Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Диплом / 9_Література

.docx
Скачиваний:
28
Добавлен:
20.02.2016
Размер:
19.52 Кб
Скачать

55

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

  1. Закон України «Про Державну службу спеціального зв'язку та захисту інформації України» (ст.1) м.Київ, 23.02.2006 р. N 3475-ІV

  2. С.Г. Баричев, Р.Е. Серов, Основы современной криптографии: Учеб. пособие. - М.: Горячая линия - Телеком, 2002. -10-12 с.

  3. Панасенко С.П. Конкурсы AES и NESSIE // Мир ПК. 2004. -№ 12. С. 88-92.

  4. Menezes A., van Oorshoot P., Vanstone S. Handbook of Applied Cryptography. - CRC Press, 1996 // http://www.cacr.math.uwaterloo.ca.

  5. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009. – 576 с.: ил.

  6. Антон Часник, магістрант НТУУ «КПІ»

  7. Wu H. The Hash Function JH. // http:csrc.nist.gov – January 15, 2009 – Institute for Infocomm Research, Singapore.

  8. Bertoni G., Daemen J., Peeters M., Van Assche G. Keccak sponge function family main document. //http:keccak.noekeon.org – Version 1.2 – 23.04.2009.

  9. А. Щербаков, А. Домашев. Прикладная криптография. — М.: Русская Редакция, 2003. — 404 с.

  10. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: Триумф, 2002. — 816 с. — 3000 экз.

  11. Лапонина О.Р. Криптографические основы безопасности. — М.: Интернет-университет информационных технологий - ИНТУИТ.ру, 2004. —  320 с.

  12. https://www.schneier.com/skein.html

  13. Eli Biham, Adi Shamir. Differential cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer (Extended Abstract).

  14. John Kelsey, Stefan Lucks. Collisions and Near-Collisions for Reduced-Round Tiger // Graz, 2006

  15. Rivest R. The MD5 Message-Digest Algorithm. // http:www.ietf.org – April 1992

  16. Панасенко С.П. Алгоритм хэширования MD4: обзор криптоаналитических исследований. //http:daily.sec.ru – 2012

  17. National Institute of Standards and Technology, NIST FIPS PUB 186, “Digital Signature Standard, “U.S. Department of Commerce, May 1994

  18. «Proposed Federal Information Processing Standard for Secure Hash Standard», « Fed eral Register», v. 57, n, 21, 31 Jan 1992, pp. 3747-3749

  19. R.L. Rivest. The MD4 Message Digest Algorithm, Advances in Cryptilogy CRYPTO ’90 Proceedings, Springer-Verlag, 1991, pp. 303-311

  20. Y.Zheng, J. Pieprzyk, and J. Seberry. HAVAL A One-Way Hashing Algorithm with Variable Length of Output, Advances in Cryptology AUSCRYPT 1992 Proceedings, Springer-Verlag, 1993, p. 83-104

  21. B. den Boer and A. Bosselaers. Collisions for the Compression Function of MD5, Advances in Cryptology EUROCRYPT 93 Proceedings, Springer-Verlag, 1994, pp. 293

Соседние файлы в папке Диплом