как начать заново проходить курс, если уже пройдено несколько лекций со сданными тестами? |
Криптографические методы защиты информации
: Литература по курсу
Опубликован: 02.03.2017 | Доступ: платный | Студентов: 109 / 5 | Длительность: 21:50:00
Тема: Безопасность
- 1.Арифметические основы криптографииМ.: МЦНМО, 2002. - 104 с.
- 2.Элементарное введение в эллиптическую криптографиюМ.: КомКнига, 2006. - 328 с.
- 3.Основы теории чиселМ.: Наука, 1981.
- 4.Математические основы криптологииМинск: БГУ, 1999. - 319 с.
- 5.Five Number-theoretic AlgorithmsProceedings of the Second Manitoba Conference on Numerical Mathematics, 1973. - p. 51-70
- 6.Factoring Polynomials Over Finite FieldsBell System Technical Journal 46(1967). - p. 1853 -1859.
- 7.Курс теории чисел и криптографииМ.: ТВП, 2003.
- 8.Алгебраическая алгоритмикаМ.: Мир, 1999. - 720с.
- 9.Теоретико-числовые методы в криптографииМ.: Гелиос АРВ, 2006.
- 10.Сборник примеров и задач по теории информации.Николаев: НУК им. адмирала Макарова, 2004.
- 11.Криптографические методы защиты информации: Учебное пособие для ВУЗов.Новосиб.: СибГУТИ, 2008. - 229 с.
- 12.Олимпиады по криптографии и математике для школьниковМ.: МЦНМО, 2006. - 136 с.
- 13.Международные математические олимпиады. Задачи, решения, итоги: пособие для учащихся. 4-е изд., испр. и доп.М.: Просвещение, 1976. - 288 с.
- 14.Польские математические олимпиады /Пер. с польск. Ю.А. Данилова /Под ред. В.М. Алексеева.М.: Мир, 1978. - 338 с.
- 15.Сборник задач московских математических олимпиад : пособие для внеклассной работы по математике / Под ред. В.Г. Болтянского.М.: Просвещение, 1965. - 298 с.
- 16.Основы криптографии: Учеб. ПособиеМ. : Гелиос АРВ, 2001. - 480 с.
- 17.От <<А>> до <<Я>>: словесные игры.Минск.: Полымя, 1994. - 233 с.
- 18.Петербургские математические олимпиадыСПб.: Лань, 1998. - 448 с.
- 19.Зарубежные математические олимпиады / Под ред. И.Н. Сергеева.М.: Наука, 1987. - 416 с.
- 20.Избранные задачи по математике из журнала <<American Mathematical Monthly>> : Учеб. пособие. / Пер. с англ. /Под ред. и с предисл. В.М. Алексеева. - 3-е изд.М. : Либроком, 2009. - 600 с.
- 21.Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СиМ. : Триумф, 2003. - 816 с.
- 22.Введение в криптографию / Под общ. ред. В.В. ЯщенкоМ.: Моск. центр непрерыв. мат. образования, 2000. - 288 с.
- 23.Методы и средства криптографической защиты информации: Учеб. пособие.Красноярск: Сиб. гос. аэрокосмич. ун-т, 2007. - 253 с.
- 24.New Directions in Cryptography // IEEE Transactions on Information Theory.v. IT-22(Nov 1976).
- 25.A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM.V. 21 (Feb. 1978).
- 26.Сборник задач краевых олимпиад 2007--2011 гг. с решениями и комментариями / Под ред. О.Н. ЖдановаКрасноярск:СибГАУ, 2011. - 98с.
- 27.Криптоанализ классических шифров.Красноярск: СибГАУ, 2007.
- 28.Задачи лингвистических олимпиад. 196-1975 / Ред.-состав. В.И. Беликов, Е.В. Муравенко, М.Е. АлексеевМ.:МЦНМО, 2006. -570 с.
- 29.Курс теории чисел и криптографииМ.: ТВП, 2003.
- 30.Криптографические методы защиты информации: Учебное пособие для ВУЗов.Новосиб.:СибГУТИ, 2008. - 229 с.
- 31.Основы современной криптографии и стеганографииМ.: Горячая линия - Телеком, 2010. - 232 с.
- 32.Криптография.М.: Солон-Р, 2002. - 511 с.
- 33.Алгоритм шифрования с переменной фрагментацией блокаПроблемы и достижения в науке и технике, Выпуск II. Сборник научных трудов по итогам международной научно-практической конференции (7 мая 2015г.) г. Омск, с.153-159.
- 34.Генератор ключевых последовательностей на основе дуальных пар бент-функцийТруды Одесского политехнического университета. - 2013. - Вып. 3 (42).
- 35.Теория, применение и оценка качества генераторов псевдослучайных последовательностейМ.: КУДИЦ-ОБРАЗ, 2003. - 240 с.
- 36.Быстродействующий генератор ключевых последовательностей на основе клеточных автоматовОдесса: Труды ОНПУ, 2014 - c. 180-186.
- 37.Булевы функции в теории кодирования и криптологииМ.: МЦНМО, 2004. - 470 с.
- 38.Основы криптографии: Учеб. ПособиеМ. : Гелиос АРВ, 2001. - 480 с.
- 39.Методика выбора ключевой информации для алгоритма блочного шифрованияМ.: ИНФРА-М, 2013. - 88 с.
- 40.Криптографические методы защиты информации. Учебник и практикум для академического бакалавриата.М.: Изд-во Юрайт, 2016.- 349 с.
- 41.Современные алгоритмы блочного шифрования и методы их анализаМ.: Гелиос АРВ. - 2006.
- 42.Криптография и защита сетейМ.: Вильямс, 2001. - 672 с.
- 43.New Directions in Cryptography" IEEE Transactions on Information Theory. v. IT–22(Nov 1976). – N6. – p.
- 44."A method for obtaining digital
- 45.Теоретико-числовые методы в криптографииМ.: Гелиос АРВ, 2006.
- 46.Криптография и защита сетейМ.: Вильямс, 2001. -- 672 с.
- 47.Алгоритм RSA. Методические указанияКрасноярск: СибГАУ, 2007.
- 48.Эллиптические кривые. Основы теории и криптографические приложенияМ.: УРСС, 2013.
- 49.Криптографические методы защиты информации в компьютерных системах и сетяхМ.: КУДИЦ-ОБРАЗ, 2001. -- 368 с.
- 50.Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СиМ.: Триумф, 2003. -- 816 с.
- 51.Защита информацииСПб, 2009. - 136 с.
- 52.Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СиМ.: Триумф, 2003. - 816 с.
- 53.Математические основы криптологииМинск: БГУ, 1999. - 319 с.
- 54.Эллиптические кривые. Основы теории и криптографические приложенияМ.: УРСС, 2013.
- 55.Counting points on elliptic curves over finite fields"J. de
- 56."Counting the number of points on elliptic curves over finite fields: strategies and performances,
- 57.NIST FIPS 186-4, July 2013.