Цитирование: | 1. Агибалов Г. П. Элементы теории дифференциального криптоанализа итеративных блочных шифров с аддитивным раундовым ключом//Прикладная дискретная математика. 2008. № 1. С. 34-42.
2. Алферов А.П. и др. Основы криптографии: Учебное пособие // М.: Гелиос АРВ, 2005. 480 с.
3. Боровков А.А. Математическая статистика//М.: Физматлит, 2007. 704 с.
4. Пестунов А.И. Дифференциальный криптоанализ блочного шифра MARS//Прикладная дискретная математика. 2009. № 4. С. 56-63.
5. Пестунов А.И. О вероятности протяжки однобитовой разности через сложение и вычитание по модулю//Прикладная дискретная математика. 2012. № 4. С. 53-60.
6. Пестунов А.И. Дифференциальный криптоанализ блочного шифра CAST-256//Безопасность информационных технологий. 2009. № 4. С. 57-62.
7. Пестунов А.И. Статистический анализ современных блочных шифров//Вычислительные технологии. 2007. Т. 12, № 2. С. 122-129.
8. Пестунов А.И. Блочные шифры и их криптоанализ//Вычислительные технологии. 2007. Т. 12, спец. вып. № 4. С. 42-49.
9. Пестунов А.И. Теоретические исследования статистического теста "Стопка книг"//Вычислительные технологии. 2006. Т. 11, № 6. С. 96-103.
10. Pestunov A. Differential Cryptanalysis of Reduced-Round MARS//Proc. XI International Symposium on Problems of Redundancy in Information and Control Systems. Saint Petersburg. 2007. P. 197-201.
11. Рябко Б.Я., Пестунов А.И. "Стопка книг" как новый статистический тест для cлучайных чисел//Проблемы передачи информации. 2004. Т. 40, № 1. С. 73-78.
12. Pestunov A. Differential cryptanalysis of 24-round CAST-256//Proc. IEEE Region 8 International Conf. on Computational Technologies in Electrical and Electronic Engineering (Sibircon-2008). Novosibirsk. 2008. P. 46-49.
13. Pestunov A. Statistical analysis of the MARS block cipher//Cryptology ePrint Archive. 2006. Report 2006/217. https://eprint.iacr.org/2006/217
14. Пестунов А.И. Оценки сложности дифференциальной атаки при различных параметрах блочного шифра//Прикладная дискретная математика. Приложение. № 3. 2010. C. 25-27.
15. Рябко Б.Я., Монарев В.А. Экспериментальный анализ генераторов псевдослучайных чисел при помощи нового статистического теста//Журнал вычислительной математики и математической физики. 2004. Т. 44, № 5. C. 812-816.
16. Pябко Б.Я., Монарев В.А., Шокин Ю.И. Новый тип атак на блоковые шифры//Проблемы передачи информации. 2005. Т. 41, № 4. С. 181-128.
17. Adams C. The CAST-256 Encryption Algorithm//AES submission. 1998.
18. Advanced Encryption Standard (AES) project. http://csrc.nist.gov/encryption/aes/.
19. Bahrak B., Aref M. A Novel Impossible Differential Cryptanalysis of AES//Proc. WEWRC-07. 2007. P. 152-156.
20. Bahrak B., Aref M. Impossible Differential Attack on Seven-Round AES-128.//IET Information Security J. 2008. Vol. 2. No. 2. P. 28-32.
21. Biham E. New Types of Cryptanalytic Attacks Using Related Keys//Proc. Eurocrypt-93. Lect. Notes in Comp. Sci. 1994. Vol. 765. P. 398-409.
22. Biham E., Biryukov A., Shamir A. Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials//Proc. Eurocrypt-99. Lect. Notes in Comp. Sci. 1999. Vol. 1592. P. 12-23.
23. Biham E., Dunkelman O., Keller N. New Cryptanalytic Results on IDEA//Proc. Asiacrypt-06. Lect. Notes in Comp. Sci. 2006. Vol. 4284. P. 412-427.
24. Biham E., Dunkelman O., Keller N. Linear Cryptanalysis of Reduced Round Serpent//Proc. Fast Software Encryption-01. Lect. Notes in Comp. Sci. 2001. Vol. 2355. P. 16-27.
25. Biham E., Dunkelman O., Keller N. New Results on Boomerang and Rectangle Attacks//Proc. Fast Software Encryption-02. Lect. Notes in Comp. Sci. 2002. Vol. 2501. P. 254-266.
26. Biham E., Dunkelman O., Keller N. Differential-linear Cryptanalysis of Serpent//Proc. Fast Software Encryption-03. Lect. Notes in Comp. Sci. 2004. Vol. 2887. P. 9-21.
27. Biham E., Biryukov A., Shamir A. Miss in the Middle Attacks on IDEA and Khufu//Proc. Fast Software Encryption-99. Lect. Notes in Comp. Sci. 1999. Vol. 1636. P. 124-137.
28. Biham E., Dunkelman O., Keller N. The Rectangle Attack -Rectangling the Serpent//Proc. Eurocrypt-01. Lect. Notes in Comp. Sci. 2001. Vol. 2045. P. 340-357.
29. De Boer B. Cryptanalysis of FEAL//Proc. Eurocrypt-88. Lect. Notes in Comp. Sci. 1991. Vol. 330. P. 293-299.
30. Biham E., Shamir A. Differential cryptanalysis of FEAL and N-Hash//Proc. Eurocrypt-91. Lect. Notes in Comp. Sci. 1991. Vol. 547. P. 1-16.
31. Biham E., Shamir A. Differential cryptanalysis of the full 16-round DES//Proc. Crypto-92. Lect. Notes in Comp. Sci. 1993. Vol. 740. P. 487-496.
32. Biham E., Dunkelman O., Keller N. Improved slide attacks//Proc. Fast Software Encryption-07. Lect. Notes in Comp. Sci. 2007. Vol. 4593. P. 153-166.
33. Biryukov A. The boomerang attack on 5 and 6-round reduced AES//Proc. 4th Intern. Conf. AES-2004. Lect. Notes in Comp. Sci. 2005. Vol. 3373. P. 11-15.
34. Biryukov A., Kushilevitz E. From Di_erential Cryptanalysis to Ciphertext-Only Attacks//Proc. Crypto-98. Lect. Notes in Comp. Sci. 1998. Vol. 1462. P. 72-88.
35. Biryukov A., Khovratovich D. Related-key Cryptanalysis of the Full AES-192 and AES-256//Proc. Asiacrypt-09. Lect. Notes in Comp. Sci. 2009. Vol. 5912. P. 1-18.
36. Biryukov A., Khovratovich D., Nikolic I. Distinguisher and related-key attack on the full AES-256//Proc. Crypto-09. Lect. Notes in Comp. Sci. 2009. Vol. 5677. P. 231-249.
37. Biryukov A., Kushilevitz E. Improved cryptanalysis of RC5//Proc. Eurocrypt-98. Lect. Notes in Comp. Sci. 1998. Vol. 1403. P. 85-99.
38. Biryukov A., Shamir A. Structural cryptanalysis of SASAS//Proc. Eurocrypt-01. Lect. Notes in Comp. Sci. 2001. Vol. 2045. P. 394-405.
39. Biryukov A., Wagner D. Advanced Slide Attacks//Proc. Eurocrypt-00. Lect. Notes in Comp. Sci. 2000. Vol. 1807. P. 589-606.
40. Biryukov A., Wagner D. Slide Attacks//Proc. Fast Software Encryption-99. Lect. Notes in Comp. Sci. 1999. Vol. 1636. P. 245-259.
41. Borst J., Knudsen L., Rijmen V. Two Attacks on Reduced Round IDEA//Proc. Eurocrypt-97. Lect. Notes in Comp. Sci. 1997. Vol. 1233. P. 1-13.
42. Brian Gladman`s Home Page. http://www.gladman.me.uk/.
43. Brown L., Pieprzyk J. Introducing the New LOKI97 Block Cipher//AES submission. 1998.
44. Burwick C. et al. MARS _ a candidate cipher for AES//AES submission. 1999.
45. Chabaud F., Vaudenay S. Links between Differential and Linear Cryptanalysis//Proc. Eurocrypt-94. Lect. Notes in Comp. Sci. 1995. Vol. 950. P. 356-365.
46. Collard B., Standaert F., Quisquater J. Improved and Multiple Linear Cryptanalysis of Reduced Round Serpent//Proc. Information Security and Cryptology-08. Lect. Notes in Comp. Sci. 2008. Vol. 4990. P. 51-65.
47. Courtois N., Pieprzyk J. Cryptanalysis of Block Ciphers with Overdefined Systems of Equations//Proc. Asiacrypt-02. Lect. Notes in Comp. Sci. 2002. Vol. 2501. P. 267-287.
48. Crypto++ Library. http://www.cryptopp.com/.
49. CRYPTREC project. _ http://www.ipa.go.jp/security/enc/CRYPTREC.
50. Daemen J., Knudsen L., Rijmen V. The block cipher Square//Proc. Fast Software Encryption-97. Lect. Notes in Comp. Sci. 1997. Vol. 1267. P. 149-165.
51. Daemen J., Rijmen V. The Design of Rijndael: AES_the Advanced Encryption Standard//Springer-Verlag, 2002.
52. Data Encryption Standard.
53. De Canniere C., Biryukov A., Preneel B. An Introduction to Block Cipher Cryptanalysis//Proc IEEE. 2006. Vol. 94, № 2. P. 346-356.
54. Demirci H., Ture E., Selcuk A. A New Meet-in-the-Middle Attack on the IDEA Block Cipher//Proc. Selected Areas of Cryptography-04. Lect. Notes in Comp. Sci. 2004. Vol. 3006. P. 117-129.
55. The eSTREAM Project. http://www.ecrypt.eu.org/stream/.
56. Feistel H. Cryptography and Computer Privacy//Scientifc American. 1973. Vol. 228, № 5. Pp. 15-23.
57. Ferguson N. Impossible differentials in Twofish//Twofish Technical Report. 1999.
58. Ferguson N. et al. Improved cryptanalysis of Rijndael//Proc. Fast Software Encryption-01. Lect. Notes in Comp. Sci. 2001. Vol. 1978. P. 213-230.
59. Ferguson N. The Skein Hash Function Family, Version 1.3//SHA-3 submission. 2010.
60. Ferguson N., Schroeppel R., Whiting D. A simple algebraic representation of Rijndael//Proc. Selected Areas of Cryptology-01. Lect. Notes in Comp. Sci. 2001. Vol. 2259. P. 103-115.
61. Georgoudis D. et al. The FROG Encryption Algorithm//AES submission. 1998.
62. Hassan H., Saeb M., Hamed H. The PYRAMIDS Block Cipher//International Journal of Network Security. 2005. Vol. 1, № 1. P. 52-60.
63. Hatano Y., Sekine H., Kaneko T. Higher order di_erential attack of Camellia (II)//Proc. Selected Areas of Cryptography-02. Lect. Notes in Comp. Sci. 2003. Vol. 2595. P. 39-56.
64. Hong D. et al. HIGHT: A New Block Cipher Suitable for Low-Resource Device//Proc. CHES-06. Lect. Notes in Comp. Sci. 2006. Vol. 4249. P. 46-59.
65. Isobe T. A Single-Key Attack on the Full GOST Block Cipher//J. Cryptology. 2013. Vol. 26. P. 172-189.
66. Jakobsen T., Knudsen L. The interpolation attack on block ciphers//Proc. Fast Software Encryption-97. Lect. Notes in Comp. Sci. 1997. Vol. 1267. P. 28-40.
67. Java SE Security. http://www.oracle.com/technetwork/java/javase/tech/index-jsp-136007.html/.
68. Junod P. New Attacks Against Reduced-Round Versions of IDEA//Proc. Fast Software Encryption-05. Lect. Notes in Comp. Sci. 2005. Vol. 3557. P. 384-397.
69. Kara O. Reflection Cryptanalysis of Some Ciphers//Proc. Indocrypt-08. Lect. Notes in Comp. Sci. 2008. Vol. 5365. P. 294-307.
70. Kelsey J., Kohno T., Schneier B. Amplified boomerang attacks against reduced-round MARS and Serpent//Proc. Fast Software Encryption-00. Lect. Notes in Comp. Sci. 2001. Vol. 1978. P. 75-93.
71. Kelsey J., Schneier B. MARS attacks! Preliminary cryptanalysis of reduced-round MARS variants//Proc. Third AES Candidate Conf. 2000.
72. Kelsey J. et al. Side-Channel Cryptanalysis on Product Ciphers//J. of Comp. Security. 2000. Vol. 8. Pp. 141-158.
73. Khovratovich D., Nikolic I. Rotational Cryptanalysis of ARX//Proc. Fast Software Encryption-10. Lect. Notes in Comp. Sci. 2010. Vol. 6147. P. 333-346.
74. Kilian J., Rogaway P. How to protect DES against exhaustive search//J. Cryptology. 2001. Vol. 14. Pp. 17-35.
75. Kim J., Hong S., Preneel B. Related-key rectangle attacks on reduced AES-192 and AES-256//Proc. Fast Software Encryption-07. Lect. Notes in Comp. Sci. 2007. Vol. 4593. P. 225-241.
76. Knudsen L., Wagner D. Truncated and Higher-Order Differentials//Proc. Fast Software Encryption-95. Lect. Notes in Comp. Sci. 1995. Vol. 1008. P. 196-211.
77. Knudsen L. R. and Robshaw M. J. B. Truncated differentials and Skipjack//LNCS. 1999. V. 1666. Pp. 165-180.
78. Knudsen L., Wagner D. Integral cryptanalysis//Proc. Fast Software Encryption-02. Lect. Notes in Comp. Sci. 2002. Vol. 2365. P. 629-632.
79. Ko Y. et al. Related key differential attacks on 27 rounds of xtea and full-round gost//Proc. Fast Software Encryption-04. Lect. Notes in Comp. Sci. 2004. Vol. 3017. P. 299-316.
80. Kocher P. Timing Attacks on Implementation of Diffie-Hellman, RSA, DSS, and Other Systems//Proc. Crypto-96. Lect. Notes in Comp. Sci. 1996. Vol. 1109. P. 104-113.
81. Kocher P., Jaffe J., Jun B. Differential Power Analysis//Proc. Crypto-99. Lect. Notes in Comp. Sci. 1999. Vol. 1666. P. 388-397.
82. Lai X., Massey J. Markov Ciphers and Differential Cryptanalysis//Proc. Eurocrypt-91. Lect. Notes in Comp. Sci. 1991. Vol. 547. P. 17-38.
83. Lai X., Massey J. A Proposal for a New Block Encryption Standard//Proc. Eurocrypt-90. Lect. Notes in Comp. Sci. 1991. Vol. 473. P. 389-404.
84. LCP. http://www.lcpsoft.com/.
85. L`Ecuyer P. Random numbers//Intern. Encyclopedia of the Social and Behavioral Sciences. Pergamon, Oxford, 2002. P. 12735-12738.
86. L`Ecuyer P. Tables of linear congruential generators of different sizes and good lattice structure//Math. of Computation. 1999. Vol. 68. P. 249-260.
87. Lu J. et al. New Impossible Differential Attacks on AES//Proc. Indocrypt-02. Lect. Notes in Comp. Sci. 2008. Vol. 5365. P. 279-293.
88. Lu J. Cryptanalysis of Block Ciphers//Technical Report RHUL_MA_2008_19. Royal Holloway University of London, 2008.
89. Lucks S. The Saturation Attack -a Bait for Twofish//Proc. Fast Software Encryption-01. Lect. Notes in Comp. Sci. 2002. Vol. 2355. P. 187-205.
90. Matsui M. Linear cryptanalysis method for DES cipher//Proc. Eurocrypt-93. Lect. Notes in Comp. Sci. 1994. Vol. 765. P. 205-218.
91. Matsui M. The First Experimental Cryptanalysis of the Data Encryption Standard//Proc. Eurocrypt-94. Lect. Notes in Comp. Sci. 1994. Vol. 839. P. 1-11.
92. Maurer U. A universal statistical test for random bit generators//J. Cryptology. 1992. Vol. 5. Pp. 89-105.
93. MCrypt. http://mcrypt.sourceforge.net/.
94. Monarev V., Pestunov A. A new compression-based method for estimating LSB replacement rate in color and grayscale images//Proc. The Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP-2011). 2011. P. 57-60.
95. Moriai S., Yin Y. Cryptanalysis of Twofish (II)//The Institute of Economics, Information and Communication Engineers, 2000.
96. Nakahara J. et al. The MESH Block Ciphers//Proc. WISA-03. Lect. Notes in Comp. Sci. 2004. Vol. 3108. P. 458-473.
97. Nakahara J., Preneel B., Vandewalle J. The Biryukov-Demirci Attack on Reduced-Round Versions of IDEA and MESH Ciphers//Proc. ACISP-04. Lect. Notes in Comp. Sci. 2004. Vol. 3108. P. 98-109.
98. Nyberg K. Linear Approximations of Block Ciphers//Proc. Eurocrypt-94. Lect. Notes in Comp. Sci. 1995. Vol. 950. P. 439-444.
99. Nyberg K. Perfect Nonlinear S-Boxes//Proc. Eurocrypt-91. Lect. Notes in Comp. Sci. 1991. Vol. 547. P. 378-385.
100. Nyberg K., Knudsen L. Provable Security Against a Differential Attack//J. of Cryptology. 1995. Vol. 8. P. 27-37.
101. New European Schemes for Signatures, Integrity, and Encryption (NESSIE) project. http://www.cosic.esat.kuleuven.ac.be/nessie/.
102. Quisquater J., Samyde D. Electromagnetic analysis (EMA): Measures and counter-measures for smart cards//Proc. Int. Conf. Research in Smart Cards. 2001. P. 200-210.
103. Rivest R. The RC5 Encryption Algorithm//Proc. Fast Software Encryption-94. Lect. Notes in Comp. Sci. 1995. Vol. 1008. P. 86-96.
104. Rubinstein R., Kroese D. Simulation and the Monte Carlo Method: 2nd ed. New York: John Wiley&Sons, 2007. 377 p.
105. Rukhin A. et al. A statistical test suite for random and pseudorandom number generators for cryptographic applications//NIST Special Publication 800-22.
106. Ryabko B., Stognienko V., Shokin Yu. A New Test for Randomness and its Application to Some Cryptographic Problems//J. of Statistical Planning and Reference. 2004. Vol. 123, No. 2. P. 365-376.
107. Seki H., Kaneko T. Differential cryptanalysis of reduced rounds of gost//Proc. Selected Areas of Cryptography-00. Lect. Notes in Comp. Sci. 2000. Vol. 2012. P. 315-323.
108. Schneier B. A Self-study course in block-cipher cryptanalysis//Cryptologia, 2000. Vol. 24, No. 1. P. 18-34.
109. Schneier B. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)//Proc. Fast Software Encryption-93. Lect. Notes in Comp. Sci. 1994. Vol. 809. P. 191-204.
110. Schroeppel R. Hasty Pudding Cipher Specification//AES submission. 1999.
111. Seki H., Kaneko T. Differential Cryptanalysis of CAST-256 Reduced to Nine Quad-Rounds//IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 2001. Vol. E84-A, No. 4. P. 913-918.
112. Shimizu A., Miyaguchi S. Fast Data Encipherment Algorithm FEAL//Proc. Eurocrypt-87. Lect. Notes in Comp. Sci. 1988. Vol. 304. P. 267-278.
113. Shirai T. Differential, linear, boomerang and rectangle cryptanalysis of reduced-round Camellia//Proc. The Third NESSIE Workshop. 2002.
114. Selcuk A. On probability of success in linear and differential cryptanalysis//J. Cryptology. 2007. No. 21. P. 131-147.
115. Ryabko B., Fionov A. Basics of contemporary cryptography for IT practitioners//World scientific publishing. Series on Coding Theory and Cryptology. Vol. 1. 2005.
116. Selcuk A., Bicak A. On Probability of Success in Linear and Differential Cryptanalysis//Proc. SCN-02. Lect. Notes in Comp. Sci. 2002. Vol. 2576. P. 174-185.
117. Sorkin A. Lucifer, a Cryptographic Algorithm//Cryptologia. 1984. Vol. 8, No. 1. P. 22-41.
118. Wagner D. The boomerang Attack//Proc. Fast Software Encryption-99. Lect. Notes in Comp. Sci. 1999. Vol. 1636. P. 156-170.
119. Vaudenay S. Decorrelation _ a Theory for Block Cipher Security//J. of Cryptology. 2002. Vol. 16, No. 4. P. 249-286.
120. Wheeler D. et al. TEA, a Tiny Encryption Algorithm//Proc. Fast Software Encryption-94. Lect. Notes in Comp. Sci. 1995. Vol. 1008. P. 363-366.
121. Wu H. Related-Cipher Attacks//Proc. Intern. Conf. on Inform., Communications and Signal Processing-02. Lect. Notes in Comp. Sci. 2002. Vol. 2513. P. 447-455.
122. Wu W., Feng D., Chen H. Collision attack and pseudo-randomness of reduced-round Camellia//Proc. Selected Areas of Cryptography-04. Lect. Notes in Comp. Sci. 2005. Vol. 3357. P. 256-270.
123. Wu W., Zhang W., Feng D. Impossible differential cryptanalysis of reduced-round ARIA and Camellia//J. of Computer Science and Technology. 2007. Vol. 22 (3). P. 449-456.
124. Yeom Y., Park S., Kim I. On the security of Camellia against the square attack//Proc. Fast Software Encryption-02. Lect. Notes in Comp. Sci. 2002. Vol. 2356. P. 89-99.
125. Yeom Y., Park S., Kim I. A study of integral type cryptanalysis on Camellia//Proc. Information Security and Cryptology-03. Lect. Notes in Comp. Sci. 2003. P. 453-456.
126. Пестунов А.И. О влиянии веса Хэмминга разности двух величин на вероятность её сохранения после сложения и вычитания // Дискретный анализ и исследование операций. 2013. Т. 20. № 5. С. 58.
127. Боровков А.А. Теория вероятностей. М.: Наука, 1976. 352 с.
128. Вентцель Е.С. Теория вероятностей. М.: Высшая школа, 1998. 576 с.
129. Гмурман В.Е. Теория вероятностей и математическая статистика//М.: Высшая школа, 1998. 479 с.
130. Глухов М.М., Круглов И.А., Пичкур А.Б., Черемушкин А.В. Введение в теоретико-числовые методы криптографии: Учебное пособие//СПб.: Лань, 2011. 400 c.
131. Кендалл М., Стьюарт А. Статистические выводы и связи: Пер. с англ.//М.: Наука, 1973. 817 с.
132. Коршунов Д.А., Чернова Н.И. Сборник задач и упражнений по математической статистике//Новосибирск: Изд-во Института математики, 2004. 128 с.
133. Кнут Д. Исскуство программирования. Т. 2. Получисленные алгоритмы: Пер. с англ.//М.: Изд. дом «Вильямс», 2007. 832 с.
134. Кнут Д. Исскуство программирования. Т. 3. Сортировка и поиск: Пер. с англ. М.: Изд. дом «Вильямс», 2009. 824 с.
135. Кормен Т. и др. Алгоритмы. Построение и анализ: Пер. с англ./Т.Кормен, Ч.Лейзерсон, Р.Ривест, К.Штайн//М.: Изд. дом ``Вильямс``, 2010.1296 с.
136. Корнюшкин А.Н., Пестунов А.И. Информационная система, предназначенная для работы с данными о существующих результатах криптоанализа блочных шифров//Тр. науч. сессии НГУЭУ. Новосибирск, 2011. С.51-57.
137. Крамер Г. Математические методы статистики: Пер. с англ. М.: Мир, 1975. 648 с.
138. Монарев В.А. Построение новых статистических тестов и их применение в криптографии: Дис. … канд. физ.-мат. наук: 05.13.18. Новосибирск, 2005.
139. Пестунов А.И. Статистический анализ блочного шифра MARS//Тр. Междунар. конф. Вычисл. и информ. технологии в науке, технике и образовании. Павлодар, 2006. Т. 2. С.118-123.
140. Пестунов А.И. Асимптотические свойства статистического теста Стопка книг//Тр. Междунар. конф. Вычисл. и информ. технологии в науке, технике и образовании. Павлодар, 2006. Т. 2. С.110-117.
141. Пестунов А.И. Новые статистические атаки на блоковые и потоковые шифры//~Тез. докл. Междунар. шк.-конф. по приоритетным направлениям развития науки и техники с участием молодых ученых, аспирантов и студентов. Москва, 2006. С.58-60.
142. Пестунов А.И. Градиентная статистическая атака на блоковый шифр FEAL//Тез. докл. VII Всеросс. конф. молодых ученых по матем. моделированию и информ. технологиям. Красноярск, 2006. С. 91-92.
143. Погорелов Б.А., Черемушкин А.В., Чечета С.И. К вопросу о терминологии, используемой в криптографии//Вестник Томского университета. Приложение. Материалы научных конференций, симпозиумов, школ, проводимых в ТГУ. 2003. № 6. С.53-57.
144. Погорелов Б.А., Черемушкин А.В., Чечета С.И. Об определении основных криптографических понятий//Доклад на конференции «Математика и безопасность информационных технологий», МаБИТ-03, МГУ, 23-24 октября 2003.
145. Pябко Б.Я., Стогниенко В.С., Шокин Ю.И. Адаптивный критерий хи-квадрат для различения близких гипотез при большом числе классов и его применение к некоторым задачам криптографии//Пробл. передачи информ. 2003. Т. 39, № 2. С.53-62.
146. Pябко Б.Я., Фионов А.Н Основы современной криптографии и стеганографии//М.: Горячая линия -Телеком, 2010. 232 с.
147. Смарт Н. Криптография: Пер. с англ.//М.: Техносфера, 2006. 528 c.
148. Словарь криптографических терминов/Под ред. Б.А. Погорелова и В.Н. Сачкова//М.: МЦНМО, 2006. 94 с.
149. Токарева Н.Н. Симметричная криптография. Краткий курс: учебное пособие//Новосибирск: НГУ, 2012. 234 с.
150. Феллер В. Введение в теорию вероятностей и её приложения. В 2-ч томах. Т.1: Пер. с англ. М.: Мир, 1984. 528 с.
151. Торстейнсон П. Криптография и безопасность в технологии.NET: Пер. с англ. М.: БИНОМ, 2007. 479 с.
152. Фёрстер Э., Рёнц Б. Методы корреляционного и регрессионного анализа: Пер. с нем.//М.: Финансы и статистика, 1983. 302 с.
153. Фергюсон Н., Шнайер Б. Практическая криптография: Пер. с англ.//М.: Изд. Дом «Вильямс», 2005. 424 с.
154. Фомичёв В.М. Методы дискретной математики в криптологии//М.: Диалог-МИФИ, 2010. 424 с.
155. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости//М.: Изд. дом «Академия», 2009. 272 с.
156. Шеннон К. Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. 832 с.
|