Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 124

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 118 119 120 121 122 123 < 124 > 125 .. 126 >> Следующая


Callas N. P. An application of computers in cryptography // Cryptologia, October 1978.

Campbell K. W., Wiener M. J. DES is not a group // Adv. In Cryptology-CRYPTO’90. LNCS 740, 1990.

Diffie W., Heilman М. E. New directions in cryptography // IEEE Trans, on Inf. Theory. — 1976. — IT-22.

Dyer M., Fenner T., Frieze A., Thomason A. On key storage in secure networks // J. Cryptology.—

1995. —n. 8.-P. 189 — 200.
Литература

[EIG85]

[Fei88]

[Fri20]

[Fri85]

[Gai40]

[G0I88]

[God90]

[Gol97]

[Jak95]

[Kah67]

[Kur95]

[Mat86]

El Gamal T. A public-key cryptosystem and a signature scheme based on discrete logarithms // IEEE Trans. Inf. Theory. — 1985. — IT-31. — № 4.

Feige U., Fiat A., Shamir A. Zero-knowledge proofs of identity // J. Cryptology.— 1988.— n. I, —P. 77 — 94.

Friedman W. F. The index of coincidence and its applications in cryptanalysis. — Aegean Park Press, Laguna Hills CA, 1920.

Friedman W. F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. — Aegean Park Press, Laguna Hills CA, 1985.

Gaines H. F. Elementary cryptanalysis (A study of ciphers and their solution). — Chapman and Hall, Limited, London, 1940.

Gollmann D., Chambers W. G. Lock-in effect in cascades of clock controlled shift registers // Lect. Notes in Computers Science, v. 30, 1998.

Godlewsky P. Key-minimal cryptosystems for unconditional secrecy // J. Cryptology. — 1990. — №3.

Golic J. Cryptanalysis of alleged A5 stream cipher // Proceedings of EUROCRYPT’97. LNCS 1233, Springer-Verlag, 1997.

Jakobsen T. A Fast method for cryptanalysis of substitution ciphers // J. Cryptologia.— 1995.— №3.

Kahn D. The codebreakers. The story of secret writing. — Macmillan, N.Y., 1967.

Kurakin V. L., Kuzmin A. S., Mikhalev A. V., Nechaev A. A. Linear Recurring Sequences over Rings and Modules. I. of Math. Science. Contemporary Math, and it's Appl. Thematic surveys, vol. 10, 1994,1, of Math. Sciences, vol. 76, № 6, 1995. Matsumoto T., Takashima Y., Imai H. On seeking smart public-key-distribution systems // Trans, of the IECE of Japan. — 1986. — Е69,—P. 99— 106.

473
Литература

[Men97]

[Мег81]

[Nee78]

[Otw87] [Pre91 ]

[Riv78]

[Rue87]

[Smi43]

[Sch96]

[Sha79]

[Sti951

[Ver26]

474

Menezes A J, van Oorschot P C, Vamtone S A Handbook of applied cryptography. — CRC Press, Boca Raton, New York, London, Tokyo, 1997. Merkle R C, Heilman M E On the security of multiple encryption // Communications of the ACM —1981, —Vol. 24.

Needham R M, Schroeder M D Using encryption for authentication in large networks of computers // Communications of the ACM.— 1978.— Vol. 21, —P. 993 —999.

Otway D, Rees O Efficient and timely mutual authentication // Operating Systems Review. — 1987. — Vol. 21. — P. 8— 10.

Preneel B, Govaerts R., Vandewalle J Computer security and industrial cryptography State of Art and Evolution // ESAT Course, Leuven, Belgium, May 21—23, 1991. Springer-Verelag, Berlin, 1991. Rivest R L . Shamir A , Adleman L A Method for ob-taning didital signatures and public key cryptosystems // Commun. ACM. — 1978. — V. 21. — № 2. Riieppel R A , Stqfflbach O J Products of linear recurring sccuences with maximum complexity // IEEE Ti mis. Inf. Theory.— 1987.— V. 33 — № I. - - P 126 —131.

Smith D L rvptography, the science of secret writing. — 1943.

Schneier B Applied cryptology. — John Wiley & Sons, Inc., 1996.

Shamir A How to share a secret // Commun. ACM. — 1979.—V.22.—No. 11.—P. 612—613. Stinson D R Cryptography: Theory and practice. — CRC Press, N.Y., 1995.

Vernam G S Cipher printing telegraph systems for secret write and radio telegraphic communications// J. of the American Institute of Electrical Engineers. — 1926. — Vol. XLV.
Литература [Yar31 j

[Zie73]

Yardley H O The american black chamber. — Bobbs Merrill, Indianapolis, IN, 1931.

Zierler N, Mills W H Products of linear recurring sequences // J. Algebta— I973.— V. 27.— №. I. —P. 147— 157.

475
ОГЛАВЛЕНИЕ

Погорелое Б Л. Вступительное слово...........................3

Введение.....................................................5

Обозначения..................................................7

Глава 1. Исторический очерк развития криптографии...............8

Глава 2. Основные понятия......................................54

§ 2.1. Криптография.........................................54

Конфиденциальность....................................56

Целостность...........................................62

Аутентификация........................................63

Цифровая подпись......................................65

§ 2.2. Управление секретными ключами........................68

Предварительное распределение ключей..................68

Пересылка ключей......................................69

Открытое распределение ключей.........................70

Схема разделения секрета..............................71

§ 2.3. Инфраструктура открытых ключей.......................72
Предыдущая << 1 .. 118 119 120 121 122 123 < 124 > 125 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed