Сучасні алгоритми криптографічного захисту інформації
DOI:
https://doi.org/10.18372/2410-7840.4.4597Анотація
Сучасні алгоритми криптографічного захистуінформації.Посилання
Ахо А., Хопрокфт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М: Мир, 1979.-536 с.
Беляев В.И. Безопасность в распределенных системах. Открытые системы. 1995, №3, сс 36-39.
Ведев Д.Л. Защита данных в компьютерных сетях. Открытые системы. 1995, №3, сс 12-16.
Вехов В.Б. Преступления в сфере высоких технологий. Десять лет - это только начало.Конфидент.2000, №6,
Герасименко В.А, Размахнин М.К, Диев С.А. Новые данные о защите информации в автоматизированных системах обработки данных. Зарубежная радиоэлектроника . 1987 .№ 9. с 48-75.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книги 1,2. М.: Энергойтомиздат, 1994.- 400 с; и 176 с.
Герасименко В.А. , Размахйин М.К. Криптографические методы защиты информации. Зарубежная радиоэлектроника . 1982 , № 5 , с 97-123.
Герасименко В.А. Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих сисхемах и сетях. Зарубежная радиоэлектроника . 1986 .№ 5. с 73-91 .
Горша Л. Эллиптические кривые. Computer World. 1998, №34.
Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи.М.: Мир , 1982.-416 с.
Дейтел Г. Введение в Операционные системы. Т.2. М.: Мир , 1987. - 398 с.
Диффи У. Первые десять лет криптографии с открытым ключом Малый тематический выпуск " Защита информации ". ТИИЭР , 1988 , № 5.
Люцарев B.C. и др. Безопасность компьютерных сетей на основе Windows NT.M.: Русская редакция, 1998. - 279 с.
Месси Дж. J1. Введение в современную криптологию. Малый тематический выпуск " Защита информации ".ТИИЭР , 1988 , № 5.
Рааб М. Защита сетей: наконец-то в центре внимания. ComputerWorld - Москва. 1994, №29.
Смид Э.,Бранстед Д. Стандарт шифрования данных: прошлое и будущее.Малый тематический выпуск " Защита информации ".ТИИЭР , 1988 , № 5.
Спесивцев, Вегнер и др. Защита информации в ПЭВМ.М.: Радио и связь .1992, -
с.
Сухова С.В. Система безопасности NetWare. Сети. 1995, №4,сс. 60-70.
Сяо Д., Керр, Мэдник С. Защита ЭВМ. М.: Мир , 1982.-264 с.
Уолкер Б.Дж., Блейк М.Ф. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980.-112 с.
Хоффман Л.Дж. Современные методы защиты информации. М.: Советское радио , 1980.-264 с.
Шеннон К.Э. "Теория связи в секретных системах".В кн : Шеннон К.Э. Работы по теории информации и кибернетике. М.: Иностранная Литература .1963 ,с 332 -402,-829 с.
Шеннон К.Э. "Математическая теория связи". В кн : Шеннон К.Э. Работы по теории информации и кибернетике. М.: Иностранная Литература .1963 ,с 243-322,-829 с.
Шнейер Б: Компьютерная безопасность: мы научимся чему-нибудь или нет? www.counterprane.com.
Chor B.,Rivest L. A knapsack type public-key cryptosystem based on arithmetic in finite fields. In Crypto"84 pp.54-65.
Diffie W.,HelIman M. New directions in cryptography IEEE Trans. lnformat.Theory, Vol.IT-22,pp.644-654, Nov 1976.
Vernan G.S. Cipher printing telegraph systems for secret wire and radio telegraphic communications.Amer. Inst.Elec. Eng., vol. 55, pp. 109-115, 1926.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).