Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Метод. Захист.інформ

..pdf
Скачиваний:
107
Добавлен:
22.02.2015
Размер:
1.53 Mб
Скачать

Лабораторна робота №6

Тема: Афінні шифри вищих порядків Мета: Ознайомитись з афінними шифрами вищих порядків

Теоретичні відомості

6.1. Афінні шифри вищих порядків. Як можна розширити монограмні шифри попередньої практичної роботи так, щоб вони оперували з k-грамами

для довільного k > 1? Спочатку введемо операцію додавання в Znk. Сумою векторів X = (х1,..., хk) і S = {s1,..., sk) з Znk є вектор X + S = ((x1 + s1) mod n,..., [xk + Sk) mod n). Znk з операцією додавання є групою. Вектор -S = (n — s1,..., n

- sk) є оберненим до вектора S = (s1,... ,sk).

Шифр зсуву k-го порядку (шифр Віженера з періодом k). Ключ: S Znk .

Шифрування. Повідомлення розбивається на k-грами. Кожна k-грама X заміщується k-грамою Е{Х) = X + S.

Дешифрування. Кожна k-грама Xкриптотексту заміщується k-грамою D(X’) = X’ + S’, де S’ = -S є дешифруючим ключем.

Перед тим як перейти до лінійного шифру нагадаємо, що через Mk(Zn) ми позначаємо множину матриць розміру k х k з коефіцієнтами з кільця Zn, а через GLk(Zn) — підмножину оборотних матриць.

Для А GLk(Zn) обернену до неї матрицю позначаємо через А-1. Добутком АХ матриці А = (aij) з Mk(Zn) на вектор-стовпчик X = (х1,..., xk) з Znk є векторстовпчик

a

a

....

a

 

 

x

 

a x

a

x

 

... a

 

x

 

 

 

 

11

 

12

 

1k

 

 

1

 

 

11 1

 

12

2

1k

 

k

 

a21

a22

....

a2k

x2

 

a21x1

a22 x2

... a2k xk

:

 

:

:

:

* :

 

 

 

 

 

:

 

 

 

 

 

 

 

 

 

:

:

:

 

 

:

 

 

 

 

 

 

:

 

 

 

 

 

 

:

a

 

 

 

 

x

a

 

x

... a

 

x

 

 

a

k1

k2

....

a

 

 

x

k

 

a

k2

2

kk

 

 

 

 

 

 

kk

 

 

 

 

k1 1

 

 

 

 

 

k

Лінійний шифр k-го порядку.

Ключ: А GLk(Zn).

Шифрування. Повідомлення розбивається на k-грами. Кожна k-грама X заміщується k-грамою

Е(Х) = АХ.

Дешифрування. Кожна k-грама X’ криптотексту заміщується k-грамою D(X') = А’X, де А’ = А-1 — дешифруючий ключ.

41

Приклад 6.1. Лінійний шифр 1-го порядку обговорювався у попередньому пункті. Розглянемо докладніше випадок k = 2, тобто біграмний лінійний шифр. В якості ключа вибирається матриця

a

b

з коефіцієнтами a, b,c,d Zn. Матриця А повинна бути

A

 

 

 

 

c

d

 

оберненою. Це рівнозначно умові НСД (w, n) = 1 для w = ad - bс — визначника матриці. За цієї умови з допомогою розширеного алгоритму Евкліда ми можемо знайти в Zn обернений елемент w-1 і за формулою оберненої матриці обчислити дешифруючий ключ

 

 

 

 

-1

mod n

-bw

-1

mod n

 

 

A dw

 

-1

 

 

 

 

 

 

-cw

mod n

aw

-1

mod n

 

 

 

 

 

 

 

 

Наприклад, для

1

1

над Z33

маємо w = 2.

A

 

 

 

 

32

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

За розширеним алгоритмом Евкліда знаходимо w-1 = 17 (див. приклад 2.9) і

17 16

A' 17 17

Нехай потрібно зашифрувати повідомлення завтра. Першій біграмі за

9

відповідає вектор .

0

………………………………………………………………………………….

В результаті дістаємо повідомлення нині.

Завдання

6.1. а) Суперник знає, що Аліса та Боб листуються українською мовою і криптують свою кореспонденцію за допомогою лінійного шифру 2- го порядку. При цьому використовується 34-символьний алфавіт, де номери від 0 до 32 належать літерам української абетки, а 33-тім символом є пропуск. Суперникові вдалося підслухати повідомлення Аліси Бобові:

ҐТІШГҐРЮІДЖСМАЧДИКЯ_ЄЦЖС .

Він здогадався, що останнім словом у повідомленні є підпис відправника АЛІСА. Виходячи з цього припущення, знайти дешифруючий ключ і розшифрувати криптотекст. Знайти шифруючий ключ і закриптувати повідомлення

ЧЕКАЮ_БІЛЯ_ФОНТАНУ_БОБ

b) У тій же ситуації, що й в попередньому пункті, суперник перехопив криптотекст

42

ДТЛРНІЇРЦДЄЙМЗЧОТШБЕ.

Цього разу суперник здогадався, що повідомлення починається звертанням БОБЕ. Розшифрувати криптотекст, виходячи з цього припущення. Знайти шифруючий ключ і закриптувати таке ж, як і в попередньому пункті, повідомлення

ЧЕКАЮ_БІЛЯ_ФОНТАНУ_БОБ

6.2. а) Відомо, що використовується біграмний лінійний шифр над 33-літерним українським алфавітом, занумерованим числами від 0 до 32. Пропуски між словами ігноруються. Статистичний аналіз показав, що в потоці криптотекстів найчастіше зустрічаються біграми НЮ і ПБ. Виходячи з при пущення, що в україномовних текстах з предмету, про який йдеться у повідомленні, найпоширенішими є біграми СТ і НА, знайти дешифруючий ключ і розшифрувати повідомлення НЮЛВПБИІДИЧТ

b) Використовується 34-символьний алфавіт, в якому 33-ом літерам російської абетки відповідають номери 0-32, а пропуск має номер 33. Статистичний аналіз показав, що в потоці криптотекстів найчастіше зустрічаються біграми ЮТ і ЧМ. Виходячи з припущення, що вони відповідають біграмам НО і ЕТ, найпоширенішим у російськомовних текстах з предмету листування, прочитати підслухане повідомлення СХНСЪШОНЩЗ

с) Використовується 26-літерний англійський алфавіт, занумерований числами від 0 до 25. Пропуски між словами ігноруються. Статистичний аналіз показав, що в потоці криптотекстів найчастіше зустрічаються біграми V0 і IT. Припустимо, що в англомовних текстах на тему, яка обговорюється в повідомленнях, найчастіше зустрічаються біграми ТН і НЕ. Знайти дешифруючий ключ і розшифрувати повідомлення ITEJASVOQOXT

6.3. а) Повідомлення шифруються лінійним біграмним шифром над 30символьним алфавітом, в якому номери від 0 до 25 займає латинська абетка, а пропуск, апостроф, кома і крапка, саме в такому порядку, мають номери 2629. Статистичний аналіз великого масиву криптотекстів показав, що найчастіше трапляються біграми ЕІ і QQ. Припустимо, що вони відповідають найпоширенішим в англійській мові біграмам Еи і Su цього алфавіту. Встановити дешифруючий ключ і розшифрувати криптотекст

LHV,QQQWUHESLSEIWYRVGYQUBRBC

b) Відомий розвідник користується біграмним лінійним шифром над 34символьним алфавітом, у який входять українські літери (0—32) і пропуск (33). Втім, щоб ускладнити криптоаналіз, досвідчений розвідник при шифруванні ігнорує всі пропуски між словами (таким чином, у відкритому тексті немає пропусків, але у криптотексті вони можуть з'явитись). Суперник перехопив повідомлення ОЩРФНААИЗЖЕБИЗПЗ розвідника в центр і здогадався, що останні п'ять символів криптотексту відповідають підпису відправника ІСА6В. Провести дешифрування.

43

6.4. а) Перехоплено криптотекст ЮВЧРУЗІНДШЛЗТАЬВБЯІТЬГКЇ ,

отриманий за допомогою лінійного біграмного шифру над 33-літерним алфавітом (пропуски між словами ігноруються). Відомо, що повідомлення закінчується підписом відправника НАТАЛКА. Знайти дешифруючий ключ і прочитати по відомлення.

Ь) Перехоплено криптотекст ШЩЕВЛОІІЩШАФУАРЇАБННЕЮ, отриманий за допомогою лінійного біграмного шифру над 34-символьним алфавітом, у який входить українська абетка (0-33) і пропуск (33). Відомо, що повідомлення закінчується підписом відправника ВАНГА. Знайти дешифруючий ключ і прочитати повідомлення.

6.5. Каналом зв'язку передаються повідомлення, закриптовані за допомогою афінного біграмного шифру над 34-символьним алфавітом, у який входить українська абетка (0-33) і пропуск (33). Статистичний аналіз виявив, що найчастіше в потоці криптотекстів зустрічаються біграми РТ, ГД і IB. Виходячи з припущення, що вони відповідають найпоширенішим в українській мові біг рамам ИП, ИВ та ИИ цього алфавіту, знайти дешифруючий ключ й розшифрувати перехоплений криптотекст

ЛЖІВФЗХЗРТОЖГДШУССЯВПГЗДБЬИУ

6.6. Перехоплено повідомлення

ЕЬЩИЦЕППІДНПТЛЧТХХИШХКПСҐТНВТУ

отримане за допомогою лінійного шифру 3-го порядку над 33-літерним алфавітом (пропуски між словами ігноруються). Повідомлення закінчується підписом відправника ДЖЕЙМСБОНД, що дає можливість встановити відповідність між трьома триграмами повідомлення і криптотексту. Знайти дешифруючий ключ і прочитати повідомлення.

44

Лабораторна робота №7

Тема: Криптосистеми з відкритим ключем. Система Рабіна Мета: Ознайомитись з криптосистеми з відкритим ключем та її разновидом

системою Рабіна.

Теоретичні відомості

Система Рабіна

Генерування ключів. Вибирають два великі прості числа р і q. Обчислюють їх добуток п = pq. Покладають

Відкритий КЛЮЧ: п. Таємний КЛЮЧ: р, q.

Шифрування відбувається блоками подібно до системи RSA, згідно з

формулою

Е(М) = М2 mod n.

Дешифрування. Якщо Е(М) = С, то М є квадратним коренем числа С за модулем п. За умови НСД (С, п) = 1, в Zn таких коренів є рівно чотири (пункт 3 твердження IV.4.1). Результати пунктів IV.4.3 і IV.4.2 дають ефективний алгоритм добування всіх квадратних коренів за модулем п, який використовує співмножники р і q (тобто таємний ключ!). Саме цей алгоритм використовується в системі Рабіна при дешифруванні. Після знаходження всіх чотирьох коренів з них вибирається той, який є числовим еквівалентом осмисленого тексту.

ЗАУВАЖЕННЯ 7.1. В системі Рабіна шифруюче відображення не є ін'єктивним, але може бути зробленим таким шляхом простої модифікації. Однозначності можна досягти за рахунок передачі разом із криптотекстом деякої додаткової незашифрованої інформації (вправа 3.2). Це справді необхідно, коли шифрується не текстова, а суто числова інформація.

ЗАУВАЖЕННЯ 7.2. При описі алгоритму шифрування ми виходили з припущення, що НСД (С, п) = 1 (це еквівалентно з НСД (М, n) = 1). Посилання повідомлень С, для яких НСД (С, п) > 1, слід виключити, бо з їх перехопленням суперник отримує нетривіальний дільник НСД (С, n) числа п, тобто дізнається таємний ключ.

ПРИКЛАД 7.3. Нехай таємний ключ вибрано так: р = 53 і q = 67. Тоді відкритим ключем буде п = 3551.

Розглянемо шифрування повідомлення ПРОДАЙ. Як це було зроблено у прикладі 2.1, спочатку повідомлення записується у цифровій формі і розбивається на блоки по чотири цифри: 1920 1805 0013. Перший блок 1920 перетворюється у 19202 mod 3551 = 0462. Подібно шифруються наступні два блоки, і в результаті виходить криптотекст 0462 1758 0169.

45

Припустимо тепер, що ми отримали криптотекст 1497. Для дешифрування слід з нього добути квадратні корені за модулем 3551. З цією метою добуваємо корені за простими модулями 53 і 67 із лишків 1497 mod 53 = 13 і 1497 mod 67 = 23, відповідно. Застосовуємо алгоритм із пункту IV.4.2. Модуль 53 належить до випадку 2, а 67 до випадку 1. Знаходимо 1З mod 53 = 15, 38 і 23 mod 67 = 31, 36. За допомогою алгоритму з Китайської теореми про остачі визначаємо чотири корені з 1497 за модулем 3551: (15,31) = 0969, (15,36) = 1711, (38,31) = 1840, (38,36) = 2582. Як зразу видно,

лише другий корінь є числовим еквівалентом тексту в українській абетці, а саме повідомлення НІ.

Ефективність. Зауважимо, що при р q 3 (mod4) алгоритм дешифрування буде особливо простим.

Надійність. Зрозуміло, що задача розкриття системи Рабіна, тобто знаходження за С такого М, що Е(М) = С, є нічим іншим, як задачею добування квадратного кореня за модулем п = pq.

Доведено, що остання задача є такою ж складною, як задача факторизації числа п = pq (яка, до речі, у нашому випадку є задачею знаходження таємного ключа за відкритим).

Завдання

7.1.Нехай р = 59 і g = 67.

a)Зашифрувати повідомлення ДЕСЯТЬ.

b)Розшифрувати криптотекст 0753 2556.

7.2.Нехай х — квадратичний лишок за модулем п = pq, де n є цілим

Блюма, тобто р іq — різні прості з властивістю р q 3 (mod 4). Довести, що кожен із чотирьох квадратних коренів з х в Zn однозначно визначається парою бітів b1, b2 , які для y Zn* рівні

 

y

1

1,

якщо y непарнеціле

1,

якщо

 

b1

n

 

 

b2

інакше

 

 

 

 

0,

0,

інакше

 

 

7.3. Показати, що система Рабіна нестійка до атаки з вибраним криптотекстом.

46

Джерела інформації

Основні

1.Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – 384 с.

2.Бльок О.В., Живко О.О. Захист інформації від промислового шпигунства у сучасному інформаційному просторі. Актуальні проблеми економіки. - 2008. - № 10. - С. 25-34. - ISSN 21482.

3.Бойко К. Система технічного захисту інформації в Україні: стан та напрямки розвитку. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - 2005. - № 10. - С. 7-8.

4.Васильєва Є.Н., Пасько Н.Б. Технологія захисту інформації в мережах. Вісник Сумського державного аграрного університету. - 1999. - № 3. - С. 164-168.

5.Вербіцкий О. В. Вступ до криптології. Львів: ВНТА, 1998. – 247 с.

6.Домарёв В. В. Защита информации и безопасность компьютерных систем.- Киев: Diasoft, 1999. – 453 с.

7.Ємець В. та ін. Сучасна криптографія. Основні поняття. Львів: Бак, 2003.

– 144 с.

8.Живко М.О., Босак Х.С., Живко І.Ю.Особливості технічно-правового захисту інформації. Актуальні проблеми економіки. - 2008. - № 10. - С. 90-99. - ISSN 21-482.

9.Капіца Ю. Проблеми правової охорони конфіденційної інформації в Україні. Інтелектуальна власність. - 2004. - № 2. - С. 21-28. - ISSN 16086422.

10.Корнієнко Т. та ін. Алгоритм та процеси симетричного блокового шифрування. Львів: Бак, 2003. - 168 с.

11.Коталейчук С. Реалізація та захист персоніфікованої інформації у законодавстві України: правове забезпечення. Право України. - 2006. - № 1. - С. 46-50. - ISSN 0132-1331.

12.Люцарев Б. С. и др. Безопасность компьютерных сетей на основе Windows NT. 1998. – 340 с.

13.Маїк Г. Захист інформаціїоснова безпеки бізнесу. Податкове планування. - 2004. - № 3. - С. 31-40. - ISSN 21-888.

14.Меняйленко А.С. Практикум по основам информатики и вычислительной техники. Ч. 3. Учеб. пособие. - Луганск: Альма-матер, 1999. - 196 с.

15.Меняйленко А.С., Чужба В.А. Методы защиты информации в учебных компьютерных сетях // Наук.-метод. семінар ”Комп’ютерні та інноваційні технології у навчальному процесі”. 20-21 жовтня 2000 р. (м. Алчевськ). - Алчевськ, 2000. - С. 30-33.

47

16.Олійник О. Захист інформації в умовах інформаційного суспільства. Право України. - 2005. - № 10. - С. 100-103. - ISSN 0132-1331.

17.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы технологии, протоколы. Учебник для вузов. - СПб.: Питер, 2006. – 672 с.

18.Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов/ Белкин П.Ю., Михальский О.О., Першаков А.С. и др.- М.: Радио и связь, 2000. – 168 с.

Додаткові

1.Авраменко В.Ф. Правові основи охорони інформації/ Авраменко В.Ф., Брудний Г.О., Жлобін С.І., Лазарев Г.П., Дорошко В.О.- К.: ТОВ „Поліграф Консалтинг", 2003.-173 с.

2.Алферов А.П.Основы криптографии / Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В.// Учебное пособие, 2-е изд., испр. и доп.- М.: Гелиос АРВ, 2002. – 480 с., ил.- ISBN 5-85438-025-0.

3.Аникин И.В. Методы и средства защиты компьютерной информации /И.В. Аникин, В.И. Глова // Учебное пособие. Казань: Изд-во Казан. гос. техн. ун-та, 2005. - с. 417.

4.Аршинов М.Н., Садовский Л.Е. Коды и математика (Рассказы о кодировании).- М.: Наука, 1983. – 144 с.

5.Баричев С.Г., Серов Р.Е. Основы современной криптографии.V 1.3. – М.: Горячая линия-Телеком, 2001.- 140 с.

6.Баричев С.Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. –М.: Горячая Линия – Телеком, 2002.- 175 с. - ISBN: 5-93517-075-2

7.Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004.- 161 с.

8.Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Алгоритмические основы эллиптической криптографии.- М.: Изд. Московского энергетического института.- 2000, 110 с. (классика, подпись DSS, RSA)

9.Брассар Ж. Современная криптология: Пер. с англ.- М.: Издательскополиграфическая фирма ПОЛИМЕД, 1999. -176 с. ил.- ISBN 5-8832-010-2.

10.Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. -М.: МЦНМО, 2003.-328 с. - ISBN 5-94057-103-4.

11.Введение в криптографию /Под общ. ред. В. В. Ященко – М.: МЦНМО, 2000. - 272 с.- ISBN 5-900916-26-X.

12.Галуев Г.А. Математические основы криптологии: Учебно-методическое пособие. Таганрог: Изд-во ТРТУ, 2003.-120 с.

13.Галатенко В.А. Основы информационной безопасности. Интернет-

48

университет информационных технологий - ИНТУИТ.ру, 2008.

14.Гарден М. От мозаик Пенроуза к надежным шифрам: Пер. с англ.-М.: Мир, 1993.- 416 с., ил.-ISBN 5-03-001991-X.

15.Державний стандарт України ДСТУ 3396.0-96. Захист інформації. Терміни та визначення. - К.: Держстандарт України, 1996. -16с.

16.Державний стандарт України ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні поняття, - К.: Держстандарт України, 1996.-8с.

17.Державний стандарт України ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт. - К.: Держстандарт України, 1996.-11 с.

18.Ерош И.Л. Дискретная математика. Математические вопросы криптографии: Учеб. пособие/ СПбГУАП. СПб., - 2001, 56 с.

19.Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997. – 336 с. - ISBN 5-87484-054-0.

20.Закон України "Про інформацію" від 02.10. 1992 р. №2657-ХІІ.

21.Закон України "Про науково-технічну інформацію" від 25.06. 1993 р. №3322-ХІІ.

22.Закон України "Про державну таємницю" від 21.01. 1994 р. №3855-XII.

23.Закон України "Про захист інформації в автоматизованих системах" від 05.07. 1994р.№80/94-ВР.

24.Закон України "Про Концепцію Національної програми інформатизації" від 04.02. 1998 р. №75/98-ВР.

25.Закон України "Про ліцензування певних видів господарської діяльності" від 01.06. 2000 р. №1775-ІІІ.

26.Закон України "Про стандартизацію" від 17.05. 2001 р. №2408-ІІІ.

27.Закон України "Про авторське право і суміжні права" від 23.12. 1993 р. №3792-ХІІ (в редакції закону України від 11.07. 2001 р. №2627-111, з подальшими змінами та доповненнями).

28. Закон України "Про електронні документи

та електронний до-

кументообіг" від 22.05. 2003 р. №851-IV.

 

29.Закон України "Про електронний підпис" від 22.05. 2003 p. № 852-IV.

30.Закон України "Про охорону прав на промислові зразки" від 15.12.1993 р. №3688-ХІІ (із змінами і доповненнями станом на 01.01. 2004р.).

31.Закон України "Про охорону прав на знаки для товарів і послуг" від 15.12. 1993 р. №3689-ХІІ (із змінами і доповненнями станом на 01.01. 2004 p.).

32.Захист інформації та криптологія. Тимчасова навчальна програма

навчальної дисципліни для підготовки бакалаврів напряму 6050 “Економіка та підприємництво” спеціальності 6.050100 - “Економічна кібернетика”/ Арапов С.М., Денисюк В.О. - Вінниця: ВДАУ, 2009.-16 с.

33. Зензин О.С., Иванов М.А. Стандарт криптографической защиты – AES.

49

Конечные поля / Под ред. М.А. Иванова – М.: КУДИЦ-ОБРАЗ, 2002.- 176

с. – ISBN 5-93378-046-4.

34.Зубов А.Ю. Совершенные шифры.- М.: Гелиос АРВ, 2003.- 160 с., ил. – ISBN 5-85438-076-5.

35.Институт криптографии, связи и информатики Академии ФСБ. [Електронний ресурс]. Режим доступу: http://www.fssr.ru/

36.Казарин О.В. Теория и практика защиты программ. – М.:Издательство МГУЛ, 2004. – 450 с.

37.Коблиц Н. Курс теории чисел и криптографии. – М.: Научное изд-во ТВП, 2001.- 254 с.

38.Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. –

СПб: БХВ-Петербург, 2003.- 752 с. – ISBN 5-94157-280-8.

39.Коутинхо С. Введение в теорию чисел. Алгоритм RSA/ С. Коутинхо.- М.:

Постмаркет, 2001.- 328 с. - ISBN: 5-901095-09-Х .

40.Куприянов А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений / А.И.Куприянов, А.В.Сахаров, В.А.Шевцов.- М.:

Издательский центр “Академия”, 2006. - 256 с.- ISBN 5-7695-2438-3.

41.Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Интернет-университет информационных технологий - ИНТУИТ.ру, 2005.

42.Лидовский В.В. Теория информации: Учебное пособие.- М.: Компания Спутник+, 2004. – 111 с.- ISBN 5-93406-661-7.

43.Лужецький В.А. Інформаційна безпека: навчальний посібник/ Лужецький В.А., Войтович О.П., Дудатьєв А.В. – Вінниця: УНІВЕРСУМ-Вінниця, 2009.- 240 с. ISBN 978-966-641-297-6.

44.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.:Горячая линия-Телеком, 2004.- 280 с.- ISBN 5-93517-197-X.

45.Математические и компьютерные основы криптологии: Учеб. Пособие / Ю.С.Харин, В.И.Берник, Г.В.Матвеев, С.В.Агиевич,- Мн.: Новое знание, 2003.- 382 с.- ISBN 985-475-016-7.

46.Международная ассоциация криптологических исследований. [Електронний ресурс]. Режим доступу: http://www.iacr.org/

47.Національний стандарт України. Інформаційні технології.

Криптографічний захист інформації. Терміни та визначення. ДСТУ (проект) [Електронний ресурс]. Режим доступу: http://dstszi.gov.ua/ dstszi/ doccatalog/document?id=47895.

48.Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. Вузов/ Под ред.

В.А.Садовничего – М.: Высш. шк., 1999. – 109 с. – ISBN 5-06-003644-8.

49.Новиков Ф.А. Дискретная математика для программистов/ Ф.А.Новиков.-

50