Инд. авторы: Пестунов А.И.
Заглавие: Статистические методы и средства оценки защищенности информации при использовании итеративных блочных шифров
Библ. ссылка: Пестунов А.И. Статистические методы и средства оценки защищенности информации при использовании итеративных блочных шифров: диссертация на соискание ученой степени кандидата физико-математических наук. - 2013. - Томск. - 161 с.
Внешние системы: РИНЦ: 22335976; РИНЦ: 21821597;
Ключевые слова: Методы и системы защиты информации, информационная безопасность;
Издано: Томск: , 2013
Физ. характеристика: 161
Цитирование: 1. Агибалов Г. П. Элементы теории дифференциального криптоанализа итеративных блочных шифров с аддитивным раундовым ключом//Прикладная дискретная математика. 2008. № 1. С. 34-42. 2. Алферов А.П. и др. Основы криптографии: Учебное пособие // М.: Гелиос АРВ, 2005. 480 с. 3. Боровков А.А. Математическая статистика//М.: Физматлит, 2007. 704 с. 4. Пестунов А.И. Дифференциальный криптоанализ блочного шифра MARS//Прикладная дискретная математика. 2009. № 4. С. 56-63. 5. Пестунов А.И. О вероятности протяжки однобитовой разности через сложение и вычитание по модулю//Прикладная дискретная математика. 2012. № 4. С. 53-60. 6. Пестунов А.И. Дифференциальный криптоанализ блочного шифра CAST-256//Безопасность информационных технологий. 2009. № 4. С. 57-62. 7. Пестунов А.И. Статистический анализ современных блочных шифров//Вычислительные технологии. 2007. Т. 12, № 2. С. 122-129. 8. Пестунов А.И. Блочные шифры и их криптоанализ//Вычислительные технологии. 2007. Т. 12, спец. вып. № 4. С. 42-49. 9. Пестунов А.И. Теоретические исследования статистического теста "Стопка книг"//Вычислительные технологии. 2006. Т. 11, № 6. С. 96-103. 10. Pestunov A. Differential Cryptanalysis of Reduced-Round MARS//Proc. XI International Symposium on Problems of Redundancy in Information and Control Systems. Saint Petersburg. 2007. P. 197-201. 11. Рябко Б.Я., Пестунов А.И. "Стопка книг" как новый статистический тест для cлучайных чисел//Проблемы передачи информации. 2004. Т. 40, № 1. С. 73-78. 12. Pestunov A. Differential cryptanalysis of 24-round CAST-256//Proc. IEEE Region 8 International Conf. on Computational Technologies in Electrical and Electronic Engineering (Sibircon-2008). Novosibirsk. 2008. P. 46-49. 13. Pestunov A. Statistical analysis of the MARS block cipher//Cryptology ePrint Archive. 2006. Report 2006/217. https://eprint.iacr.org/2006/217 14. Пестунов А.И. Оценки сложности дифференциальной атаки при различных параметрах блочного шифра//Прикладная дискретная математика. Приложение. № 3. 2010. C. 25-27. 15. Рябко Б.Я., Монарев В.А. Экспериментальный анализ генераторов псевдослучайных чисел при помощи нового статистического теста//Журнал вычислительной математики и математической физики. 2004. Т. 44, № 5. C. 812-816. 16. Pябко Б.Я., Монарев В.А., Шокин Ю.И. Новый тип атак на блоковые шифры//Проблемы передачи информации. 2005. Т. 41, № 4. С. 181-128. 17. Adams C. The CAST-256 Encryption Algorithm//AES submission. 1998. 18. Advanced Encryption Standard (AES) project. http://csrc.nist.gov/encryption/aes/. 19. Bahrak B., Aref M. A Novel Impossible Differential Cryptanalysis of AES//Proc. WEWRC-07. 2007. P. 152-156. 20. Bahrak B., Aref M. Impossible Differential Attack on Seven-Round AES-128.//IET Information Security J. 2008. Vol. 2. No. 2. P. 28-32. 21. Biham E. New Types of Cryptanalytic Attacks Using Related Keys//Proc. Eurocrypt-93. Lect. Notes in Comp. Sci. 1994. Vol. 765. P. 398-409. 22. Biham E., Biryukov A., Shamir A. Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials//Proc. Eurocrypt-99. Lect. Notes in Comp. Sci. 1999. Vol. 1592. P. 12-23. 23. Biham E., Dunkelman O., Keller N. New Cryptanalytic Results on IDEA//Proc. Asiacrypt-06. Lect. Notes in Comp. Sci. 2006. Vol. 4284. P. 412-427. 24. Biham E., Dunkelman O., Keller N. Linear Cryptanalysis of Reduced Round Serpent//Proc. Fast Software Encryption-01. Lect. Notes in Comp. Sci. 2001. Vol. 2355. P. 16-27. 25. Biham E., Dunkelman O., Keller N. New Results on Boomerang and Rectangle Attacks//Proc. Fast Software Encryption-02. Lect. Notes in Comp. Sci. 2002. Vol. 2501. P. 254-266. 26. Biham E., Dunkelman O., Keller N. Differential-linear Cryptanalysis of Serpent//Proc. Fast Software Encryption-03. Lect. Notes in Comp. Sci. 2004. Vol. 2887. P. 9-21. 27. Biham E., Biryukov A., Shamir A. Miss in the Middle Attacks on IDEA and Khufu//Proc. Fast Software Encryption-99. Lect. Notes in Comp. Sci. 1999. Vol. 1636. P. 124-137. 28. Biham E., Dunkelman O., Keller N. The Rectangle Attack -Rectangling the Serpent//Proc. Eurocrypt-01. Lect. Notes in Comp. Sci. 2001. Vol. 2045. P. 340-357. 29. De Boer B. Cryptanalysis of FEAL//Proc. Eurocrypt-88. Lect. Notes in Comp. Sci. 1991. Vol. 330. P. 293-299. 30. Biham E., Shamir A. Differential cryptanalysis of FEAL and N-Hash//Proc. Eurocrypt-91. Lect. Notes in Comp. Sci. 1991. Vol. 547. P. 1-16. 31. Biham E., Shamir A. Differential cryptanalysis of the full 16-round DES//Proc. Crypto-92. Lect. Notes in Comp. Sci. 1993. Vol. 740. P. 487-496. 32. Biham E., Dunkelman O., Keller N. Improved slide attacks//Proc. Fast Software Encryption-07. Lect. Notes in Comp. Sci. 2007. Vol. 4593. P. 153-166. 33. Biryukov A. The boomerang attack on 5 and 6-round reduced AES//Proc. 4th Intern. Conf. AES-2004. Lect. Notes in Comp. Sci. 2005. Vol. 3373. P. 11-15. 34. Biryukov A., Kushilevitz E. From Di_erential Cryptanalysis to Ciphertext-Only Attacks//Proc. Crypto-98. Lect. Notes in Comp. Sci. 1998. Vol. 1462. P. 72-88. 35. Biryukov A., Khovratovich D. Related-key Cryptanalysis of the Full AES-192 and AES-256//Proc. Asiacrypt-09. Lect. Notes in Comp. Sci. 2009. Vol. 5912. P. 1-18. 36. Biryukov A., Khovratovich D., Nikolic I. Distinguisher and related-key attack on the full AES-256//Proc. Crypto-09. Lect. Notes in Comp. Sci. 2009. Vol. 5677. P. 231-249. 37. Biryukov A., Kushilevitz E. Improved cryptanalysis of RC5//Proc. Eurocrypt-98. Lect. Notes in Comp. Sci. 1998. Vol. 1403. P. 85-99. 38. Biryukov A., Shamir A. Structural cryptanalysis of SASAS//Proc. Eurocrypt-01. Lect. Notes in Comp. Sci. 2001. Vol. 2045. P. 394-405. 39. Biryukov A., Wagner D. Advanced Slide Attacks//Proc. Eurocrypt-00. Lect. Notes in Comp. Sci. 2000. Vol. 1807. P. 589-606. 40. Biryukov A., Wagner D. Slide Attacks//Proc. Fast Software Encryption-99. Lect. Notes in Comp. Sci. 1999. Vol. 1636. P. 245-259. 41. Borst J., Knudsen L., Rijmen V. Two Attacks on Reduced Round IDEA//Proc. Eurocrypt-97. Lect. Notes in Comp. Sci. 1997. Vol. 1233. P. 1-13. 42. Brian Gladman`s Home Page. http://www.gladman.me.uk/. 43. Brown L., Pieprzyk J. Introducing the New LOKI97 Block Cipher//AES submission. 1998. 44. Burwick C. et al. MARS _ a candidate cipher for AES//AES submission. 1999. 45. Chabaud F., Vaudenay S. Links between Differential and Linear Cryptanalysis//Proc. Eurocrypt-94. Lect. Notes in Comp. Sci. 1995. Vol. 950. P. 356-365. 46. Collard B., Standaert F., Quisquater J. Improved and Multiple Linear Cryptanalysis of Reduced Round Serpent//Proc. Information Security and Cryptology-08. Lect. Notes in Comp. Sci. 2008. Vol. 4990. P. 51-65. 47. Courtois N., Pieprzyk J. Cryptanalysis of Block Ciphers with Overdefined Systems of Equations//Proc. Asiacrypt-02. Lect. Notes in Comp. Sci. 2002. Vol. 2501. P. 267-287. 48. Crypto++ Library. http://www.cryptopp.com/. 49. CRYPTREC project. _ http://www.ipa.go.jp/security/enc/CRYPTREC. 50. Daemen J., Knudsen L., Rijmen V. The block cipher Square//Proc. Fast Software Encryption-97. Lect. Notes in Comp. Sci. 1997. Vol. 1267. P. 149-165. 51. Daemen J., Rijmen V. The Design of Rijndael: AES_the Advanced Encryption Standard//Springer-Verlag, 2002. 52. Data Encryption Standard. 53. De Canniere C., Biryukov A., Preneel B. An Introduction to Block Cipher Cryptanalysis//Proc IEEE. 2006. Vol. 94, № 2. P. 346-356. 54. Demirci H., Ture E., Selcuk A. A New Meet-in-the-Middle Attack on the IDEA Block Cipher//Proc. Selected Areas of Cryptography-04. Lect. Notes in Comp. Sci. 2004. Vol. 3006. P. 117-129. 55. The eSTREAM Project. http://www.ecrypt.eu.org/stream/. 56. Feistel H. Cryptography and Computer Privacy//Scientifc American. 1973. Vol. 228, № 5. Pp. 15-23. 57. Ferguson N. Impossible differentials in Twofish//Twofish Technical Report. 1999. 58. Ferguson N. et al. Improved cryptanalysis of Rijndael//Proc. Fast Software Encryption-01. Lect. Notes in Comp. Sci. 2001. Vol. 1978. P. 213-230. 59. Ferguson N. The Skein Hash Function Family, Version 1.3//SHA-3 submission. 2010. 60. Ferguson N., Schroeppel R., Whiting D. A simple algebraic representation of Rijndael//Proc. Selected Areas of Cryptology-01. Lect. Notes in Comp. Sci. 2001. Vol. 2259. P. 103-115. 61. Georgoudis D. et al. The FROG Encryption Algorithm//AES submission. 1998. 62. Hassan H., Saeb M., Hamed H. The PYRAMIDS Block Cipher//International Journal of Network Security. 2005. Vol. 1, № 1. P. 52-60. 63. Hatano Y., Sekine H., Kaneko T. Higher order di_erential attack of Camellia (II)//Proc. Selected Areas of Cryptography-02. Lect. Notes in Comp. Sci. 2003. Vol. 2595. P. 39-56. 64. Hong D. et al. HIGHT: A New Block Cipher Suitable for Low-Resource Device//Proc. CHES-06. Lect. Notes in Comp. Sci. 2006. Vol. 4249. P. 46-59. 65. Isobe T. A Single-Key Attack on the Full GOST Block Cipher//J. Cryptology. 2013. Vol. 26. P. 172-189. 66. Jakobsen T., Knudsen L. The interpolation attack on block ciphers//Proc. Fast Software Encryption-97. Lect. Notes in Comp. Sci. 1997. Vol. 1267. P. 28-40. 67. Java SE Security. http://www.oracle.com/technetwork/java/javase/tech/index-jsp-136007.html/. 68. Junod P. New Attacks Against Reduced-Round Versions of IDEA//Proc. Fast Software Encryption-05. Lect. Notes in Comp. Sci. 2005. Vol. 3557. P. 384-397. 69. Kara O. Reflection Cryptanalysis of Some Ciphers//Proc. Indocrypt-08. Lect. Notes in Comp. Sci. 2008. Vol. 5365. P. 294-307. 70. Kelsey J., Kohno T., Schneier B. Amplified boomerang attacks against reduced-round MARS and Serpent//Proc. Fast Software Encryption-00. Lect. Notes in Comp. Sci. 2001. Vol. 1978. P. 75-93. 71. Kelsey J., Schneier B. MARS attacks! Preliminary cryptanalysis of reduced-round MARS variants//Proc. Third AES Candidate Conf. 2000. 72. Kelsey J. et al. Side-Channel Cryptanalysis on Product Ciphers//J. of Comp. Security. 2000. Vol. 8. Pp. 141-158. 73. Khovratovich D., Nikolic I. Rotational Cryptanalysis of ARX//Proc. Fast Software Encryption-10. Lect. Notes in Comp. Sci. 2010. Vol. 6147. P. 333-346. 74. Kilian J., Rogaway P. How to protect DES against exhaustive search//J. Cryptology. 2001. Vol. 14. Pp. 17-35. 75. Kim J., Hong S., Preneel B. Related-key rectangle attacks on reduced AES-192 and AES-256//Proc. Fast Software Encryption-07. Lect. Notes in Comp. Sci. 2007. Vol. 4593. P. 225-241. 76. Knudsen L., Wagner D. Truncated and Higher-Order Differentials//Proc. Fast Software Encryption-95. Lect. Notes in Comp. Sci. 1995. Vol. 1008. P. 196-211. 77. Knudsen L. R. and Robshaw M. J. B. Truncated differentials and Skipjack//LNCS. 1999. V. 1666. Pp. 165-180. 78. Knudsen L., Wagner D. Integral cryptanalysis//Proc. Fast Software Encryption-02. Lect. Notes in Comp. Sci. 2002. Vol. 2365. P. 629-632. 79. Ko Y. et al. Related key differential attacks on 27 rounds of xtea and full-round gost//Proc. Fast Software Encryption-04. Lect. Notes in Comp. Sci. 2004. Vol. 3017. P. 299-316. 80. Kocher P. Timing Attacks on Implementation of Diffie-Hellman, RSA, DSS, and Other Systems//Proc. Crypto-96. Lect. Notes in Comp. Sci. 1996. Vol. 1109. P. 104-113. 81. Kocher P., Jaffe J., Jun B. Differential Power Analysis//Proc. Crypto-99. Lect. Notes in Comp. Sci. 1999. Vol. 1666. P. 388-397. 82. Lai X., Massey J. Markov Ciphers and Differential Cryptanalysis//Proc. Eurocrypt-91. Lect. Notes in Comp. Sci. 1991. Vol. 547. P. 17-38. 83. Lai X., Massey J. A Proposal for a New Block Encryption Standard//Proc. Eurocrypt-90. Lect. Notes in Comp. Sci. 1991. Vol. 473. P. 389-404. 84. LCP. http://www.lcpsoft.com/. 85. L`Ecuyer P. Random numbers//Intern. Encyclopedia of the Social and Behavioral Sciences. Pergamon, Oxford, 2002. P. 12735-12738. 86. L`Ecuyer P. Tables of linear congruential generators of different sizes and good lattice structure//Math. of Computation. 1999. Vol. 68. P. 249-260. 87. Lu J. et al. New Impossible Differential Attacks on AES//Proc. Indocrypt-02. Lect. Notes in Comp. Sci. 2008. Vol. 5365. P. 279-293. 88. Lu J. Cryptanalysis of Block Ciphers//Technical Report RHUL_MA_2008_19. Royal Holloway University of London, 2008. 89. Lucks S. The Saturation Attack -a Bait for Twofish//Proc. Fast Software Encryption-01. Lect. Notes in Comp. Sci. 2002. Vol. 2355. P. 187-205. 90. Matsui M. Linear cryptanalysis method for DES cipher//Proc. Eurocrypt-93. Lect. Notes in Comp. Sci. 1994. Vol. 765. P. 205-218. 91. Matsui M. The First Experimental Cryptanalysis of the Data Encryption Standard//Proc. Eurocrypt-94. Lect. Notes in Comp. Sci. 1994. Vol. 839. P. 1-11. 92. Maurer U. A universal statistical test for random bit generators//J. Cryptology. 1992. Vol. 5. Pp. 89-105. 93. MCrypt. http://mcrypt.sourceforge.net/. 94. Monarev V., Pestunov A. A new compression-based method for estimating LSB replacement rate in color and grayscale images//Proc. The Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP-2011). 2011. P. 57-60. 95. Moriai S., Yin Y. Cryptanalysis of Twofish (II)//The Institute of Economics, Information and Communication Engineers, 2000. 96. Nakahara J. et al. The MESH Block Ciphers//Proc. WISA-03. Lect. Notes in Comp. Sci. 2004. Vol. 3108. P. 458-473. 97. Nakahara J., Preneel B., Vandewalle J. The Biryukov-Demirci Attack on Reduced-Round Versions of IDEA and MESH Ciphers//Proc. ACISP-04. Lect. Notes in Comp. Sci. 2004. Vol. 3108. P. 98-109. 98. Nyberg K. Linear Approximations of Block Ciphers//Proc. Eurocrypt-94. Lect. Notes in Comp. Sci. 1995. Vol. 950. P. 439-444. 99. Nyberg K. Perfect Nonlinear S-Boxes//Proc. Eurocrypt-91. Lect. Notes in Comp. Sci. 1991. Vol. 547. P. 378-385. 100. Nyberg K., Knudsen L. Provable Security Against a Differential Attack//J. of Cryptology. 1995. Vol. 8. P. 27-37. 101. New European Schemes for Signatures, Integrity, and Encryption (NESSIE) project. http://www.cosic.esat.kuleuven.ac.be/nessie/. 102. Quisquater J., Samyde D. Electromagnetic analysis (EMA): Measures and counter-measures for smart cards//Proc. Int. Conf. Research in Smart Cards. 2001. P. 200-210. 103. Rivest R. The RC5 Encryption Algorithm//Proc. Fast Software Encryption-94. Lect. Notes in Comp. Sci. 1995. Vol. 1008. P. 86-96. 104. Rubinstein R., Kroese D. Simulation and the Monte Carlo Method: 2nd ed. New York: John Wiley&Sons, 2007. 377 p. 105. Rukhin A. et al. A statistical test suite for random and pseudorandom number generators for cryptographic applications//NIST Special Publication 800-22. 106. Ryabko B., Stognienko V., Shokin Yu. A New Test for Randomness and its Application to Some Cryptographic Problems//J. of Statistical Planning and Reference. 2004. Vol. 123, No. 2. P. 365-376. 107. Seki H., Kaneko T. Differential cryptanalysis of reduced rounds of gost//Proc. Selected Areas of Cryptography-00. Lect. Notes in Comp. Sci. 2000. Vol. 2012. P. 315-323. 108. Schneier B. A Self-study course in block-cipher cryptanalysis//Cryptologia, 2000. Vol. 24, No. 1. P. 18-34. 109. Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)//Proc. Fast Software Encryption-93. Lect. Notes in Comp. Sci. 1994. Vol. 809. P. 191-204. 110. Schroeppel R. Hasty Pudding Cipher Specification//AES submission. 1999. 111. Seki H., Kaneko T. Differential Cryptanalysis of CAST-256 Reduced to Nine Quad-Rounds//IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 2001. Vol. E84-A, No. 4. P. 913-918. 112. Shimizu A., Miyaguchi S. Fast Data Encipherment Algorithm FEAL//Proc. Eurocrypt-87. Lect. Notes in Comp. Sci. 1988. Vol. 304. P. 267-278. 113. Shirai T. Differential, linear, boomerang and rectangle cryptanalysis of reduced-round Camellia//Proc. The Third NESSIE Workshop. 2002. 114. Selcuk A. On probability of success in linear and differential cryptanalysis//J. Cryptology. 2007. No. 21. P. 131-147. 115. Ryabko B., Fionov A. Basics of contemporary cryptography for IT practitioners//World scientific publishing. Series on Coding Theory and Cryptology. Vol. 1. 2005. 116. Selcuk A., Bicak A. On Probability of Success in Linear and Differential Cryptanalysis//Proc. SCN-02. Lect. Notes in Comp. Sci. 2002. Vol. 2576. P. 174-185. 117. Sorkin A. Lucifer, a Cryptographic Algorithm//Cryptologia. 1984. Vol. 8, No. 1. P. 22-41. 118. Wagner D. The boomerang Attack//Proc. Fast Software Encryption-99. Lect. Notes in Comp. Sci. 1999. Vol. 1636. P. 156-170. 119. Vaudenay S. Decorrelation _ a Theory for Block Cipher Security//J. of Cryptology. 2002. Vol. 16, No. 4. P. 249-286. 120. Wheeler D. et al. TEA, a Tiny Encryption Algorithm//Proc. Fast Software Encryption-94. Lect. Notes in Comp. Sci. 1995. Vol. 1008. P. 363-366. 121. Wu H. Related-Cipher Attacks//Proc. Intern. Conf. on Inform., Communications and Signal Processing-02. Lect. Notes in Comp. Sci. 2002. Vol. 2513. P. 447-455. 122. Wu W., Feng D., Chen H. Collision attack and pseudo-randomness of reduced-round Camellia//Proc. Selected Areas of Cryptography-04. Lect. Notes in Comp. Sci. 2005. Vol. 3357. P. 256-270. 123. Wu W., Zhang W., Feng D. Impossible differential cryptanalysis of reduced-round ARIA and Camellia//J. of Computer Science and Technology. 2007. Vol. 22 (3). P. 449-456. 124. Yeom Y., Park S., Kim I. On the security of Camellia against the square attack//Proc. Fast Software Encryption-02. Lect. Notes in Comp. Sci. 2002. Vol. 2356. P. 89-99. 125. Yeom Y., Park S., Kim I. A study of integral type cryptanalysis on Camellia//Proc. Information Security and Cryptology-03. Lect. Notes in Comp. Sci. 2003. P. 453-456. 126. Пестунов А.И. О влиянии веса Хэмминга разности двух величин на вероятность её сохранения после сложения и вычитания // Дискретный анализ и исследование операций. 2013. Т. 20. № 5. С. 58. 127. Боровков А.А. Теория вероятностей. М.: Наука, 1976. 352 с. 128. Вентцель Е.С. Теория вероятностей. М.: Высшая школа, 1998. 576 с. 129. Гмурман В.Е. Теория вероятностей и математическая статистика//М.: Высшая школа, 1998. 479 с. 130. Глухов М.М., Круглов И.А., Пичкур А.Б., Черемушкин А.В. Введение в теоретико-числовые методы криптографии: Учебное пособие//СПб.: Лань, 2011. 400 c. 131. Кендалл М., Стьюарт А. Статистические выводы и связи: Пер. с англ.//М.: Наука, 1973. 817 с. 132. Коршунов Д.А., Чернова Н.И. Сборник задач и упражнений по математической статистике//Новосибирск: Изд-во Института математики, 2004. 128 с. 133. Кнут Д. Исскуство программирования. Т. 2. Получисленные алгоритмы: Пер. с англ.//М.: Изд. дом «Вильямс», 2007. 832 с. 134. Кнут Д. Исскуство программирования. Т. 3. Сортировка и поиск: Пер. с англ. М.: Изд. дом «Вильямс», 2009. 824 с. 135. Кормен Т. и др. Алгоритмы. Построение и анализ: Пер. с англ./Т.Кормен, Ч.Лейзерсон, Р.Ривест, К.Штайн//М.: Изд. дом ``Вильямс``, 2010.1296 с. 136. Корнюшкин А.Н., Пестунов А.И. Информационная система, предназначенная для работы с данными о существующих результатах криптоанализа блочных шифров//Тр. науч. сессии НГУЭУ. Новосибирск, 2011. С.51-57. 137. Крамер Г. Математические методы статистики: Пер. с англ. М.: Мир, 1975. 648 с. 138. Монарев В.А. Построение новых статистических тестов и их применение в криптографии: Дис. … канд. физ.-мат. наук: 05.13.18. Новосибирск, 2005. 139. Пестунов А.И. Статистический анализ блочного шифра MARS//Тр. Междунар. конф. Вычисл. и информ. технологии в науке, технике и образовании. Павлодар, 2006. Т. 2. С.118-123. 140. Пестунов А.И. Асимптотические свойства статистического теста Стопка книг//Тр. Междунар. конф. Вычисл. и информ. технологии в науке, технике и образовании. Павлодар, 2006. Т. 2. С.110-117. 141. Пестунов А.И. Новые статистические атаки на блоковые и потоковые шифры//~Тез. докл. Междунар. шк.-конф. по приоритетным направлениям развития науки и техники с участием молодых ученых, аспирантов и студентов. Москва, 2006. С.58-60. 142. Пестунов А.И. Градиентная статистическая атака на блоковый шифр FEAL//Тез. докл. VII Всеросс. конф. молодых ученых по матем. моделированию и информ. технологиям. Красноярск, 2006. С. 91-92. 143. Погорелов Б.А., Черемушкин А.В., Чечета С.И. К вопросу о терминологии, используемой в криптографии//Вестник Томского университета. Приложение. Материалы научных конференций, симпозиумов, школ, проводимых в ТГУ. 2003. № 6. С.53-57. 144. Погорелов Б.А., Черемушкин А.В., Чечета С.И. Об определении основных криптографических понятий//Доклад на конференции «Математика и безопасность информационных технологий», МаБИТ-03, МГУ, 23-24 октября 2003. 145. Pябко Б.Я., Стогниенко В.С., Шокин Ю.И. Адаптивный критерий хи-квадрат для различения близких гипотез при большом числе классов и его применение к некоторым задачам криптографии//Пробл. передачи информ. 2003. Т. 39, № 2. С.53-62. 146. Pябко Б.Я., Фионов А.Н Основы современной криптографии и стеганографии//М.: Горячая линия -Телеком, 2010. 232 с. 147. Смарт Н. Криптография: Пер. с англ.//М.: Техносфера, 2006. 528 c. 148. Словарь криптографических терминов/Под ред. Б.А. Погорелова и В.Н. Сачкова//М.: МЦНМО, 2006. 94 с. 149. Токарева Н.Н. Симметричная криптография. Краткий курс: учебное пособие//Новосибирск: НГУ, 2012. 234 с. 150. Феллер В. Введение в теорию вероятностей и её приложения. В 2-ч томах. Т.1: Пер. с англ. М.: Мир, 1984. 528 с. 151. Торстейнсон П. Криптография и безопасность в технологии.NET: Пер. с англ. М.: БИНОМ, 2007. 479 с. 152. Фёрстер Э., Рёнц Б. Методы корреляционного и регрессионного анализа: Пер. с нем.//М.: Финансы и статистика, 1983. 302 с. 153. Фергюсон Н., Шнайер Б. Практическая криптография: Пер. с англ.//М.: Изд. Дом «Вильямс», 2005. 424 с. 154. Фомичёв В.М. Методы дискретной математики в криптологии//М.: Диалог-МИФИ, 2010. 424 с. 155. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости//М.: Изд. дом «Академия», 2009. 272 с. 156. Шеннон К. Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. 832 с.