Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ММЗИ / Методичка (Домашнее задание).doc
Скачиваний:
32
Добавлен:
11.04.2015
Размер:
1.41 Mб
Скачать

Библиографический список

  1. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во Триумф, 2002. – 816 с.

  2. Введение в криптографию / Под общей ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с.

  3. Шеннон К. Работы по теории информации и кибернетике. – М.: Физматгиз, 1963. – 456 с.

  4. W. Diffie and M. Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976. Pp. 644-654.

  5. R.L. Rivest, A. Shamir and L.M. Adleman, “On Digital Signatures and Public Key Cryptosystems”, MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979.

  6. T. ElGamal, “A Public Key Cryptosystem and Signature Scheme Based on Discrete Logarithms”, Advanced in Cryptology: Proceedings of CRYPTO’84, Springer-Verlag, 1985, Pp. 10-18.

  7. Иванченко А.Н., Зайцев Р.Г. Криптографические системы с открытым ключом: Методические указания и контрольные задания по дисциплине «Методы и средства защиты компьютерной информации» / Юж. – Рос. гос. техн. ун-т. – Новочеркасск: ЮРГТУ, 2004. – 20с.

  8. Виноградов И.М. Основы теории чисел. – М.: Наука, 1981. – 176 с.

  9. Коблиц Н. Курс теории чисел и криптографии. – М.: Научное изд-во ТВП, 2001. – 254 с.

  10. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие. – М.: Высшая школа, 1999. – 109 с.

  11. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2002. – 104 с.

  12. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328 с.

  13. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 191с.

  14. Фомичев В.М. Дискретная математика и криптология. Курс лекций. – М.: Диалог-МИФИ, 2003 г. – 400 с.

  15. Кнут Д. Искусство программирования. Т. 2. Получисленные алгоритмы. − М.: Вильямс, 2000. – 863 с.

16 Земор Ж. Курс Криптографии.-М.-Ижевск: НИЦ «Регулярная и хаотичная динамика», Институт компьютерных исследований, 2006.-256с.

1 Здесь и далее под компрометацией ключа будем понимать получение информации о ключе (или его составных частях) кем-либо из незаконных пользователей.

2 Под криптоанализом следует понимать действия противника по восстановлению зашифрованного сообщения без доступа к ключу.