом, контрольная)

  • 1. Баричев, С. Г. Основы современной криптографии: учеб, курс / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. — М.: Горячая линия — Телеком, 2011.
  • 2. Васильева, И. Н. Криптографическая защита информации: учеб, пособие / И. Н. Васильева. — СПб.: СПбГИЭУ, 2011.
  • 3. Васильева, И. Н. Криптографическая защита информации: практикум / И. Н. Васильева. — СПб.: СПбГИЭУ, 2011.
  • 4. Рябко, Б. Я. Криптографические методы защиты информации / Б. Я. Рябко,

A. Н. Фиоиов. — М.: Горячая линия — Телеком, 2012.

5. Мао, В. Современная криптография: теория и практика: пер. с англ. /.

B. Мао. — М.: Издательский дом «Вильямс», 2005.

  • 6. Столлингс, В. Криптография и защита сетей: принципы и практика: пер. с англ. / В. Столлингс. — М.: Издательский дом «Вильямс», 2001.
  • 7. Фергюсон, Н. Практическая криптография: пер. с англ. / Н. Фергюсон, Б. Шнайер. — М.: Издательский дом «Вильямс», 2005.
  • 8. Шеннон, К. Теория связи в секретных системах // Работы по теории информации и кибернетике: пер. с англ. / К. Шеннон. — М.: Издательство иностранной литературы, 1963. С. 333—369.
  • 9. Шнайер, Б. Прикладная криптография: протоколы, алгоритмы, исходные тексты на языке Си: пер. с англ. / Б. Шнайер. — М.: Триумф, 2012.

Нормативно-методические документы

  • 1. ГОСТ 28 147–89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
  • 2. ГОСТ Р 34.10—2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
  • 3. ГОСТ Р 34.11—2012 «Информационная технология. Криптографическая защита информации. Функция хэширования».
  • 4. ГОСТ Р 34.12—2015 «Информационная технология. Криптографическая защита информации. Блочные шифры».
  • 5. ГОСТ Р 34.13—2015 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров».
  • 6. Рекомендации по стандартизации. Задание параметров эллиптических кривых в соответствии с ГОСТ Р 34.10—2012. — М., 2013. URL: https://tc26.ru/mcthods/ recommendation/TK263K.pdf
  • 7. Рекомендации по стандартизации. Использование криптографических алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10—2012 и ГОСТ Р 34.11—2012. — М" 2014. URL: https://tc26.ru/methods/rccommcndation/TK26AJir.pdf
  • 8. SO/IEC 18 033−1:2015 Information technology — Security techniques — Encryption algorithms — Part 1: General.
  • 9. ISO/IEC 18 033−2:2006 Information technology — Security techniques — Encryption algorithms — Part 2: Asymmetric ciphers.
  • 10. ISO/IEC 18 033−3:2010 Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers.

ll.ISO/IEC 18 033−4:2011 Information technology — Security techniques — Encryption algorithms — Part 4: Stream ciphers.

  • 12. ISO/IEC 10 116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher.
  • 13. ISO/IEC 9797−1:2011 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher.
  • 14. ISO/IEC 9797−2:2011 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 2: Mechanisms using a dedicated hash-function.
  • 15. ISO/IEC 9797−3:2011 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 3: Mechanisms using a universal hash-function.
  • 16. ISO/IEC 10 118−1:2000 Information technology — Security techniques — Hashfunctions — Part 1: General.
  • 17. ISO/IEC 10 118−2:2010 Information technology — Security techniques — Hashfunctions — Part 2: Hash-functions using an n-bit block cipher.
  • 18. ISO/IEC 10 118−3:2004 Information technology — Security techniques — Hashfunctions — Part 3: Dedicated hash-functions.
  • 19. SO/IEC 10 118−3:2004/Amd 1:2006 Dedicated Hash-Function 8 (SHA-224).
  • 20. ISO/IEC 10 118−4:1998 Information technology — Security techniques — Hashfunctions — Part 4: Hash-functions using modular arithmetic.
  • 21. ISO/IEC 10 118−4:1998/Amd 1:2014 Object identifiers.
  • 22. ISO/IEC 14 888−1:2008 Information technology — Security techniques — Digital signatures with appendix — Part 1: General.
  • 23. ISO/IEC 14 888−2:2008 Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms.
  • 24. ISO/IEC 14 888−3:2006 Information technology — Security techniques — Digital signatures with appendix — Part 3: Discrete logarithm based mechanisms.
  • 25. ISO/IEC 14 888−3:2006/Amd 1:2010 Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm.
  • 26. ISO/IEC 20 008−1:2013 Information technology — Security techniques — Anonymous digital signatures — Part 1: General.
  • 27. ISO/IEC 20 008−2:2013 Information technology — Security techniques — Anonymous digital signatures — Part 2: Mechanisms using a group public key.
  • 28. ISO/IEC 9796−2:2010 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 2: Integer factorization based mechanisms.
  • 29. ISO/IEC 9796−3:2006 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms.
  • 30. ISO/IEC 15 946−1:2008 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General.
  • 31. ISO/IEC 15 946−5:2009 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 5: Elliptic curve generation.
  • 32. FIPS PUB 140−2. Federal Information Processing Standards Publication. Security requirements for cryptographic modules. May 2001. URL: http://csrc.nist.gov/ publications/fips/fipsl40−2/fips 1402. pdf
  • 33. FIPS PUB 180−4. Federal Information Processing Standards Publication. Secure Hash Standard (SIIS). August 2015. URL: http://nvlpubs.nist.gov/nistpubs/FIPS/ NIST.FIPS.180−4.pdf
  • 34. FIPS PUB 186−4. Federal Information Processing Standards Publication. Digital Signature Standard (DSS). July 2013. URL: http://nvlpubs.nist.gov/nistpubs/FIPS/ NIST.FIPS.186−4.pdf
  • 35. FIPS PUB 197. Federal Information Processing Standards Publication. Advanced Encryption Standard (AES). November 26,2001. URL: http://csrc.nist.gov/publications/ fips/fipsl97/fips-197.pdf
  • 36. FIPS PUB 198−1. Federal Information Processing Standards Publication. The Keyed-Hash Message Authentication Code (HMAC). July 2008. URL: http:// csrc.nist.gov/publications/fips/fipsl98-l/FIPS-198-l_final.pdf
  • 37. FIPS PUB 202. Federal Information Processing Standards Publication. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. August 2015. URL: http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf
  • 38. NIST SP 800−38A 2001 Edition. Recommendation for Block Cipher Modes of Operation. Methods and Techniques. // NIST. — Dec. 2001. URL: http://csrc.nist.gov/ publications/nistpubs/800−38a/sp800−38a.pdf
  • 39. Addendum to NIST Special Publication 800−38A Recommendation for Block Cipher Modes of Operation: Three Variants of Ciphertext Stealing for CBC Mode. October 2010. URL: http://csrc.nist.gov/publications/nistpubs/800−38a/addendumto-nist_sp800−38Apdf
  • 40. NIST Special Publication 800−38B. Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication. May 2005. URL: http:// csrc.nist.gov/publications/nistpubs/800−38B/SP800−38B.pdf
  • 41. NIST Special Publication 800−38C. Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality. May 2004. URL: http://csrc.nist.gov/publications/nistpubs/800−38C/SP800−38C_updatcd-July20_ 2007. pdf
  • 42. NIST Special Publication 800−38D. Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. November 2007. URL: http:// csrc.nist.gov/publications/nistpubs/800−38D/SP-800−38D.pdf
  • 43. NIST Special Publication 800−56A Revision 2. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography. May 2013. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Ar2.pdf
  • 44. NIST Special Publication 800−56B. Revision 1. Recommendation for Pair-Wise Key-Establishment Schemes Using Integer Factorization Cryptography. September 2014. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Brl.pdf
  • 45. NIST Special Publication 800−67. Revision 1. Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher. July 2011. URL: http://csrc.nist.gov/ publications/nistpubs/800−67-RcT/SP-800−67-Revl.pdf
  • 46. NIST Special Publication 800−90A Recommendation for Random Number Generation Using Deterministic Random Bit Generators. January 2012. URL: http:// csrc.nist.gov/publications/nistpubs/800−90A/SP800−90Apdf
  • 47. NIST Special Publication 800−106. Randomized Hashing for Digital Signatures. February 2009. URL: http://csrc.nist.gov/publications/nistpubs/800−106/NIST-SP- 800−106.pdf
  • 48. NIST Special Publication 800−133. Recommendation for Cryptographic Key Generation. December 2012. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800−133.pdf
.
Показать весь текст
Заполнить форму текущей работой