ΠŸΠΎΠΌΠΎΡ‰ΡŒ Π² написании студСнчСских Ρ€Π°Π±ΠΎΡ‚
АнтистрСссовый сСрвис

Бписок Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄ΡƒΠ΅ΠΌΠΎΠΉ Π»ΠΈΡ‚Π΅Ρ€Π°Ρ‚ΡƒΡ€Ρ‹

Π Π΅Ρ„Π΅Ρ€Π°Ρ‚ΠŸΠΎΠΌΠΎΡ‰ΡŒ Π² Π½Π°ΠΏΠΈΡΠ°Π½ΠΈΠΈΠ£Π·Π½Π°Ρ‚ΡŒ ΡΡ‚ΠΎΠΈΠΌΠΎΡΡ‚ΡŒΠΌΠΎΠ΅ΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹

NIST Special Publication 800βˆ’56B. Revision 1. Recommendation for Pair-Wise Key-Establishment Schemes Using Integer Factorization Cryptography. September 2014. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800βˆ’56Brl.pdf. Π‘Π°Ρ€ΠΈΡ‡Π΅Π², Π‘. Π“. ΠžΡΠ½ΠΎΠ²Ρ‹ соврСмСнной ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ: ΡƒΡ‡Π΅Π±, курс / Π‘. Π“. Π‘Π°Ρ€ΠΈΡ‡Π΅Π², Π’. Π’. Π“ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ², Π . Π•. Π‘Π΅Ρ€ΠΎΠ². — Πœ.: Горячая линия — Π’Π΅Π»Π΅ΠΊΠΎΠΌ, 2011. ISO/IEC… Π§ΠΈΡ‚Π°Ρ‚ΡŒ Π΅Ρ‰Ρ‘ >

Бписок Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄ΡƒΠ΅ΠΌΠΎΠΉ Π»ΠΈΡ‚Π΅Ρ€Π°Ρ‚ΡƒΡ€Ρ‹ (Ρ€Π΅Ρ„Π΅Ρ€Π°Ρ‚, курсовая, Π΄ΠΈΠΏΠ»ΠΎΠΌ, ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒΠ½Π°Ρ)

  • 1. Π‘Π°Ρ€ΠΈΡ‡Π΅Π², Π‘. Π“. ΠžΡΠ½ΠΎΠ²Ρ‹ соврСмСнной ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ: ΡƒΡ‡Π΅Π±, курс / Π‘. Π“. Π‘Π°Ρ€ΠΈΡ‡Π΅Π², Π’. Π’. Π“ΠΎΠ½Ρ‡Π°Ρ€ΠΎΠ², Π . Π•. Π‘Π΅Ρ€ΠΎΠ². — Πœ.: Горячая линия — Π’Π΅Π»Π΅ΠΊΠΎΠΌ, 2011.
  • 2. Π’Π°ΡΠΈΠ»ΡŒΠ΅Π²Π°, И. Н. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ: ΡƒΡ‡Π΅Π±, пособиС / И. Н. Π’Π°ΡΠΈΠ»ΡŒΠ΅Π²Π°. — Π‘Пб.: Π‘ΠŸΠ±Π“Π˜Π­Π£, 2011.
  • 3. Π’Π°ΡΠΈΠ»ΡŒΠ΅Π²Π°, И. Н. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ: ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΡƒΠΌ / И. Н. Π’Π°ΡΠΈΠ»ΡŒΠ΅Π²Π°. — Π‘Пб.: Π‘ΠŸΠ±Π“Π˜Π­Π£, 2011.
  • 4. Рябко, Π‘. Π―. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ / Π‘. Π―. Рябко,

A. Н. Π€ΠΈΠΎΠΈΠΎΠ². — Πœ.: Горячая линия — Π’Π΅Π»Π΅ΠΊΠΎΠΌ, 2012.

5. Мао, Π’. БоврСмСнная криптография: тСория ΠΈ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°: ΠΏΠ΅Ρ€. Ρ Π°Π½Π³Π». /.

B. Мао. — Πœ.: Π˜Π·Π΄Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ Π΄ΠΎΠΌ «Π’ΠΈΠ»ΡŒΡΠΌΡ», 2005.

  • 6. Бтоллингс, Π’. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° сСтСй: ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹ ΠΈ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°: ΠΏΠ΅Ρ€. Ρ Π°Π½Π³Π». / Π’. Бтоллингс. — Πœ.: Π˜Π·Π΄Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ Π΄ΠΎΠΌ «Π’ΠΈΠ»ΡŒΡΠΌΡ», 2001.
  • 7. Π€Π΅Ρ€Π³ΡŽΡΠΎΠ½, Н. ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠ°Ρ криптография: ΠΏΠ΅Ρ€. Ρ Π°Π½Π³Π». / Н. Π€Π΅Ρ€Π³ΡŽΡΠΎΠ½, Π‘. Π¨Π½Π°ΠΉΠ΅Ρ€. — Πœ.: Π˜Π·Π΄Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ Π΄ΠΎΠΌ «Π’ΠΈΠ»ΡŒΡΠΌΡ», 2005.
  • 8. Π¨Π΅Π½Π½ΠΎΠ½, К. ВСория связи Π² ΡΠ΅ΠΊΡ€Π΅Ρ‚Π½Ρ‹Ρ… систСмах // Π Π°Π±ΠΎΡ‚Ρ‹ ΠΏΠΎ Ρ‚Π΅ΠΎΡ€ΠΈΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π½Π΅Ρ‚ΠΈΠΊΠ΅: ΠΏΠ΅Ρ€. Ρ Π°Π½Π³Π». / К. Π¨Π΅Π½Π½ΠΎΠ½. — Πœ.: Π˜Π·Π΄Π°Ρ‚Π΅Π»ΡŒΡΡ‚Π²ΠΎ иностранной Π»ΠΈΡ‚Π΅Ρ€Π°Ρ‚ΡƒΡ€Ρ‹, 1963. Π‘. 333—369.
  • 9. Π¨Π½Π°ΠΉΠ΅Ρ€, Π‘. ΠŸΡ€ΠΈΠΊΠ»Π°Π΄Π½Π°Ρ криптография: ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹, Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹, исходныС тСксты Π½Π° ΡΠ·Ρ‹ΠΊΠ΅ Π‘ΠΈ: ΠΏΠ΅Ρ€. Ρ Π°Π½Π³Π». / Π‘. Π¨Π½Π°ΠΉΠ΅Ρ€. — Πœ.: Π’Ρ€ΠΈΡƒΠΌΡ„, 2012.

Нормативно-мСтодичСскиС Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ‹

  • 1. Π“ΠžΠ‘Π’ 28 147–89 «Π‘истСмы ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π—Π°Ρ‰ΠΈΡ‚Π° криптографичСская. Алгоритм криптографичСского прСобразования».
  • 2. Π“ΠžΠ‘Π’ Π  34.10—2012 «Π˜Π½Ρ„ормационная тСхнология. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. ΠŸΡ€ΠΎΡ†Π΅ΡΡΡ‹ формирования ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ элСктронной Ρ†ΠΈΡ„Ρ€ΠΎΠ²ΠΎΠΉ подписи».
  • 3. Π“ΠžΠ‘Π’ Π  34.11—2012 «Π˜Π½Ρ„ормационная тСхнология. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Ѐункция Ρ…ΡΡˆΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ».
  • 4. Π“ΠžΠ‘Π’ Π  34.12—2015 «Π˜Π½Ρ„ормационная тСхнология. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π‘Π»ΠΎΡ‡Π½Ρ‹Π΅ ΡˆΠΈΡ„Ρ€Ρ‹».
  • 5. Π“ΠžΠ‘Π’ Π  34.13—2015 «Π˜Π½Ρ„ормационная тСхнология. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π Π΅ΠΆΠΈΠΌΡ‹ Ρ€Π°Π±ΠΎΡ‚Ρ‹ Π±Π»ΠΎΡ‡Π½Ρ‹Ρ… ΡˆΠΈΡ„Ρ€ΠΎΠ²».
  • 6. Π Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ ΠΏΠΎ ΡΡ‚Π°Π½Π΄Π°Ρ€Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ. Π—Π°Π΄Π°Π½ΠΈΠ΅ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΎΠ² эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ… Π² ΡΠΎΠΎΡ‚вСтствии с Π“ΠžΠ‘Π’ Π  34.10—2012. — Πœ., 2013. URL: https://tc26.ru/mcthods/ recommendation/TK263K.pdf
  • 7. Π Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ ΠΏΠΎ ΡΡ‚Π°Π½Π΄Π°Ρ€Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ. ИспользованиС криптографичСских Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ², ΡΠΎΠΏΡƒΡ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΡ… ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΡŽ стандартов Π“ΠžΠ‘Π’ Π  34.10—2012 ΠΈ Π“ΠžΠ‘Π’ Π  34.11—2012. — Πœ" 2014. URL: https://tc26.ru/methods/rccommcndation/TK26AJir.pdf
  • 8. SO/IEC 18 033−1:2015 Information technology — Security techniques — Encryption algorithms — Part 1: General.
  • 9. ISO/IEC 18 033−2:2006 Information technology — Security techniques — Encryption algorithms — Part 2: Asymmetric ciphers.
  • 10. ISO/IEC 18 033−3:2010 Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers.

ll.ISO/IEC 18 033−4:2011 Information technology — Security techniques — Encryption algorithms — Part 4: Stream ciphers.

  • 12. ISO/IEC 10 116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher.
  • 13. ISO/IEC 9797−1:2011 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher.
  • 14. ISO/IEC 9797−2:2011 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 2: Mechanisms using a dedicated hash-function.
  • 15. ISO/IEC 9797−3:2011 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 3: Mechanisms using a universal hash-function.
  • 16. ISO/IEC 10 118−1:2000 Information technology — Security techniques — Hashfunctions — Part 1: General.
  • 17. ISO/IEC 10 118−2:2010 Information technology — Security techniques — Hashfunctions — Part 2: Hash-functions using an n-bit block cipher.
  • 18. ISO/IEC 10 118−3:2004 Information technology — Security techniques — Hashfunctions — Part 3: Dedicated hash-functions.
  • 19. SO/IEC 10 118−3:2004/Amd 1:2006 Dedicated Hash-Function 8 (SHA-224).
  • 20. ISO/IEC 10 118−4:1998 Information technology — Security techniques — Hashfunctions — Part 4: Hash-functions using modular arithmetic.
  • 21. ISO/IEC 10 118−4:1998/Amd 1:2014 Object identifiers.
  • 22. ISO/IEC 14 888−1:2008 Information technology — Security techniques — Digital signatures with appendix — Part 1: General.
  • 23. ISO/IEC 14 888−2:2008 Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms.
  • 24. ISO/IEC 14 888−3:2006 Information technology — Security techniques — Digital signatures with appendix — Part 3: Discrete logarithm based mechanisms.
  • 25. ISO/IEC 14 888−3:2006/Amd 1:2010 Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm.
  • 26. ISO/IEC 20 008−1:2013 Information technology — Security techniques — Anonymous digital signatures — Part 1: General.
  • 27. ISO/IEC 20 008−2:2013 Information technology — Security techniques — Anonymous digital signatures — Part 2: Mechanisms using a group public key.
  • 28. ISO/IEC 9796−2:2010 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 2: Integer factorization based mechanisms.
  • 29. ISO/IEC 9796−3:2006 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms.
  • 30. ISO/IEC 15 946−1:2008 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General.
  • 31. ISO/IEC 15 946−5:2009 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 5: Elliptic curve generation.
  • 32. FIPS PUB 140−2. Federal Information Processing Standards Publication. Security requirements for cryptographic modules. May 2001. URL: http://csrc.nist.gov/ publications/fips/fipsl40−2/fips 1402. pdf
  • 33. FIPS PUB 180−4. Federal Information Processing Standards Publication. Secure Hash Standard (SIIS). August 2015. URL: http://nvlpubs.nist.gov/nistpubs/FIPS/ NIST.FIPS.180−4.pdf
  • 34. FIPS PUB 186−4. Federal Information Processing Standards Publication. Digital Signature Standard (DSS). July 2013. URL: http://nvlpubs.nist.gov/nistpubs/FIPS/ NIST.FIPS.186−4.pdf
  • 35. FIPS PUB 197. Federal Information Processing Standards Publication. Advanced Encryption Standard (AES). November 26,2001. URL: http://csrc.nist.gov/publications/ fips/fipsl97/fips-197.pdf
  • 36. FIPS PUB 198−1. Federal Information Processing Standards Publication. The Keyed-Hash Message Authentication Code (HMAC). July 2008. URL: http:// csrc.nist.gov/publications/fips/fipsl98-l/FIPS-198-l_final.pdf
  • 37. FIPS PUB 202. Federal Information Processing Standards Publication. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. August 2015. URL: http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf
  • 38. NIST SP 800−38A 2001 Edition. Recommendation for Block Cipher Modes of Operation. Methods and Techniques. // NIST. — Dec. 2001. URL: http://csrc.nist.gov/ publications/nistpubs/800−38a/sp800−38a.pdf
  • 39. Addendum to NIST Special Publication 800−38A Recommendation for Block Cipher Modes of Operation: Three Variants of Ciphertext Stealing for CBC Mode. October 2010. URL: http://csrc.nist.gov/publications/nistpubs/800−38a/addendumto-nist_sp800−38Apdf
  • 40. NIST Special Publication 800−38B. Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication. May 2005. URL: http:// csrc.nist.gov/publications/nistpubs/800−38B/SP800−38B.pdf
  • 41. NIST Special Publication 800−38C. Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality. May 2004. URL: http://csrc.nist.gov/publications/nistpubs/800−38C/SP800−38C_updatcd-July20_ 2007. pdf
  • 42. NIST Special Publication 800−38D. Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. November 2007. URL: http:// csrc.nist.gov/publications/nistpubs/800−38D/SP-800−38D.pdf
  • 43. NIST Special Publication 800−56A Revision 2. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography. May 2013. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Ar2.pdf
  • 44. NIST Special Publication 800−56B. Revision 1. Recommendation for Pair-Wise Key-Establishment Schemes Using Integer Factorization Cryptography. September 2014. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Brl.pdf
  • 45. NIST Special Publication 800−67. Revision 1. Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher. July 2011. URL: http://csrc.nist.gov/ publications/nistpubs/800−67-RcT/SP-800−67-Revl.pdf
  • 46. NIST Special Publication 800−90A Recommendation for Random Number Generation Using Deterministic Random Bit Generators. January 2012. URL: http:// csrc.nist.gov/publications/nistpubs/800−90A/SP800−90Apdf
  • 47. NIST Special Publication 800−106. Randomized Hashing for Digital Signatures. February 2009. URL: http://csrc.nist.gov/publications/nistpubs/800−106/NIST-SP- 800−106.pdf
  • 48. NIST Special Publication 800−133. Recommendation for Cryptographic Key Generation. December 2012. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800−133.pdf
.
ΠŸΠΎΠΊΠ°Π·Π°Ρ‚ΡŒ вСсь тСкст
Π—Π°ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ Ρ„ΠΎΡ€ΠΌΡƒ Ρ‚Π΅ΠΊΡƒΡ‰Π΅ΠΉ Ρ€Π°Π±ΠΎΡ‚ΠΎΠΉ