Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3189

.pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
8.9 Mб
Скачать

13.Eli Biham. Differential Cryptanalysis of DES-like cryptosystems

/Biham Eli, Shamir Adi II Journal of Cryptology. - 1991. 4(1). - P. 3-72.

14.Eli Biham. Differential Cryptanalysis of the full 16-round DES / Biham Eli, Shamir Adi // Advances in Cryptology - CRYPTO'92. - Ber­ lin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740).

15.Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher / Mitsuru Matsui // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765). - P .380-397.

16.Campbell K.W. DES is Not a Group / K.W. Campbell, M.J. Wiener // Advances in Cryptology - CRYPTO'92. - Berlin etc.: SpringerVergal, 1993. (Lecture Notes in Computer Science; 740). - P. 512-520.

17.Merkle R.C. On the security of multiple encryption / R.C. Merkle, M.E. Heilman // Communications of the ACM. - 1981. - Vol. 24.

-P. 465-467.

18.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

19. Винокуров А. ГОСТ не прост..., а очень прост! /

А.Винокуров // Монитор. - 1995. № 1. —С. 60-73.

20.Xuejia Lai. Massey A proposal for a New Block Encryption Standard / Lai Xuejia, L. James // Advances in Cryptology - EUROCRYPT'90. - Berlin ect.: Springer-Vergal, 1991. (Lecture Notes in Computer Science; 473). - P. 389-404.

21.Meier W. On the security of the IDEA Block Cipher / W. Meier

//Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: SpringerVergal, 1994. (Lecture Notes in Computer Science; 765). -P . 371-385.

22.Desmedt Y. Unconditionally secure authentification schemes and practical and theoretical consequences / Y. Desmedt // Advances in Cryptology - CRYPTO'85. - Berlin ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218). - P.42-55.

23.Jueneman Robert R. A High Speed Manipulation Detection Code / Robert R. Jueneman // Advances in Cryptology - CRYPTO'86. -

Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in Computer Science; 263). - P. 327-346.

24.Preneel Bart. MDxMAC and Building Fast MACs from Hash Functions / Bart Preneel, P.C. van Oorshot // Advances in Cryptology - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963). - P. 1-14.

25.Mihir Bellaro. The Security of Cipher Block Chaining / Bellaro Mihir, Joe Kilian, Philip Rogaway // Advances in Cryptology - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963). - P. 341-358.

26.Bart Preneel. On the Security of Two MAC Algorithms / Preneel Bart, P.C. van Oorschot // Advances in Cryptology - EUROCRYPT'96. - Berlin ect.: Springer-Vergal, 1996. (Lecture Notes in Computer Science; 1070). - P. 19-32.

27.Metzger P. IP Authentication using Keyed MD5 / P. Metzger, W. Simpson. - Network Working Group. - RFC 1828. - August 1995.

28.Kaliski Burt. Message Authentication with MD5 / Burt Kaliski, Matt Rodshaw // CryptoBytes. - Spring 1995. - Vol. 1. - № 1. (The tech­ nical newsletter of RSA Laboratories, a division of RSA Data Secu­ rity, Inc).

29.Rivest Ronald. The MD5 Message-Digest Algorithm / Ronald Rivest. - Network Working Group. - RFC 1321.

30.Bert den Boer. Collisions for the Compression Function of MD5 / Boer Bert den, Bosselaers Antoon // Advances in Cryptology - EUROCRYPT^. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765).

31.DobbertinH. Ciyplanalysis ofMD5 Compress / H. Dobbertin. -1996.

32.Dobbertin H. The Status of MD5 After a Recent Attack / H. Dobbertin // CryptoBytes. - Spring 1996. - Vol. 2. - № 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Se­ curity, Inc). P. 1-6.

33.NIST FIPS PUB 180-1. Secure Hash Standard. - National Insti­ tute of Standards and Technology, US Department of Commerce. - 17 Apr. 1995.

34.Abadi M. Needham. Prudent Engineering Practice for Crypto­ graphic Protocols / M. Abadi, Roger Needham. - June 1, 1994. - 31 p. - (Rep. DEC Systems Research Center, № 125).

35.Терехов A.H. Криптография с открытым ключом: от теории

кстандарту / А.Н. Терехов, А.В. Тискин // Программирование. - 1994.-№ 5 .- Р . 17-22.

36.IEEE Р1363: Standard for Public-Key Cryptography (Working

Draft).

37.Саломаа А. Криптография с открытым ключом / А. Саломаа. - M.: МИР, 1996.

38.Виноградов И.М. Основы теории чисел / И.М. Виноградов. -М ., 1949.- 180 с.

39.Дональд Кнут. Искусство программирования для ЭВМ. Т. 2: Получисленные алгоритмы / Кнут Дональд; пер. с англ. - М.: Мир, 1977. - 724 с.

40.Лидл Р. Конечные поля: в 2 т / Р. Лидл, Г. Нидеррайтер; пер

сангл. - М.: Мир, 1988.

41.Ахритас А. Основы компьютерной алгебры с приложениями

/А. Ахритас; пер. с англ. - М.: Мир, 1994. - 544 с.

42.Miller Victor S. Use of Elliptic Curves in Cryptography / Vic­ tor S. Miller // Advances in Cryptology - CRYPTO'85. - Berlin etc.:

Springer-Verlag, 1986. (Lecture Notes in Computer Science; 218). -

P.417-426.

43.Alfred Menezes. Elliptic Curve Public Key Cryptosystems / Menezes Alfred. - Boston: Kluwer Academic Publishers, 1993.

44.Menezes A. Elliptic Curve Cryptosystems / A. Menezes // CryptoBytes. - Spring 1995. - Vol. 1. № 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc). P. 1-4.

45.T. Кормен. «Алгоритмы. Построение и анализ» / Т. Кормен, Ч. Лейзерсон, Р. Ривест. - М.: МЦНМО, 1999.

46.Нечаев В.И. Элементы криптографии (Основы теории защи­ ты информации) / В.И. Нечаев. —М.: Высшая школа, 1999. - 109 с.

47.Ван дер Ваден Б.Л. Алгебра / Б.Л. Ван дер Ваден; пер. с нем. 2-е изд. - М.: Наука, 1979. - 352 с.

48.Воеводин В.В. Линейная алгебра / В.В. Воеводин. - М.: Наука, 1980. - 348 с.

49.Гантмахер Ф.Р. Теория матриц / Ф.Р. Гантмахер. - М.: Нау­

ка, 1966. - 576 с.

50.Гельфанд И.М. Коммутативные нормированные кольца / И.М. Гельфанд, Д.А. Райков, Г.Е. Шилов. - М.:Физматгиз, 1959. - 356 с

51.Ибрагимов Н.Х. Группы преобразований в математической физике / Н.Х. Ибрагимов. —М.: Наука, 1983. - 280 с.

52.Кон П. Универсальная алгебра / П. Кон. —М.: Мир. - 1968. -

351 с.

53.Левин М. Криптография. Руководство пользователя / М. Ле­ вин. - М.: Познавательная книга плюс, 2001. - 320 с.

54.Смирнов В.И. Курс высшей математики. Т. III, ч. I / В.И. Смирнов. - М.: Наука, Глав. ред. физ.-мат. лит-ры, 1974. - 324 с.

55.Фрид Э. Элементарное введение в абстрактную алгебру /

Э.Фрид; пер. с венг. - М.: Мир, 1979. - 260 с.

56.Bach Erich. Intractable Problems in Number Theory / Erich Bach // Advances in Cryptology - CRYPTO'88. - Berlin etc.: SpringerVergal, 1989. (Lecture Notes in Computer Science; 403). - P. 77-93.

57.Andrew M. Odlyzko. The Future of Integer Factorization / M. Odlyzko Andrew // CryptoBytes - Summer 1995. - Vol. 1. - №. 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc). - P. 5-12.

58.Pohlig S. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance / S. Pohlig, M.E. Heilman // IEEE Trans, on Information Theory. - 1978. - Vol. IT-24. - P. 106-110.

59.Andrew M. Odlyzko. Discrete Logarithms in Finite Fields and their Cryptographic Significance / M. Odlyzko Andrew // Advances in Cryptology - EUROCRYPT'84. - Berlin etc.: Springer-Vergal, 1985. (Lecture Notes in Computer Science; 209). - P. 224-314.

60.Benny Chor. RSA/Rabin least significant bits are l/2+l/(poly(log n)) secure / Chor Benny, Goldeich Oded // Advances in

Cryptology - CRYPTO'84. - Berlin etc.: Springer-Vergal, 1985. (Lecture Notes in Computer Science; 196). - P. 303-313.

61. Benny Chor. The Bit Security of Modular Squaring given Partial Factorization of the Modulos / Chor Benny, Goldeich Oded, Goldwasser Shafi // Advances in Cryptology - CRYPTO'85. - Berlin etc.: SpringerVergal, 1986. (Lecture Notes in Computer Science; 218). - P. 448-457.

62. Diffie W. New directions in cryptography /

W. Diffie,

M.E. Heilman // ШЕЕ Trans, on Information Theory. - 1976. -

Vol. IT-22.

-P . 644-654.

63.Bert den Boer. Diffie-Hellman is as Strong as Discrete Log for Certain Primes / Bert den Boer // Advances in Cryptology - CRYPTO'88.

-Berlin etc.: Springer-Verlag, 1989. (Lecture Notes in Computer Science;

403).-P . 530-539.

64.Ueli M. Maurer Towards the Equivalence of Breaking the Dif­ fie-Hellman Protocol and Computing Discrete Logarithms / M. Ueli // Advances in Cryptology - CRYPTO'94. - Berlin etc.: Springer-Verlag, 1995. (Lecture Notes in Computer Science; 839). - P. 271-281.

65.Ronald L. A Method for Obtaining Digital Signatures and Pub­ lic-Key Cryptosystems / L. Rivest Ronald, Adi Shamir, Leonard Adleman // Communications of the ACM. - 1978. - Vol. 21, №. 2. - P. 120-126.

66.Hastad Johan. Using RSA with low exponent in a public key network / Johan Hastad // Advances in Cryptology - CRYPTO'85. - Ber­ lin etc.: Springer-Verlag, 1986. (Lecture Notes in Computer Science; 218).-P . 403-408.

67.Coppersmith Don. Low-Exponent RSA with Related Message / Don Coppersmith [et al.] // Advances in Cryptology - EUROCRYPT96. - Berlin etc.: Springer-Verlag, 1996. (Lecture Notes in Computer Science; 1070). - P. 1-9.

68.Taher El Gamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms / El Gamal Taher // IEEE Trans, on Inform. Theory. - July 1985. - Vol. IT-31, № 4. - P.469-472.

69.Taher El Gamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms / El Gamal Taher // Advances in Cryptology - CRYPTO'84. - Berlin etc.: Springer-Verlag, 1985. (Lecture Notes in Computer Science; 196). - P. 10-18.

70.Ross Anderson. Programming Satan's Computer / Anderson Ross, Needham Roger// Lecture Notes in Computer Science; 1000.

71.Bleichenbacher D. Generating ElGamal Signatures Without Knowing the Secret Key / D. Bleichenbacher. // Advances in Cryptol­ ogy - EUROCRYPT'96. - Berlin etc.: Springer-Verlag, 1996. (Lecture Notes in Computer Science; 1070). - P. 10-18.

72.FIPS PUB 186, Digital Signature Standard (DSS). - National In­ stitute of Standards and Technology, US Department of Commerce. - 19 May 1994.

73.Simmons G.J. Subliminal Communication is Easy Using the DSA / G.J. Simmons // Advances in Cryptology - EUROCRYPT'93. - Berlin etc.: Springer-Verlag, 1994. (Lecture Notes in Computer Science;

765).- P . 2 18-232.

74.ГОСТ P 34.10-94. Информационная технология. Крипто­ графическая защита информации. Процедуры выработки и про­ верки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - Введ. 01.01.95. - М.: Изд-во стандартов, 1994.

75.Pfotzmann В. Digital Signature Schemes. General Framework and Fail-Stop Signatures / B. Pfotzmann. - Berlin etc.: Springer-Verlag, 1990. (Lecture Notes in Computer Science; 1100). - P. 396.

76.Chaum D. Undeniable Signatures / D. Chaum, Hans van Ant­ werpen // Advances in Cryptology - CRYPTO'89. - Berlin etc.: SpringerVerlag, 1990. (Lecture Notes in Computer Science; 435). - P. 212-216.

77.Chaum D. Zero-Knowledge Undeniable Signatures / D. Chaum // Advances in Cryptology - EUROCRYPT'90. - Berlin etc.: SpringerVerlag, 1991. (Lecture Notes in Computer Science; 473). - P. 458-464.

78.Amos Fiat. How to prove yourself: Practical Solutions to Identi­ fication and Signature Problems / Fiat Amos, Shamir Adi // Advances in

Cryptology - CRYPTO’86. - Berlin etc.: Springer-Verlag, 1987. (Lecture Notes in Computer Science; 263). - P. 186-194.

79.Uriel Feige. Zero Knowledge Proofs of Identity / Uriel Feige, Amos Fiat, Adi Shamir // Proc. 19th Annual ACM Symp. on Theory of Computing. - 1987. - P. 210-217.

80.Uriel Feige. Zero Knowledge Proofs of Identity / Uriel Feige, Amos Fiat, Adi Shamir // Journal of Cryptology. - Vol. 1, №. 2 - 1988. - P. 77-94.

81.Micali Silvio. An Improvement of the Fiat-Shamir Identification and Signature Scheme / Silvio Micali, Adi Shamir // Advances in Cryp­ tology - CRYPTO'88. - Berlin etc.: Springer-Verlag, 1989. (Lecture Notes in Computer Science; 403). - P. 216-231.

82.Гальперин Г. Просто о простых числах / Г. Гальперин // Квант. - № 4. - 1987.

83. Алгоритмические проблемы теории чисел // Введение

вкриптографию; под ред. В. В. Ященко. - М., 2003.

84.Василенко Н. Теоретико-числовые алгоритмы в криптогра­ фии / Н. Василенко. - М., 2005.

85.Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик; пер. с англ. - М.: Мир, 1993. - 216 с.

86.Дориченко С.А. 25 этюдов о шифрах / С.А. Дориченко, В.В. Ященко. - М.: Теис, 1994. - 71 с. - (Математические основы криптологии).

87.Жельников В. Криптография от папируса до компьютера / В. Жельников. -М .: ABF, 1996. - 335 с.

88.Петров А.А. Компьютерная безопасность. Криптографиче­ ские методы / А.А. Петров. - М.: ДМК, 2000.

89.Введение в криптографию / под общ. ред. В.В. Ященко. - М.: Изд-во МЦНМО, 2000. - 288 с.

90.Варфоломеев А.А. Методы криптографии и их применение

вбанковских технологиях / А.А. Варфоломеев, М.Б. Пеленицын. - М.: Изд-во МИФИ, 1995. - 116 с.

91.ГОСТ 28147-89. Системы обработки информации. Защи­ та криптографическая. Алгоритм криптографического преобра­ зования

92.ГОСТ Р 34.10-94. Информационная технология. Криптогра­ фическая защита информации. Процедуры выборки и проверки элек­ тронной цифровой подписи на базе ассиметричного криптографиче­ ского алгоритма.

93.ГОСТ Р 34.11-94. Информационная технология. Криптогра­ фическая защита информации. Функция хеширования.

Учебное издание

Данилов Александр Николаевич, Кротова Елена Львовна, Липин Юрий Николаевич

ПРАКТИКУМ ПО КУРСАМ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОЛОГИИ» И «КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

Учебное пособие

Редактор и корректор И.Н. Жеганина

Подписано в печать 20.10.2008. Формат 60x90/16. Уел. печ. л. 15,125.

Тираж 150 экз. Заказ № 244/2008.

Издательство Пермского государственного технического университета.

Адрес: 614990, г. Пермь, Комсомольский пр., 29, к. 113. Тел. (342) 219-80-33.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]