Вычисления в конечных полях
10. РоАшнецЮ.В., Тимофеев П.А.. Шстьгин В.Ф. Защита ин формации в компьютерных системах и сетях. М: Радио и связь, 1999. 328 с. \\. Самсонов Б.Б., Плохое Е.М., Филоиеиков А.И. Компью терная математика (основание информатики). Ростов-иа-Дону: Фе никс, 2002. 512 с. 12. Чеботарёв Н.Г. Теория Пшуа. 1Сн. 1. М.; ОНТИ НКТ СССР, 1936. 156 с. ХЗ.Шиайер Б. Прикладная криптография. Протоколы, алго ритмы, исходные тексты на языке Си. М.: Триумф, 2002, 816 с. \A.DaemenJ.. Rijmen V. AES Proposal: Rijndael. http;//csi-c.nist.gov/ encryption/aes 15. Federal Information Processing Standards Publication. An nouncing the Advanced Encryption Standard (AES), http://csrc.nist.gov/ encryption/aes \b.Paar C., Fleishmann P., Roelse P. Efficient multiplier archi tectures for Galois fields GF{{1'^)") // IEEE Trans. Computers, 1998. №2. Vol. 47. P. 162-170, Дополнительная 17. Василенко О.Н. Теоретико-числовые алгоритмы в крипто графии. М.: МЦНМО, 2003. 328 с. 1 8. Винокуров В.И., Гатплшхер В.Е. Дискретно-кодированные последовательности. Ростов-на-Дону: Изд-во Ростов, ун-та, 1990. 283 с. 19. Галуев Г.А. Математические основы и алгоритмы крипто графии: Учебно-мстодическос пособие. Таганрог: Изд-во ТРТУ, 2000. 132 с. 20. Гашков С.Б., ЧубарнковВ.Н. Арифметика. Алгоритмы. Слож ность вычислений. М.: Высшая школа, 2005. 320 с. 21 . Иванов М.А. Криптографические методы защиты инфор мации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001, 368 с. 129
Made with FlippingBook
RkJQdWJsaXNoZXIy MTY0OTYy