Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Литература. 
Дифференциальные свойства S-блоков замены для алгоритма Государственного стандарта 28147-89

РефератПомощь в написанииУзнать стоимостьмоей работы

Бегляров В. В., Берёза А. Н. Гибридный эволюционный алгоритм решения систем линейных алгебраических уравнений, описывающих электрические цепи // Инженерный вестник Дона, 2013, № 1 URL: ivdon.ru/magazine/archive/n1y2013/1540. L. Babenko, E. Ischukova, E. Maro, GOST Encryption Algorithm and Approaches to its Analysis. Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI… Читать ещё >

Литература. Дифференциальные свойства S-блоков замены для алгоритма Государственного стандарта 28147-89 (реферат, курсовая, диплом, контрольная)

  • 1. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. — М.:ТРИУМФ, 2002. — 648 с.
  • 2. Криптографическая защита информации Блочные шифры // URL: tc26.ru/standard/gost/GOST_R_3412−2015.pdf
  • 3. Бабенко Л. К., Ищукова Е. А. Современные алгоритмы блочного шифрования и методы их анализа. — М.: Гелиос АРВ, 2006. — 376 с.
  • 4. Бабенко Л. К., Ищукова Е. А. Криптоанализ современных систем защиты информации Актуальные аспекты защиты информации. Монография. — Т.: Изд-во ТТИ ЮФУ, 2011. — С. 102−180.
  • 5. Ищукова Е. А. Оценка стойкости блочных алгоритмов шифрования с использованием линейного криптоанализа // Международный журнал прикладных и фундаментальных исследований № 11, 2014. — C.560 — 564. URL: rae.ru/upfs/?section=content&op=show_ article&article_id=6180.
  • 6. Бабенко Л. К. Ищукова Е.А. Сидоров И. Д. Параллельные алгоритмы для решения задач защиты информации. — М.: Горячая линия Телеком, 2014. — 304 с.
  • 7. Маро Е. А. Алгебраический анализ стойкости криптографических систем защиты информации // Инженерный вестник Дона, 2013, № 4 URL: ivdon.ru/magazine/archive/n4y2013/1996.
  • 8. Babenko L.K., Ishchukova E.A., Maro E.A., Research about Strength of GOST 28 147−89 Encryption Algorithm // Proceedings of the 5th international conference on Security of information and networks (SIN 2012), ACM, New York, NY, USA, pp. 80−84.
  • 9. L. Babenko, E. Ischukova, E. Maro, GOST Encryption Algorithm and Approaches to its Analysis // Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global book series Advances in Information Security, Privacy, and Ethics (AISPE) Book Series, Published in the United States of America by Information Science Reference. — pp. 34 — 61.
  • 10. Бегляров В. В., Берёза А. Н. Гибридный эволюционный алгоритм решения систем линейных алгебраических уравнений, описывающих электрические цепи // Инженерный вестник Дона, 2013, № 1 URL: ivdon.ru/magazine/archive/n1y2013/1540.

References.

  • 1. Shnajer B. Prikladnaja kriptografija: Protokoly, algoritmy, ishodnye teksty na jazyke Si. [Applied cryptography: Protocols, algorithms, source texts in the C language] M.: TRIUMF, 2002. 648 p.
  • 2. Kriptograficheskaja zashhita informacii Blochnye shifryю URL: tc26.ru/standard/gost/GOST_R_3412−2015.pdf
  • 3. Babenko L.K., Ishhukova E.A. Sovremennye algoritmy blochnogo shifrovanija i metody ih analiza [Modern algorithms of block ciphers and methods of their analysis]. M.: Gelios ARV, 2006. 376 p.
  • 4. Babenko L.K., Ishhukova E.A. Kriptoanaliz sovremennyh sistem zashhity informacii Aktual’nye aspekty zashhity informacii. Monografija [Cryptoanalysis of modern systems of information security]. T.: Izd-vo TTI JuFU, 2011. pp. 102−180.
  • 5.. Ishhukova E.A. Ocenka stojkosti blochnyh algoritmov shifrovanija s ispol’zovaniem linejnogo kriptoanaliza [Strenght assessment of block ciphers with use of a linear cryptoanalysis]. Mezhdunarodnyj zhurnal prikladnyh i fundamental’nyh issledovanij № 11, 2014. pp.560−564. URL: rae.ru/upfs/?section=content&op=show_ article&article_id=6180.
  • 6. Babenko L.K. Ishhukova E.A. Sidorov I.D. Parallel’nye algoritmy dlja reshenija zadach zashhity informacii [Parallel algorithms for the solution of cryptoanalysis problem]. M.: Gorjachaja linija Telekom, 2014. 304 p.
  • 7. Maro E.A. Inћenernyj vestnik Dona (Rus), 2013, № 4 URL: ivdon.ru/magazine/archive/n4y2013/1996.
  • 8. Babenko L.K., Ishchukova E.A., Maro E.A., Research about Strength of GOST 28 147−89 Encryption Algorithm. Proceedings of the 5th international conference on Security of information and networks (SIN 2012), ACM, New York, NY, USA, pp. 80−84.
  • 9. L. Babenko, E. Ischukova, E. Maro, GOST Encryption Algorithm and Approaches to its Analysis. Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global book series Advances in Information Security, Privacy, and Ethics (AISPE) Book Series, Published in the United States of America by Information Science Reference. pp. 34 — 61.
  • 10. Begljarov V.V., Berjoza A.N. Inћenernyj vestnik Dona (Rus), 2013, № 1. URL: ivdon.ru/magazine/archive/n1y2013/1540.
Показать весь текст
Заполнить форму текущей работой