В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет198/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   195   196   197   198   199   200   201   202   203
Байланысты:
практическая криптография

Lecture Notes in Computer Science
. Springer-Verlag, 1993, vol. 765, p. 293–
304.
21. Diffie W. and Hellman M.E.
New Directions in Cryptography //
IEEE
Transactions on Information Theory. — 1976. — IT-22(6). — Р. 644–654.
22. Dijkstra E.W.
The Humble Programmer
// Comm. of the ACM. — 1972. —
15(10). — Р. 859–866. (Также издана как EWD340,
http://www.cs.utexas.
edu/users/EWD/ewd03xx/EWD340.PDF
.)
23. Di Crescenzo G., Ferguson N., Impagliazzo R. and Jakobsson M.
How To
Forget a Secret. ?
In: Meinel C. and Tison S. (ed).
STACS 99
.
Lecture Notes
in Computer Science
. Springer-Verlag, 1999, vol. 1563, p. 500–509.
24. Dobbertin H.
Cryptanalysis of MD4
// J. Cryptology. — 1998. — 11(4). —
Р. 253–271.
25. Dusse S.R. and Kaliski B.S. Jr.
A Cryptographic Library for the Motorola
DSP56000.
? In: Damg˚
ard I.B. (ed).
Advances in Cryptology — EURO-
CRYPT ’90
.
Lecture Notes in Computer Science
. Springer-Verlag, 1990,
vol. 473, p. 230–244.
26. Dworkin M.
Recommendation for Block Cipher Modes of Operation — Meth-
ods and Techniques.
? National Institute of Standards and Technology,
December 2001 (см.
http://csrc.nist.gov/publications/nistpubs/
800-38a/sp800-38a.pdf
).
27. Ellison C.
Improvements on Conventional PKI Wisdom.
? In: Smith S.
(ed).
1st Annual PKI Research Workshop — Proceedings
. 2002, p. 165–175
(см.
http://www.cs.dartmouth.edu/~pki02/Ellison/
).
28. Evertse J.-H. and Van Heyst E.
Which New RSA-Signatures Can Be Com-
puted from Certain Given RSA-Signatures?
// J. Cryptology. — 1992. —
5(1). — Р. 41–52.
29. Feistel H., Notz W.A. and Smith J.L.
Some Cryptographic Techniques for
machine-to-Machine Data Communications
// Proc. of the IEEE. —1975. —
63(11). — Р. 1545–1554.
30. Ferguson N., Kelsey J., Lucks S., Schneier B., Stay M., Wagner D., Whiting
D.
Improved Cryptanalysis of Rijndael.
? In: Schneier B. (ed).
Fast Soft-
ware Encryption, 7th International Workshop, FSE 2000
.
Lecture Notes in
Computer Science
. Springer-Verlag, 2000, vol. 1978, p. 213–230.
31. Ferguson N., Kelsey J., Schneier B. and Whiting D.
A Twofish Retre-
at: Related-Key Attacks Against Reduced-Round Twofish.
? Twofish Tech-
nical Report 6, Counterpane Systems, February 2000 (см.
http://www.
counterpane.com/twofish.html
).


Список основных источников информации
411
32. Ferguson N. and Schneier B.
A Cryptographic Evaluation of IPsec
, 1999 (см.
http://www.counterpane.com/ipsec.html
).
33. Ferguson N., Schroeppel R. and Whiting D.
A simple algebraic representa-
tion of Rijndael.
? In: Vaudenay S. And Youssef A.M. (ed).
Selected Areas
in Cryptography, 8th Annual International Workshop, SAC 2001
.
Lecture
Notes in Computer Science
. Springer-Verlag, 2001, vol. 2259.
34. Ferguson N.
Collision attacks on OCB.
? Comments to NIST, February 11,
2002 (см.
http://csrc.nist.gov/CryptoToolkit/modes/
и
http://csrc.
nist.gov/CryptoToolkit/modes/comments/Ferguson.pdf
).
35. Fluhrer S., Mantin I. and Shamir A.
Weaknesses in the Key Schedule Al-
gorithm of RC4.
? In: Vaudenay S. and Youssef A.M. (ed).


Достарыңызбен бөлісу:
1   ...   195   196   197   198   199   200   201   202   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет