Криптографические методы защиты информации

Лекции

СПИСОК ЛИТЕРАТУРЫ

 

1. Конституция Российской Федерации (от 12.12.1993 г.).

2. Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» (№ 24-03 от 20.02.1995 г.).

3. Доктрина информационной безопасности Российской Федерации (№ Пр-1895 от 06.09.2000 г.).

4. Федеральный закон Российской Федерации «О государственной тайне» (№ 5485-1 от 06.10.1997 г.).

5. Указ Президента РФ «Перечень сведений конфиденциального характера» (№ 188 06.03.1997 г.).

6. Федеральный закон Российской Федерации «О персональных данных» (№ 152 от 27.07.2006 г.).

7. Федеральный закон Российской Федерации «Об электронной цифровой подписи» (№ 1-ФЗ от 26.12.2001 г.).

8. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер – М.: ТРИУМФ, 2002. – 816 с.

9. Введение в криптографию / Под. ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с.

10. Коутинхо, С. Введение в теорию чисел. Алгоритм RSA / С. Коутинхо. – М.: Постмаркет, 2001. – 328 с.

11. Барычев, С. Основы современной криптографии / С. Барычев, Р. Серов. – М.: 2001. – 152 с.

12. Яковлев, В.В. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учебник для вузов ж.-д. транспорта / В.В. Яковлев, А.А. Корниенко. – М.: УМК МПС России, 2002. – 328 с.

13. Кан, Д. Взломщики кодов / Д. Кан – М.: Центрполиграф, 2000. – 594 с.

14. Бабаш, А.В. Криптография. Под. ред. В.П. Шерстюка, Э.А. Применко / А.В. Бабаш, Г.П. Шанкин – М.: СОЛОН-ПРЕСС, 2007. – 512 с.

15. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин – М.: Гелиос АРВ, 2002. – 480 с.

16. National Institute of Standards and Technology (NIST). FIPS Pub 46-3 (Federal information processing standards publication): Data Encryption Standard (DES). Oct. 1999. csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.

17. Википедия. ru.wikipedia.org.

18. Галатенко, В.А. Основы информационной безопасности. www.intuit.ru.

19. Галатенко, В.А. Информационная безопасность: основные стандарты и спецификации. www.intuit.ru.

20. Басалова, Г.В. Основы криптографии. www.intuit.ru.

21. Ботт, Э. Эффективная работа: Безопасность Windows / Э. Ботт, К. Зихерт. – СПб.: Питер, 2003. – 682 с.

22. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазинин, Н.С. Погожин. – М.: Горячая линия - Телеком, 2001. – 148 с.

23. Фомичев, В.М. Дискретная математика и криптология / В.М. Фомичев. – М.: ДИАЛОГ-МИФИ, 2003. – 400 с.

24. Винокуров, А.Ю. Традиционные криптографические алгоритмы. www.enlight.ru/crypto/algorithms/algs.htm.

25. CryptoBloG. Прикладные методы защиты информации. crypto-blog.ru.

26. Скудис, Э. Противостояние хакерам / Эд Скудис. – М.: ДМК Пресс, 2003. – 512 с.

27. Андреев, А.Г. и др. Microsoft Windows 2000 Professional. Русская версия / Под. ред. А.Н. Чекмарева и Д.Б. Вишнякова - СПб.: БВХ - Санкт-Петербург, 2000. – 752 с.

28. Барсуков, В.С. Безопасность: технологии, средства, услуги. / В.С. Барсуков - М.: КУДИЦ - ОБРАЗ, 2001. – 496 с.

29. Гордиенко, И. ID-cards: о старый, новый дивный мир! Компьютерра - 1999. - №10 (288).

30. Берд, К. Война — это мир, паспорт — это свобода. www.computerra.ru.

31. Кохно, В.О. Информационные системы медицинского страхования на основе пластиковых карт

32. Макаров, О. Отдай голос машине: голоса из урны. Популярная механика – 2012. – № 113

33. ЦИК РФ. cikrf.ru.

34. Кнут, Д.Э. Искусство программирования, т.2. Получисленные алгоритмы / Д.Э. Кнут - М.: Издательский дом «Вильямс», 2000. – 832 с.

35. Петров, А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров - М.: ДМК, 2000. – 448 с.

36. Портал ОАО «Универсальная электронная карта». www.uecard.ru.

37. Palaciosa, M.A. and etc. InfoBiology by printed arrays of microorganism colonies for timed and on-demand release of messages. www.pnas.org/content/early/2011/09/19/1109554108.

38. Шелков, В.А. История "микроточки". Специальная техника и связь – 2012. – № 3.

39. Получение микроизображения (микроточки). www.photohistory.ru/Mikrot-manuf.html.

40. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С. В. Пазизин, Н. С. Погожин - М.: Горячая линия-Телеком, 2001. – 148 с.

41. Риджуэй, А. Целую книгу закодировали в ДНК. Наука в фокусе - 2012 - №11 (013).

42. www.technologyreview.com/view/515016/one-time-pad-reinvented-to-make-electronic-copying-impossible.

43. Риксон, Фред Б. Коды, шифры, сигналы и тайная передача информации / Фред Б. Риксон - М.: АСТ: Астрель, 2011. – 656 с.

44. Мир математики. Т.2: Жуан Гомес. Математики, шпионы и хакеры. Кодирование и криптография. - М.: Де Агостини, 2014. - 144 с.

45. RFIDjournal.com

46. Мошенский, С.З. Эволюция векселя / С.З. Мошенский. - Ровно: «Планета-друк», 2005. – 446 с.

47. Автономов, А.С. Сравнительное избирательное право / А.С. Автономов, Ю.А. Веденеев, В.В. Луговой. - М.: Издательство НОРМА, 2003. — 208 с.

48. Автономов, А.С. Зарубежное избирательное право / А.С. Автономов, Ю.А. Веденеев, О.В. Дегтярева, В.В. Луговой, В.И. Лысенко. - М.: Издательство НОРМА, 2003. — 288 с.

49. Веденеев, Ю.А. Очерки по истории выборов и избирательного права / Ю.А. Веденеев, И.В. Зайцев, В.Е. Кораблин, В.В. Луговой, В.В. Тылкин. - Калуга : Калужский обл. фонд возрождения историко-культурных и духовных традиций «Символ», 2002. - 692 с.

50. Морозова, О.С. Обязательное голосование: мировой опыт и особенности избирательных практик. Каспийский регион: политика, экономика, культура - 2013. - № 3 (36).

51. Чуров, В.Е. Российский опыт использования технических средств в ходе региональных и муниципальных выборов 2008–2011 годов / В.Е. Чуров, Н.Е. Конкин, Г.И. Райков, А.В. Иванченко. — М.: РЦОИТ, 2011. — 328 с.

52. Мир математики. Т.3: Энрике Грасиан. Простые числа. Долгая дорога к бесконечности. - М.: Де Агостини, 2014. - 144 с.

53. Мир математики. Т.21: Ламберто Гарсия дель Сид. Замечательные числа: Ноль, 666 и другие бестии. - М.: Де Агостини, 2014. - 160 с.

54. Мир математики. Т.31: Хоакин Наварро. Тайная жизнь чисел. Любопытные разделы математики. - М.: Де Агостини, 2014. - 160 с.

55. Fujioka, A., Okamoto, T., and Ohta, K. A Practical Secret Voting Scheme for Large Scale Elections. In Proceedings of the Workshop on the theory and Application of Cryptographic Techniques: Advances in Cryptology (December 13 - 16, 1992). J. Seberry and Y. Zheng, Eds. Lecture Notes In Computer Science, vol. 718. Springer-Verlag, London, 244-251.

56. Cranor, L. and Cytron, R., 1997. Sensus: A Security-Conscious Electronic Polling System for the Internet. Proc. of the Hawaii International Conference on System Sciences. Wailea, Hawaii.

57. Federal Information Processing Standards Publication 197. Announcing the ADVANCED ENCRYPTION STANDARD (AES). November 26, 2001. nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf.

58. ГОСТ 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. www.tc26.ru/standard/gost/GOST_R_3412-2015.pdf.

59. ГОСТ 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. www.tc26.ru/standard/gost/GOST_R_3413-2015.pdf.

60. Bitcoin Developer Reference. http://bitcoin.org/en/developer-reference.

61. Bitcoin Wiki. htts://en.bitcoin.it/wiki/Main_Page.

62. Технологии криптовалют. http://www.intuit.ru/studies/courses/3643/885/info.