Сучасні алгоритми криптографічного захисту інформації
DOI:
https://doi.org/10.18372/2410-7840.4.4597Abstract
Сучасні алгоритми криптографічного захистуінформації.References
Ахо А., Хопрокфт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М: Мир, 1979.-536 с.
Беляев В.И. Безопасность в распределенных системах. Открытые системы. 1995, №3, сс 36-39.
Ведев Д.Л. Защита данных в компьютерных сетях. Открытые системы. 1995, №3, сс 12-16.
Вехов В.Б. Преступления в сфере высоких технологий. Десять лет - это только начало.Конфидент.2000, №6,
Герасименко В.А, Размахнин М.К, Диев С.А. Новые данные о защите информации в автоматизированных системах обработки данных. Зарубежная радиоэлектроника . 1987 .№ 9. с 48-75.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книги 1,2. М.: Энергойтомиздат, 1994.- 400 с; и 176 с.
Герасименко В.А. , Размахйин М.К. Криптографические методы защиты информации. Зарубежная радиоэлектроника . 1982 , № 5 , с 97-123.
Герасименко В.А. Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих сисхемах и сетях. Зарубежная радиоэлектроника . 1986 .№ 5. с 73-91 .
Горша Л. Эллиптические кривые. Computer World. 1998, №34.
Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи.М.: Мир , 1982.-416 с.
Дейтел Г. Введение в Операционные системы. Т.2. М.: Мир , 1987. - 398 с.
Диффи У. Первые десять лет криптографии с открытым ключом Малый тематический выпуск " Защита информации ". ТИИЭР , 1988 , № 5.
Люцарев B.C. и др. Безопасность компьютерных сетей на основе Windows NT.M.: Русская редакция, 1998. - 279 с.
Месси Дж. J1. Введение в современную криптологию. Малый тематический выпуск " Защита информации ".ТИИЭР , 1988 , № 5.
Рааб М. Защита сетей: наконец-то в центре внимания. ComputerWorld - Москва. 1994, №29.
Смид Э.,Бранстед Д. Стандарт шифрования данных: прошлое и будущее.Малый тематический выпуск " Защита информации ".ТИИЭР , 1988 , № 5.
Спесивцев, Вегнер и др. Защита информации в ПЭВМ.М.: Радио и связь .1992, -
с.
Сухова С.В. Система безопасности NetWare. Сети. 1995, №4,сс. 60-70.
Сяо Д., Керр, Мэдник С. Защита ЭВМ. М.: Мир , 1982.-264 с.
Уолкер Б.Дж., Блейк М.Ф. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980.-112 с.
Хоффман Л.Дж. Современные методы защиты информации. М.: Советское радио , 1980.-264 с.
Шеннон К.Э. "Теория связи в секретных системах".В кн : Шеннон К.Э. Работы по теории информации и кибернетике. М.: Иностранная Литература .1963 ,с 332 -402,-829 с.
Шеннон К.Э. "Математическая теория связи". В кн : Шеннон К.Э. Работы по теории информации и кибернетике. М.: Иностранная Литература .1963 ,с 243-322,-829 с.
Шнейер Б: Компьютерная безопасность: мы научимся чему-нибудь или нет? www.counterprane.com.
Chor B.,Rivest L. A knapsack type public-key cryptosystem based on arithmetic in finite fields. In Crypto"84 pp.54-65.
Diffie W.,HelIman M. New directions in cryptography IEEE Trans. lnformat.Theory, Vol.IT-22,pp.644-654, Nov 1976.
Vernan G.S. Cipher printing telegraph systems for secret wire and radio telegraphic communications.Amer. Inst.Elec. Eng., vol. 55, pp. 109-115, 1926.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).