Вычисления в конечных полях

10. РоАшнецЮ.В., Тимофеев П.А.. Шстьгин В.Ф. Защита ин­ формации в компьютерных системах и сетях. М: Радио и связь, 1999. 328 с. \\. Самсонов Б.Б., Плохое Е.М., Филоиеиков А.И. Компью­ терная математика (основание информатики). Ростов-иа-Дону: Фе­ никс, 2002. 512 с. 12. Чеботарёв Н.Г. Теория Пшуа. 1Сн. 1. М.; ОНТИ НКТ СССР, 1936. 156 с. ХЗ.Шиайер Б. Прикладная криптография. Протоколы, алго­ ритмы, исходные тексты на языке Си. М.: Триумф, 2002, 816 с. \A.DaemenJ.. Rijmen V. AES Proposal: Rijndael. http;//csi-c.nist.gov/ encryption/aes 15. Federal Information Processing Standards Publication. An ­ nouncing the Advanced Encryption Standard (AES), http://csrc.nist.gov/ encryption/aes \b.Paar C., Fleishmann P., Roelse P. Efficient multiplier archi­ tectures for Galois fields GF{{1'^)") // IEEE Trans. Computers, 1998. №2. Vol. 47. P. 162-170, Дополнительная 17. Василенко О.Н. Теоретико-числовые алгоритмы в крипто­ графии. М.: МЦНМО, 2003. 328 с. 1 8. Винокуров В.И., Гатплшхер В.Е. Дискретно-кодированные последовательности. Ростов-на-Дону: Изд-во Ростов, ун-та, 1990. 283 с. 19. Галуев Г.А. Математические основы и алгоритмы крипто­ графии: Учебно-мстодическос пособие. Таганрог: Изд-во ТРТУ, 2000. 132 с. 20. Гашков С.Б., ЧубарнковВ.Н. Арифметика. Алгоритмы. Слож­ ность вычислений. М.: Высшая школа, 2005. 320 с. 21 . Иванов М.А. Криптографические методы защиты инфор­ мации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001, 368 с. 129

RkJQdWJsaXNoZXIy MTY0OTYy