FOYDALANILGAN ADABIYOTLAR
Акбаров Д. Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланилиши – Т 2008
Арипов М.М., Пудовченко Ю.Е. Основы криптологии – Ташкент: 2004. 3. Бабаш А.В., Гольев Ю.И., Ларин Д.А. Шанкин Г.П. Криптографические идеи XIX века. Защита информации. Конфидент. 2004 г
4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. –М.: издательство ТРИУМФ, 2003
Жельников В. Криптография от папируса до компьютера. М. АВF, 1997. –
336 c.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие, 2-е изд. –М.: Гелиос АРВ, 2002.-480 с.
Vernam G.S. Cipher printing telegraph systems for secret wire and radio telegraphic communications, «J. Amer. Inst. Elec. Eng., vol. 55, pp. 109-115, 1926.
Шенон К. Э. Теория связи в секретных тизимх. В кн.: Шенон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, том 1. - С. 333-402.
Шенон К.Э. Теория связи в секретных тизимх. В кн.: Шенон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, том 2. -С. 243-332.
Diffie W. and HellmanM.E. «New directions in cryptography» IEEE Trans. Informat. Theory, vol. IT-22, pp. 644-654, Nov. 1976.
R. C. Merkle «Secure communication over insecure channels», Comm. ACM, pp. 294-299, Apr. 1978.
Дейтель Г. Введение в операционные системы. Том 2. М.: Мир, 1987, с. 357-371.
Феллер В. Введение в теорию вероятностей и ее приложения. Том 2. М.: Мир, 1984.
Кнут Д. Искусство программирования для ЭВМ. Том 1. Основные алгоритмы. М.: Мир, 1976.
Гэри М. , Джонсон Д. Вычислительные машины итруднорешаемые задачи. М.: Мир, 1982.
Simmons G. J. «Authentication theory/coding theory, in Advances in Cryptology, Proceedings of CRYPTO 84, G. R. Blakley and D. Chaum, Eds. Lecture Notes in Computer Sciense, No. 196. New York, NY: Springer, 1985, pp. 411-431
Бабаш А.В., Шанкин Г.П. Криптография. –Москва: Лори Гелиос АРВ,
2002. –512 с.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. –М.: издательство ТРИУМФ, 2003 - 816 с.
Молдовян Н.А., Молдовян А. А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. –СПб.: БХВ-Петербург, 2004. - 448 с.
Новиков П.С. Элементы математической логики. - М. ИЛ, 1973.
Логачёв О. А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии. – М. Изд. МЦНМО, 2004. – 470 с.
Фомичев В. М. Дискретная математика и криптология. – Москва, “ДИАЛОГ-МИФИ”, 2003. – 400 с.
https://www.quora.com/What-are-the-advantages-and-disadvantages-of-symmetric-key-cryptography
https://www.cryptomathic.com/news-events/blog/an-overview-of-symmetric-encryption-and-the-key-lifecycle
https://www.tutorialspoint.com/what-are-the-advantages-of-symmetric-algorithms
ГОСТ Р 34.11 – 94. Государственный Стандарт Российской Федерации. Информационная технология. Криптографическая защита информации.
Функция хэширования. – Москва. Издательство стандартов, 1994.
Federal Information Processing Standards Publication 180-2. Secure Hash Standard. 2002 August 1.
Federal Information Processing Standards Publication 198. The Keyed-Hash Message Authentication Code (HMAC). 2002 March 6.
Ященко В.В. и др. Введение в криптографию. – М., МЦНМО, 2000. – 288 с.
Чмора А. Современная прикладная криптография. – М., Гелиос АРВ,
2002. – 256 с.
Аграновский А.В., Хади Р.А. «Практическая криптография» Москва.
СОЛОН- Пресс.2002г. - 254 стр.
Ростовцев А., Михайлова М. Методы криптоанализа классических шифров.
Хасанов Х. П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008. -208 б.
http://fayllar.org
Dostları ilə paylaş: |