3189
.pdf13.Eli Biham. Differential Cryptanalysis of DES-like cryptosystems
/Biham Eli, Shamir Adi II Journal of Cryptology. - 1991. 4(1). - P. 3-72.
14.Eli Biham. Differential Cryptanalysis of the full 16-round DES / Biham Eli, Shamir Adi // Advances in Cryptology - CRYPTO'92. - Ber lin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740).
15.Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher / Mitsuru Matsui // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765). - P .380-397.
16.Campbell K.W. DES is Not a Group / K.W. Campbell, M.J. Wiener // Advances in Cryptology - CRYPTO'92. - Berlin etc.: SpringerVergal, 1993. (Lecture Notes in Computer Science; 740). - P. 512-520.
17.Merkle R.C. On the security of multiple encryption / R.C. Merkle, M.E. Heilman // Communications of the ACM. - 1981. - Vol. 24.
-P. 465-467.
18.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
19. Винокуров А. ГОСТ не прост..., а очень прост! /
А.Винокуров // Монитор. - 1995. № 1. —С. 60-73.
20.Xuejia Lai. Massey A proposal for a New Block Encryption Standard / Lai Xuejia, L. James // Advances in Cryptology - EUROCRYPT'90. - Berlin ect.: Springer-Vergal, 1991. (Lecture Notes in Computer Science; 473). - P. 389-404.
21.Meier W. On the security of the IDEA Block Cipher / W. Meier
//Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: SpringerVergal, 1994. (Lecture Notes in Computer Science; 765). -P . 371-385.
22.Desmedt Y. Unconditionally secure authentification schemes and practical and theoretical consequences / Y. Desmedt // Advances in Cryptology - CRYPTO'85. - Berlin ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218). - P.42-55.
23.Jueneman Robert R. A High Speed Manipulation Detection Code / Robert R. Jueneman // Advances in Cryptology - CRYPTO'86. -
Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in Computer Science; 263). - P. 327-346.
24.Preneel Bart. MDxMAC and Building Fast MACs from Hash Functions / Bart Preneel, P.C. van Oorshot // Advances in Cryptology - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963). - P. 1-14.
25.Mihir Bellaro. The Security of Cipher Block Chaining / Bellaro Mihir, Joe Kilian, Philip Rogaway // Advances in Cryptology - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963). - P. 341-358.
26.Bart Preneel. On the Security of Two MAC Algorithms / Preneel Bart, P.C. van Oorschot // Advances in Cryptology - EUROCRYPT'96. - Berlin ect.: Springer-Vergal, 1996. (Lecture Notes in Computer Science; 1070). - P. 19-32.
27.Metzger P. IP Authentication using Keyed MD5 / P. Metzger, W. Simpson. - Network Working Group. - RFC 1828. - August 1995.
28.Kaliski Burt. Message Authentication with MD5 / Burt Kaliski, Matt Rodshaw // CryptoBytes. - Spring 1995. - Vol. 1. - № 1. (The tech nical newsletter of RSA Laboratories, a division of RSA Data Secu rity, Inc).
29.Rivest Ronald. The MD5 Message-Digest Algorithm / Ronald Rivest. - Network Working Group. - RFC 1321.
30.Bert den Boer. Collisions for the Compression Function of MD5 / Boer Bert den, Bosselaers Antoon // Advances in Cryptology - EUROCRYPT^. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765).
31.DobbertinH. Ciyplanalysis ofMD5 Compress / H. Dobbertin. -1996.
32.Dobbertin H. The Status of MD5 After a Recent Attack / H. Dobbertin // CryptoBytes. - Spring 1996. - Vol. 2. - № 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Se curity, Inc). P. 1-6.
33.NIST FIPS PUB 180-1. Secure Hash Standard. - National Insti tute of Standards and Technology, US Department of Commerce. - 17 Apr. 1995.
34.Abadi M. Needham. Prudent Engineering Practice for Crypto graphic Protocols / M. Abadi, Roger Needham. - June 1, 1994. - 31 p. - (Rep. DEC Systems Research Center, № 125).
35.Терехов A.H. Криптография с открытым ключом: от теории
кстандарту / А.Н. Терехов, А.В. Тискин // Программирование. - 1994.-№ 5 .- Р . 17-22.
36.IEEE Р1363: Standard for Public-Key Cryptography (Working
Draft).
37.Саломаа А. Криптография с открытым ключом / А. Саломаа. - M.: МИР, 1996.
38.Виноградов И.М. Основы теории чисел / И.М. Виноградов. -М ., 1949.- 180 с.
39.Дональд Кнут. Искусство программирования для ЭВМ. Т. 2: Получисленные алгоритмы / Кнут Дональд; пер. с англ. - М.: Мир, 1977. - 724 с.
40.Лидл Р. Конечные поля: в 2 т / Р. Лидл, Г. Нидеррайтер; пер
сангл. - М.: Мир, 1988.
41.Ахритас А. Основы компьютерной алгебры с приложениями
/А. Ахритас; пер. с англ. - М.: Мир, 1994. - 544 с.
42.Miller Victor S. Use of Elliptic Curves in Cryptography / Vic tor S. Miller // Advances in Cryptology - CRYPTO'85. - Berlin etc.:
Springer-Verlag, 1986. (Lecture Notes in Computer Science; 218). -
P.417-426.
43.Alfred Menezes. Elliptic Curve Public Key Cryptosystems / Menezes Alfred. - Boston: Kluwer Academic Publishers, 1993.
44.Menezes A. Elliptic Curve Cryptosystems / A. Menezes // CryptoBytes. - Spring 1995. - Vol. 1. № 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc). P. 1-4.
45.T. Кормен. «Алгоритмы. Построение и анализ» / Т. Кормен, Ч. Лейзерсон, Р. Ривест. - М.: МЦНМО, 1999.
46.Нечаев В.И. Элементы криптографии (Основы теории защи ты информации) / В.И. Нечаев. —М.: Высшая школа, 1999. - 109 с.
47.Ван дер Ваден Б.Л. Алгебра / Б.Л. Ван дер Ваден; пер. с нем. 2-е изд. - М.: Наука, 1979. - 352 с.
48.Воеводин В.В. Линейная алгебра / В.В. Воеводин. - М.: Наука, 1980. - 348 с.
49.Гантмахер Ф.Р. Теория матриц / Ф.Р. Гантмахер. - М.: Нау
ка, 1966. - 576 с.
50.Гельфанд И.М. Коммутативные нормированные кольца / И.М. Гельфанд, Д.А. Райков, Г.Е. Шилов. - М.:Физматгиз, 1959. - 356 с
51.Ибрагимов Н.Х. Группы преобразований в математической физике / Н.Х. Ибрагимов. —М.: Наука, 1983. - 280 с.
52.Кон П. Универсальная алгебра / П. Кон. —М.: Мир. - 1968. -
351 с.
53.Левин М. Криптография. Руководство пользователя / М. Ле вин. - М.: Познавательная книга плюс, 2001. - 320 с.
54.Смирнов В.И. Курс высшей математики. Т. III, ч. I / В.И. Смирнов. - М.: Наука, Глав. ред. физ.-мат. лит-ры, 1974. - 324 с.
55.Фрид Э. Элементарное введение в абстрактную алгебру /
Э.Фрид; пер. с венг. - М.: Мир, 1979. - 260 с.
56.Bach Erich. Intractable Problems in Number Theory / Erich Bach // Advances in Cryptology - CRYPTO'88. - Berlin etc.: SpringerVergal, 1989. (Lecture Notes in Computer Science; 403). - P. 77-93.
57.Andrew M. Odlyzko. The Future of Integer Factorization / M. Odlyzko Andrew // CryptoBytes - Summer 1995. - Vol. 1. - №. 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc). - P. 5-12.
58.Pohlig S. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance / S. Pohlig, M.E. Heilman // IEEE Trans, on Information Theory. - 1978. - Vol. IT-24. - P. 106-110.
59.Andrew M. Odlyzko. Discrete Logarithms in Finite Fields and their Cryptographic Significance / M. Odlyzko Andrew // Advances in Cryptology - EUROCRYPT'84. - Berlin etc.: Springer-Vergal, 1985. (Lecture Notes in Computer Science; 209). - P. 224-314.
60.Benny Chor. RSA/Rabin least significant bits are l/2+l/(poly(log n)) secure / Chor Benny, Goldeich Oded // Advances in
Cryptology - CRYPTO'84. - Berlin etc.: Springer-Vergal, 1985. (Lecture Notes in Computer Science; 196). - P. 303-313.
61. Benny Chor. The Bit Security of Modular Squaring given Partial Factorization of the Modulos / Chor Benny, Goldeich Oded, Goldwasser Shafi // Advances in Cryptology - CRYPTO'85. - Berlin etc.: SpringerVergal, 1986. (Lecture Notes in Computer Science; 218). - P. 448-457.
62. Diffie W. New directions in cryptography / |
W. Diffie, |
M.E. Heilman // ШЕЕ Trans, on Information Theory. - 1976. - |
Vol. IT-22. |
-P . 644-654.
63.Bert den Boer. Diffie-Hellman is as Strong as Discrete Log for Certain Primes / Bert den Boer // Advances in Cryptology - CRYPTO'88.
-Berlin etc.: Springer-Verlag, 1989. (Lecture Notes in Computer Science;
403).-P . 530-539.
64.Ueli M. Maurer Towards the Equivalence of Breaking the Dif fie-Hellman Protocol and Computing Discrete Logarithms / M. Ueli // Advances in Cryptology - CRYPTO'94. - Berlin etc.: Springer-Verlag, 1995. (Lecture Notes in Computer Science; 839). - P. 271-281.
65.Ronald L. A Method for Obtaining Digital Signatures and Pub lic-Key Cryptosystems / L. Rivest Ronald, Adi Shamir, Leonard Adleman // Communications of the ACM. - 1978. - Vol. 21, №. 2. - P. 120-126.
66.Hastad Johan. Using RSA with low exponent in a public key network / Johan Hastad // Advances in Cryptology - CRYPTO'85. - Ber lin etc.: Springer-Verlag, 1986. (Lecture Notes in Computer Science; 218).-P . 403-408.
67.Coppersmith Don. Low-Exponent RSA with Related Message / Don Coppersmith [et al.] // Advances in Cryptology - EUROCRYPT96. - Berlin etc.: Springer-Verlag, 1996. (Lecture Notes in Computer Science; 1070). - P. 1-9.
68.Taher El Gamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms / El Gamal Taher // IEEE Trans, on Inform. Theory. - July 1985. - Vol. IT-31, № 4. - P.469-472.
69.Taher El Gamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms / El Gamal Taher // Advances in Cryptology - CRYPTO'84. - Berlin etc.: Springer-Verlag, 1985. (Lecture Notes in Computer Science; 196). - P. 10-18.
70.Ross Anderson. Programming Satan's Computer / Anderson Ross, Needham Roger// Lecture Notes in Computer Science; 1000.
71.Bleichenbacher D. Generating ElGamal Signatures Without Knowing the Secret Key / D. Bleichenbacher. // Advances in Cryptol ogy - EUROCRYPT'96. - Berlin etc.: Springer-Verlag, 1996. (Lecture Notes in Computer Science; 1070). - P. 10-18.
72.FIPS PUB 186, Digital Signature Standard (DSS). - National In stitute of Standards and Technology, US Department of Commerce. - 19 May 1994.
73.Simmons G.J. Subliminal Communication is Easy Using the DSA / G.J. Simmons // Advances in Cryptology - EUROCRYPT'93. - Berlin etc.: Springer-Verlag, 1994. (Lecture Notes in Computer Science;
765).- P . 2 18-232.
74.ГОСТ P 34.10-94. Информационная технология. Крипто графическая защита информации. Процедуры выработки и про верки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - Введ. 01.01.95. - М.: Изд-во стандартов, 1994.
75.Pfotzmann В. Digital Signature Schemes. General Framework and Fail-Stop Signatures / B. Pfotzmann. - Berlin etc.: Springer-Verlag, 1990. (Lecture Notes in Computer Science; 1100). - P. 396.
76.Chaum D. Undeniable Signatures / D. Chaum, Hans van Ant werpen // Advances in Cryptology - CRYPTO'89. - Berlin etc.: SpringerVerlag, 1990. (Lecture Notes in Computer Science; 435). - P. 212-216.
77.Chaum D. Zero-Knowledge Undeniable Signatures / D. Chaum // Advances in Cryptology - EUROCRYPT'90. - Berlin etc.: SpringerVerlag, 1991. (Lecture Notes in Computer Science; 473). - P. 458-464.
78.Amos Fiat. How to prove yourself: Practical Solutions to Identi fication and Signature Problems / Fiat Amos, Shamir Adi // Advances in
Cryptology - CRYPTO’86. - Berlin etc.: Springer-Verlag, 1987. (Lecture Notes in Computer Science; 263). - P. 186-194.
79.Uriel Feige. Zero Knowledge Proofs of Identity / Uriel Feige, Amos Fiat, Adi Shamir // Proc. 19th Annual ACM Symp. on Theory of Computing. - 1987. - P. 210-217.
80.Uriel Feige. Zero Knowledge Proofs of Identity / Uriel Feige, Amos Fiat, Adi Shamir // Journal of Cryptology. - Vol. 1, №. 2 - 1988. - P. 77-94.
81.Micali Silvio. An Improvement of the Fiat-Shamir Identification and Signature Scheme / Silvio Micali, Adi Shamir // Advances in Cryp tology - CRYPTO'88. - Berlin etc.: Springer-Verlag, 1989. (Lecture Notes in Computer Science; 403). - P. 216-231.
82.Гальперин Г. Просто о простых числах / Г. Гальперин // Квант. - № 4. - 1987.
83. Алгоритмические проблемы теории чисел // Введение
вкриптографию; под ред. В. В. Ященко. - М., 2003.
84.Василенко Н. Теоретико-числовые алгоритмы в криптогра фии / Н. Василенко. - М., 2005.
85.Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик; пер. с англ. - М.: Мир, 1993. - 216 с.
86.Дориченко С.А. 25 этюдов о шифрах / С.А. Дориченко, В.В. Ященко. - М.: Теис, 1994. - 71 с. - (Математические основы криптологии).
87.Жельников В. Криптография от папируса до компьютера / В. Жельников. -М .: ABF, 1996. - 335 с.
88.Петров А.А. Компьютерная безопасность. Криптографиче ские методы / А.А. Петров. - М.: ДМК, 2000.
89.Введение в криптографию / под общ. ред. В.В. Ященко. - М.: Изд-во МЦНМО, 2000. - 288 с.
90.Варфоломеев А.А. Методы криптографии и их применение
вбанковских технологиях / А.А. Варфоломеев, М.Б. Пеленицын. - М.: Изд-во МИФИ, 1995. - 116 с.
91.ГОСТ 28147-89. Системы обработки информации. Защи та криптографическая. Алгоритм криптографического преобра зования
92.ГОСТ Р 34.10-94. Информационная технология. Криптогра фическая защита информации. Процедуры выборки и проверки элек тронной цифровой подписи на базе ассиметричного криптографиче ского алгоритма.
93.ГОСТ Р 34.11-94. Информационная технология. Криптогра фическая защита информации. Функция хеширования.
Учебное издание
Данилов Александр Николаевич, Кротова Елена Львовна, Липин Юрий Николаевич
ПРАКТИКУМ ПО КУРСАМ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОЛОГИИ» И «КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
Учебное пособие
Редактор и корректор И.Н. Жеганина
Подписано в печать 20.10.2008. Формат 60x90/16. Уел. печ. л. 15,125.
Тираж 150 экз. Заказ № 244/2008.
Издательство Пермского государственного технического университета.
Адрес: 614990, г. Пермь, Комсомольский пр., 29, к. 113. Тел. (342) 219-80-33.