АНАЛИЗ МЕТОДОВ ХЕШИРОВАНИЯ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
https://doi.org/10.33236/2307-910X-2019-3-27-17-22
Аннотация
Список литературы
1. Бабаш А. В., Шанкин Г. П. Криптография / под ред. В. П. Шерстюка, Э. А. Применко. М.: СОЛОН-ПРЕСС, 2007.
2. Баричев С. Г, Гончаров В. В., Серов Р. Е. Основы современной криптографии: учебный курс. М.: Горячая линия-Телеком, 2002.
3. Болелов Э. А. Криптографические методы защиты информации. Часть 1. Симметричные криптосистемы. М.: МГТУ ГА, 2011.
4. Варфоломеев А. А., Жуков А. Е., Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. М.: ПАИМС, 2000.
5. Дональд Кнут. Искусство программирования, том 3. Сортировка и поиск. М.: «Вильямс», 2007.
6. Методы сортировки и поиска [Электронный ресурс]. URL: http:// www.citforum.ru/programming/theory/sorting/sorting2.shtml.
7. Молдовян Н. А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010.
8. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии: учебное пособие для вузов. М.: Горячая линия-Телеком, 2010.
9. Харин Ю. С. и др. Математические и компьютерные основы криптологии: учеб. пособие. Мн.: Новое знание, 2003.
10. Ян Сонг Й. Криптоанализ RSA. М.-Ижевск: НИЦ «Регулярная и хаотическая динамика», Ижевский институт компьютерных исследований, 2011.
11. ГОСТ Р 34.10 2012 - Процессы формирования и проверки электронной цифровой подписи.
Рецензия
Для цитирования:
Антонов В.Ф. АНАЛИЗ МЕТОДОВ ХЕШИРОВАНИЯ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. Современная наука и инновации. 2019;(3):17-21. https://doi.org/10.33236/2307-910X-2019-3-27-17-22
For citation:
Antonov V.F. ANALYSIS OF HASHING METHODS IN INFORMATION SYSTEMS. Modern Science and Innovations. 2019;(3):17-21. (In Russ.) https://doi.org/10.33236/2307-910X-2019-3-27-17-22