Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 1 ПК ЛК. №1вст Каразіна -2012.doc
Скачиваний:
103
Добавлен:
14.04.2015
Размер:
438.27 Кб
Скачать
  1. Рекомендована література Базова

1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія. Харків, ХНУРЕ, Форт, 2012 р., 1 та 2 видання, 868 с.

2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Підручник. Харків, ХНУРЕ, Форт, 2012 р., 1 видання, 878 с.

3. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2012 р.

4. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

5. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

6. Есин В. И., Кузнєцов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.

7. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний носій до підручника. Харків, ХНУРЕ, 2012 р.

Допоміжна

1. Задірака В. Компьютерная криптологія. Підручник. К, 2002 ,504с.

2. Бембо Мао. Современная криптографія. Теорія и практика. Москва. 2005.

3. Брюc Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Изд. Триумф. М., 2003 г. 815 с.

4. Б. Шнайер . Безопасность данных в цифровом мире. Изд. Питер. Харьков. 2003 г. 367 с.

5. В. Столлингс. Криптография и защита сетей. Принципы и практика. Изд. “Вильямс”. К. 2001. 669 с.

6. Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963, с. 333-369 ( Також «Введение в криптографию» под ред. В. В. Ященко // http://nature.web.ru/db/msg.html?mid=1157083&uri=node1.html).

7. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с.

8. Бессалов А., Телиженко А. Криптосистемы на эллиптических кривых. – К.: «Політехніка», 2004. – 224 с.

9. Радіотехніка № 114, 119, 126, 134, 141, 142,145.Всеукраїнський міжвідомчий збірник. Харків, ХНУРЕ, 2000- 2008 рр.

10. Прикладная радиоелектроника. Научн. техн. журнал. Академія наук прикладної радіоелектроніки, ХНУРЕ. Тематические выпуски «Безопасность информации» №2- 2006; №2, №3-2007, №3- 2008, №3 – 2009, № 3 – 2010, №2 – 2011рр.

3. Інформаційні ресурси

1. Закон України від 15 грудня 2005 року № 3200-IV "Про основи національної безпеки України".

2. Закон України "Про інформацію". Із змінами, внесеними згідно із Законом від 07.02.2002 № 3047-III-ВР.

3. Закон України "Про Національну програму інформатизації" Із змінами, внесеними згідно із Законом від 13.09.2001 № 2684-III-ВР.

4. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 31.05.2005 № 2594-IV.

5. Закон України «Про електронний цифровий підпис» від 22.05.2003 № 852-IX.

6. Закон України «Про електронний документ та електронний документообіг» від 22.05.2003 № 851-IV.

7. Директива 1999/93/ЄС Європейського парламенту та Ради від 13 грудня 1999 року про систему електронних підписів, що застосовується в межах Співтовариства.

8. Правила посиленої сертифікації, затверджені наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 13.01.2005 № 3, зареєстровані в Міністерстві юстиції України 27.01.2005 за № 104/10384 (у редакції наказу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 10.05.2006 № 50).

9. ДСТУ ITU-T Rec. X.509 | ISO/IEC 9594-8:2006»Інформаційні технології. Взаємозв’язок відкритих систем. Каталог: Основні положення щодо сертифікації відкритих ключів та сертифікації атрибутів».

10. ISO/IEC 15946-2:2002, Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 2: Digital Signatures.

11. ДСТУ ISO/IEC 15946-2:2006 (проект) «Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина 2: Електроні цифрові підписи».

12. ISO/IEC 13888-1:2004, IT security techniques – Non-repudiation – Part 1:General.

13. ДСТУ ISO/IEC 13888-1:1997 «Інформаційні технології. Методи захисту. Неспростовність. Частина 1: Загальні положення» (переглянуто у 2004 році).

ISO/IEC 13888-3:1998, Information Technology – Security Techniques – Non-repudiation – Part 3: Mechanisms using asymmetric techniques.

14. ДСТУ ISO/IEC 13888-3:1998. «Інформаційні технології. Методи захисту. Неспростовність. Частина 3: Методи, що ґрунтуються на використанні асиметричних алгоритмів».

15. ISO/IEC 11770-3: 2008 Information technology – Security techniques – Key management Part 3: Mechanisms using asymmetric techniques.

16. ДСТУ ISO/IEC 11770-3:2002 «Інформаційні технології. Методи захисту. Управління ключовими даними. Частина 3: Протоколи, що ґрунтуються на асиметричних криптографічних перетвореннях».

17. ISO/IEC 9798-3 Information technology – Security techniques – Entity authentication – Part3: Mechanisms using digital signature techniques.

18. ДСТУ ISO/IEC 9798-3 «Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 3: Механізми, що ґрунтуються на використанні алгоритмів цифрового підпису».

19. ISO/IEC 18033-2:2006 Information technology – Security techniques – Encryption algorithms – Part 2: Asymmetric ciphers.

20. ДСТУ ISO/IEC 18033-2 (проект) «Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2: Асиметричні шифри».

21. ISO/IEC 15946-4:2004 Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 4: Digital signatures giving message recovery.

22. ДСТУ ISO/IEC 15946-4 (проект) «Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина 4: Цифрові підписи із відновленням повідомлень».

23. ISO/IEC 9796-3:2006 Information technology – Security techniques – Digital signature schemes giving message recovery – Part 3: Discrete logarithm based mechanisms (містить 5 механізмів з ISO/IEC 15946-4:2004).

24. ISO/IEC 15946-1:2002, Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 1: General.

25. ДСТУ ISO/IEC 15946-1:2006 «Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина 1. Основні положення».

26. ISO/IEC 15946-1:2008 Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 1: General.

ISO/IEC CD 15946-5:2008 Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 5: Elliptic curve generation.

27. ISO/IEC 14888-3:2006 Information technology – Security techniques – Digital signatures with appendix Part 3: Discrete logarithm based mechanisms (містить 3 механізми з ISO/IEC 15946-2:2002).

28. ДСТУ 4145-2002 «Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння».

29. ISO/IEC 15946-3:2002 Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 3: Key establishment.

30. ДСТУ ISO/IEC 15946-3:2006 «Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 3: Установлення ключів».

31. ДСТУ ГОСТ 28147:2009 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

32. ДСТУ ISO/IEC 10118-3:2005 «Інформаційні технології. Методи захисту. Геш-функції. Частина 3: Спеціалізовані геш-функції».

33. ГОСТ 34.310-95 «Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма».

34. ГОСТ 34.311-95 «Информационная технология. Криптографическая защита информации. Функция хеширования».

35. IEEE P 1363-2000. Standard Specification for public key cryptography. 2000.

FIPS PUB 186-1994. Digital signature standard. National Institute of standard and technology, 1994.

36. American National Standard X9.62-1999. Public key cryptography for the financial services industry: The elliptic curve digital signature algorithm, 1999.

37. FIPS PUB 186-2-2000. Digital signature standard. National Institute of standard and technology, 2000.

38. FIPS PUB 186-3-2009. Digital signature standard: 2009. National Institute of standard and technology. – 2009.

39. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры формирования и проверки электронной цифровой подписи. – М.: Госстандарт России, 2001. – 20 с.

40. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу, затверджені наказом ДСТСЗІ СБУ від 28 квітня 1999 року № 22.

41. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу, затверджені наказом ДСТСЗІ СБУ від 28 квітня 1999 року № 22.

42. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу, затверджені наказом ДСТСЗІ СБУ від 28 квітня 1999 року № 22.

43. Введение в криптографию под ред. В. В. Ященко // http://nature.web.ru/db/msg.html?mid=1157083&uri=node1.html

44. Казарин О. В. Безопасность программного обеспечения компьютерных систем // http://citforum.ru/security/articles/kazarin

45. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров//http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/cryptoanalysis.html

46. Федотов Н. Н. Защита информации (Учебный курс) // http://www.college.ru/UDP/texts/index.html