Доброго дня! Допоможіть, будь ласка підібрати літературу для написання курсової роботи за темою "Криптографічні системи з секретним ключем"!
Доброго дня, Маріє!
Пропонуємо Вам переглянути наступні джерела:
Алексеев Д. Метод формирования секретного ключа в квантово-криптографических системах с использованием корректирующего кода / Д. Алексеев // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2005. - Вип. 11. - С. 158-162.
Алексейчук А. Н. Линейные схемы разделения секрета над конечными кольцами и модулями / А. Н. Алексейчук // Захист інформації. - 2008. - № 2. - С. 24-32.
Алексейчук А. Н. Совершенная схема множественного разделения секрета над кольцом вычетов по модулю m / А. Н. Алексейчук, А. Л. Волошин // Реєстрація, зберігання і оброб. даних. - 2005. - 7, № 4. - С. 44-53.
Алексейчук А. Н. Совершенные схемы разделения секрета и конечные универсальные алгебры / А. Н. Алексейчук // Реєстрація, зберігання і оброб. даних. - 2005. - 7, № 2. - С. 55-65.
Алексейчук А. Н. Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m / А. Н. Алексейчук, А. Л. Волошин // Реєстрація, зберігання і оброб. даних. - 2006. - 8, № 1. - С. 92-102.
Белецкий А. Я. Алгоритмы построения криптографических нелинейных подстановок, управляемых состоянием ключа шифрования / А. Я. Белецкий, А. А. Белецкий, А. А. Кузнецов // Електроніка та системи упр. - 2007. - № 3. - С. 5-9.
Белецкий А. Программно-моделирующий комплекс SCSPS алгоритма поточного шифрования [Електронний ресурс] / А. Белецкий, Д. Навроцкий, А. Семенюк // Захист інформації. - 2014. - Т. 16, № 2. - С. 113-121. - Режим доступу:
http://nbuv.gov.ua/j-pdf/Zi_2014_16_2_5.pdf.
Белецкий А. Я. Программно-моделирующий комплекс ВРС алгоритма поточного шифрования и помехоустойчивого кодирования видеосигналов, передаваемых с борта БПЛА [Електронний ресурс] / А. Я. Белецкий, А. В. Максименко, Д. А. Навроцкий, А. Д. Свердлова, А. И. Семенюк // Захист інформації. - 2014. - Т. 16, № 3. - С. 184-191. - Режим доступу:
http://nbuv.gov.ua/j-pdf/Zi_2014_16_3_4.pdf.
Белецкий А. Я. Семейство Уолша генераторов поточного блочно-сбалансированного шифрования / А. Я. Белецкий, А. А. Белецкий, А. А. Кузнецов // Захист інформації. - 2007. - № 2. - С. 42-55.
Белецкий А. Я. Семейство симметричных блочных RSB криптографических алгоритмов с динамически управляемыми параметрами шифрования / А. Я. Белецкий, А. А. Белецкий, А. А. Кузнецов // Електроніка та системи упр. - 2007. - № 1. - С. 5-16.
Белецкий А. Я. Симметричный блочный rsb-32 криптографический алгоритм с динамическим управлением параметрами шифрования / А. Я. Белецкий, А. А. Белецкий // Інформ. технології в освіті : зб. наук. пр. - 2009. - Вип. 4. - С. 76-88.
Белкин Т. Г. Способ скоростного шифрования на базе управляемых операций / Т. Г. Белкин, Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Управляющие системы и машины. - 1999. - № 6. - С. 79-87.
Білан С. М. Проблеми обміну даних в реалізації корпоративних мереж / С. М. Білан, І. М. Шварц // Оптико-електрон. інформ.-енерг. технології. - 2005. - № 2. - С. 213-218.
Блінцов В. С. Математичні основи криптології CD : Навч. посіб. для студ. вищ. навч. закл. / В. С. Блінцов, Ю. Л. Гальчевський ; Нац. ун-т кораблебудування ім. адмірала Макарова. - Миколаїв, 2006. - 232 c.
Боярінова Ю. Є. Розвиток методів представлення інформації гіперкомплексними числами та рішення прикладних задач : автореф. дис... канд. техн. наук / Ю. Є. Боярінова ; Нац. техн. ун-т України "Київ. політехн. ін-т". - К., 2007. - 20 c. - Режим доступу:
http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=ARD&P21DBN=ARD&IMAGE_FILE_DOWNLOAD=1&Z21ID=&Image_file_name=DOC/2007/07byerpz.zip.
Варецький Я. Ю. Алгоритм біометричного блокування ключів для криптографічних систем / Я. Ю. Варецький // Відбір і оброб. інформації : міжвід. зб. наук. пр. - 2005. - Вип. 22. - С. 111-115.
Василиу Е. В. Классификация квантовых технологий разделения секрета [Електронний ресурс] / Е. В. Василиу, И. В. Лимарь // Захист інформації. - 2014. - Т. 16, № 3. - С. 201-214. - Режим доступу:
http://nbuv.gov.ua/j-pdf/Zi_2014_16_3_7.pdf.
Васіліу Є. Стеки протоколів квантової криптографії [Електронний ресурс] / Є. Васіліу // Безпека інформації. - 2014. - Т. 20, № 1. - С. 48-54. - Режим доступу:
http://nbuv.gov.ua/j-pdf/bezin_2014_20_1_10.pdf.
Волошин А. Л. Метод построения совершенных протоколов множественного разделения секрета с многоадресным сообщением, реализующих семейства иерархий доступа, для подсистем управления доступом информационно-телекоммуникационных систем / А. Л. Волошин // Захист інформації. - 2007. - № 3. - С. 88-94.
Грездов Г. Г. Современные методы криптографической защиты информации: (обзор по материалам открытой печати) / Г. Г. Грездов. - К., 2002. - 31 c. - (Препр. / 2002; 01).
Дмитришин О. В. Методи і засоби блокового шифрування підвищеної стійкості на основі арифметичних операцій за модулем : автореф. дис. ... канд. техн. наук : 05.13.05 / О. В. Дмитришин; Вінниц. нац. техн. ун-т. - Вінниця, 2012. - 20 c.
Дрейс Ю. Функціонування системи охорони державної таємниці в україні: організаційно-правова структура, принципи та завдання [Електронний ресурс] / Ю. Дрейс // Безпека інформації. - 2014. - Т. 20, № 2. - С. 176-184. - Режим доступу:
http://nbuv.gov.ua/j-pdf/bezin_2014_20_2_13.pdf.
Дроботя А. І. Створення стегофайлу на зображенні-контейнері з використанням вейвлетів / А. І. Дроботя, С. І. Кулик, О. O. Литвин // Мат. та комп'ют. моделювання. Сер. Техн. науки. - 2010. - Вип. 4. - С. 97-103.
Кузнецов О. О. Захист інформації в інформаційних системах. Методи традиційної криптографії : навч. посіб. / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король; Харк. нац. екон. ун-т. - Х., 2010. - 314 c.- Режим доступу:
http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=ARD&P21DBN=ARD&IMAGE_FILE_DOWNLOAD=1&Z21ID=&Image_file_name=DOC/2011/11TBPNRK.zip.
Лагун А. Е. Криптографічні системи та протоколи : навч. посіб. / А. Е. Лагун; Нац. ун-т "Львів. політехніка". - Л. : Вид-во Львів. політехніки, 2013. - 95 c. - (Дистанц. навчання; № 57).
Лужецький В. Шифр заміни на основі псевдонедетермінованого генератора гами [Електронний ресурс] / В. Лужецький, І. Горбенко // Безпека інформації. - 2014. - Т. 20, № 2. - С. 159-163. - Режим доступу:
http://nbuv.gov.ua/j-pdf/bezin_2014_20_2_10.pdf.
Математичні методи захисту інформації : курс лекцій. Ч. 1 / ред.: Т. В. Литвинова ; Нац. техн. ун-т України "Київ. політехн. ін-т". - К., 2008. - 128 c.
Охрименко А. Арифметика с отложенным переносом для целых чисел [Електронний ресурс] / А. Охрименко // Захист інформації. - 2014. - Т. 16, № 2. - С. 130-138. - Режим доступу:
http://nbuv.gov.ua/j-pdf/Zi_2014_16_2_8.pdf.
Томашевський Б. П. Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах : автореф. дис. ... канд. техн. наук : 05.13.21 / Б. П. Томашевський; Нац. ун-т "Львів. політехніка". - Л., 2011. - 18 c.
Яремчук Ю. Є. Можливість автентифікації сторін взаємодії на основі рекурентних послідовностей [Електронний ресурс] / Ю. Є. Яремчук // Захист інформації. - 2013. - Т. 15, № 4. - С. 394-378. - Режим доступу:
http://nbuv.gov.ua/j-pdf/Zi_2013_15_4_19.pdf.
Яремчук Ю. Алгебраїчні моделі асиметричних криптографічних систем [Електронний ресурс] / Ю. Яремчук // Захист інформації. - 2014. - Т. 16, № 1. - С. 68-80. - Режим доступу:
http://nbuv.gov.ua/j-pdf/Zi_2014_16_1_12.pdf.