Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Математические основы криптологии и криптографические методы и средс

..pdf
Скачиваний:
48
Добавлен:
15.11.2022
Размер:
14.26 Mб
Скачать

58.Odlyzko Andrew M. Discrete Logarithms in Finite Fields and their Cryptographic Significance / Andrew M. Odlyzko // Advances in Cryptology - EUROCRYPT’84. - Berlin etc.: Springer-Vergal, 1985. (Lecture Notes in Computer Science; 209).

59.Chor Benny. RSA/Rabin least significant bits are l/2+l/(poly(log n)) secure / Benny Chor, Oded Goldeich // Advances in

Cryptology - CRYPTO'84. - Berlin etc.: Springer-Vergal, 1985. (Lecture Notes in Computer Science; 196).

60.Chor Benny. The Bit Security of Modular Squaring given Partial Factorization of the Modulos / Benny Chor, Oded Goldeich, Shafi Goldwasser.

//Advances in Cryptology - CRYPTO'85. - Berlin etc.: Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218).

61.Diffie W. New directions in cryptography / W. Diffie, M.E. Hellman // IEEE Trans, on Information Theory. -1976. - Vol. I. - T. 22.

62.Boer Bert den. Diffie-Hellman is as Strong as Discrete Log for Cer­ tain Primes / Bert den Boer // Advances in Cryptology - CRYPTO'88. - Berlin etc.: Springer-Verlag, 1989. (Lecture Notes in Computer Science; 403).

63.Ueli M. Maurer Towards the Equivalence of Breaking the Dif­ fie-Hellman Protocol and Computing Discrete Logarithms / M. Ueli // Ad­ vances in Cryptology-CRYPTO'94.-Berlin etc.: Springer-Verlag, 1995. (Lecture Notes in Computer Science; 839).

64.Rivest Ronald L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems / L. Ronald Rivest, Adi Shamir, Leonard Adleman // Communications of the ACM. - 1978. - Vol. 21. - № 2.

65.Hastad Johan. Using RSA with low exponent in a public key network / Johan Hastad // Advances in Cryptology-CRYPTO'85.-Berlin etc.: SpringerVerlag, 1986. (Lecture Notes in Computer Science; 218).

66.Low-Exponent RSA with Related Message / Don Coppersmith [et al.]. // Advances in Cryptology - EUROCRYPT'96. - Berlin etc.: Springer-Verlag, 1996. (Lecture Notes in Computer Science; 1070).

67.Gamal Taller El. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms / Taher El Gamal // IEEE Trans, on Inform. Theory. - July, 1985. - Vol. I. - T. 31. - № 4.

68.Gamal Taher El. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms / Taher El Gamal // Advances in Cryptology - CRYPTO'84. - Berlin etc.: Springer-Verlag, 1985. (Lecture Notes in Computer Science; 196).

69.Anderson Ross. Programming Satan's Computer / Ross Anderson, Roger Needham. - (Lecture Notes in Computer Science; 1000).

70.Bleichenbacher Daniel. Generating ElGamal Signatures Without Knowing the Secret Key / Daniel Bleichenbacher // Advances in Cryptol­ ogy - EUROCRYPT'96. - Berlin etc.: Springer-Verlag, 1996. (Lecture Notes in Computer Science; 1070).

71.FIPS PUB 186, Digital Signature Standard (DSS). - National In­ stitute of Standards and Technology, US Department of Commerce. - 19 May, 1994.

72.Simmons Gustavus J. Subliminal Communication is Easy Using the DSA / Gustavus J. Simmons // Advances in CryptologyEUROC- RYPT93.-Berlin etc.: Springer-Verlag, 1994. (Lecture Notes in Computer Science; 765).

73.ГОСТ P 34.10-94. Информационная технология. Крипто­ графическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптогра­ фического алгоритма. - 01.01.95. - М.: Изд-во стандартов, 1994.

74.Pfotzmann Birgitt. Digital Signature Schemes. General Frame­ work and Fail-Stop Signatures / Birgitt Pfotzmann. - Berlin etc.: SpringerVerlag, 1990. (Lecture Notes in Computer Science; 1100).

75.Chaum David. Undeniable Signatures / David Chaum, Hans van Antwerpen. // Advances in Cryptology - CRYPTO'89. - Berlin etc.: Springer-Verlag, 1990. (Lecture Notes in Computer Science; 435).

76.Chaum David. Zero-Knowledge Undeniable Signatures / David Chaum // Advances in Cryptology - EUROCRYPT90. - Berlin etc.: Springer-Verlag, 1991. (Lecture Notes in Computer Science; 473).

77.Fiat Amos. How to prove yourself: Practical Solutions to Identi­ fication and Signature Problems / Amos Fiat, Adi Shamir // Advances in Cryptology - CRYPTO'86. - Berlin etc.: Springer-Verlag, 1987. (Lecture Notes in Computer Science; 263).

78.Feige Uriel. Zero Knowledge Proofs of Identity / Uriel Feige, Amos Fiat, Adi Shamir // Proc. 19th Annual ACM Symp. on Theory of Computing. - 1987.

79.Feige Uriel. Zero Knowledge Proofs of Identity / Uriel Feige, Amos Fiat, Adi Shamir // Journal of Cryptology. - Vol. 1. - № 2. - 1988.

80.Micali Silvio. An Improvement of the Fiat-Shamir Identification and Signature Scheme / Silvio Micali, Adi Shamir // Advances in Cryp­ tology - CRYPTO'88. - Berlin etc.: Springer-Verlag, 1989. (Lecture Notes in Computer Science; 403).

81.Гальперин Г. Просто о простых числах / Г. Гальперин // Квант. - № 4. - 1987.

82. Алгоритмические проблемы теории чисел / под ред.

В.В.Ященко // Введение в криптографию. - М.: Изд-во МГУ, 2001.

83.Василенко Н. Теоретико-числовые алгоритмы в криптографии / Н. Василенко. - М.: Изд-во МГУ, 2001.

84.ГОСТ Р 34.11-94. Информационная технология. Криптогра­ фическая защита информации. Функция хеширования.

85.Программирование алгоритмов защиты информации: учеб, пособие / А.В. Домашев [и др.]. - М.: Нолидж, 2002.

Данилов Александр Николаевич, Кротова Елена Львовна, Липин Юрий Николаевич

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОЛОГИИ

И КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Учебное пособие

Редактор и корректор Е.Б. Хасанова

Подписано в печать 07.10.2008. Формат 60x90/16. Уел. печ. л. 22,75*

Тираж 150 экз. Заказ № 260/2008.

Издательство Пермского государственного технического университета.

Адрес: 614990, г. Пермь, Комсомольский пр., 29, к. 113. Тел. (342)219-80-33.