Шпаргалки по криптографии
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: гражданское право реферат, реферат на тему человек
| Добавил(а) на сайт: Веселовский.
Предыдущая страница реферата | 27 28 29 30 31 32 33 34 35 36 37 | Следующая страница реферата
(Lecture Notes in Computer Science; 740).
4. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher // Advances in
Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes
in Computer Science; 765). - P. 380-397.
5. K.W. Campbell, M.J. Wiener. DES is Not a Group // Advances in Cryptology -
CRYPTO'92. - Berlin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer
Science; 740). - P. 512-520.
6. Merkle R.C., Hellman M.E. On the security of multiple encryption //
Communications of the ACM. - 1981. - Vol. 24. - P. 465-467.
7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.
Алгоритм криптографического преобразования.
8. Винокуров А. ГОСТ не прост..., а очень прост! // Монитор. - 1995. - +1. -
С. 60-73.
9. Xuejia Lai, James L. Massey A proposal for a New Block Encryption Standard
// Advances in Cryptology - EUROCRYPT'90. - Berlin ect.: Springer-Vergal, 1991.
(Lecture Notes in Computer Science; 473). - P. 389-404.
10. Willi Meier On the security of the IDEA Block Cipher // Advances in
Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes
in Computer Science; 765). - P. 371-385.
2.1. Аутентификация и идентификация с помощью симметричных криптосистем
1. Yvo Desmedt. Unconditionally secure authentification schemes and practical
and theoretical consequences // Advances in Cryptology - CRYPTO'85. - Berlin
ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218). -
P.42-55.
2. Robert R. Jueneman. A High Speed Manipulation Detection Code // Advances in
Cryptology - CRYPTO'86. - Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in
Computer Science; 263). - P. 327-346.
3. Bart Preneel, Paul C. van Oorshot. MDx- MAC and Building Fast MACs from
Hash Functions // Advances in Cryptology - CRYPTO'95. - Berlin ect.:
Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963). - P. 1-14.
4. Mihir Bellaro, Joe Kilian, Philip Rogaway. The Security of Cipher Block
Chaining. // Advances in Cryptology - CRYPTO'95. - Berlin ect.:
Springer-Vergal,
1995. (Lecture Notes in Computer Science; 963). - P. 341-358.
5. Bart Preneel, Paul C. van Oorschot. On the Security of Two MAC Algorithms
// Advances in Cryptology - EUROCRYPT'96. - Berlin ect.: Springer-Vergal, 1996.
(Lecture Notes in Computer Science; 1070). - P. 19-32.
6. Metzger P., Simpson W. IP Authentication using Keyed MD5. - Network Working
Group. - RFC 1828. - August 1995.
7. Burt Kaliski, Matt Rodshaw. Message Authentication with MD5 // CryptoBytes.
- Spring 1995. - Vol. 1., No. 1. (The technical newsletter of RSA Laboratories,
a division of RSA Data Security, Inc).
8. Ronald Rivest. The MD5 Message-Digest Algorithm. - Network Working Group. -
RFC 1321.
9. Bert den Boer, Antoon Bosselaers. Collisions for the Compression Function
of MD5 // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.:
Springer-Vergal,
1994. (Lecture Notes in Computer Science; 765).
10. Hans Dobbertin. Cryptanalysis of MD5 Compress.
11. Hans Dobbertin. The Status of MD5 After a Recent Attack // CryptoBytes. -
Рекомендуем скачать другие рефераты по теме: ответы 5 класс, реферат теория.
Категории:
Предыдущая страница реферата | 27 28 29 30 31 32 33 34 35 36 37 | Следующая страница реферата