В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет199/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   195   196   197   198   199   200   201   202   203
Байланысты:
практическая криптография

Selected Areas
in Cryptography, 8th Annual International Workshop, SAC 2001
.
Lecture
Notes in Computer Science
. Springer-Verlag, 2001, vol. 2259.
36. Freier A.O., Karlton P. and Kocher P.C.
The SSL Protocol, Version 3.0.
?
Internet draft, Transport Layer Security Working Group, November 18, 1996
(см.
http://home.netscape.com/eng/ssl3/
).
37. Goldberg I. and Wagner D.
Randomness and the Netscape Browser
//
Dr. Dobb’s Journal. — January 1996. — P. 66–70 (см.
www.cs.berkeley.
edu/~daw/papers/ddj-netscape.html
).
38. Gutmann P.
Secure Deletion of Data from Magnetic and Solid-State Mem-
ory.
? In:
USENIX Security Symposium Proceedings
, 1996 (см.
http://www.
auckland.ac.nz/~pgut001
).
39. Gutmann P.
X.509 Style Guide
, October 2000 (см.
http://www.cs.auckland.
ac.nz/~pgut001/pubs/x509guide.txt
).
40. Harkins D. and Carrel D.
The Internet Key Exchange (IKE).
? RFC 2409,
November 1998.
41. Intel.
Intel 82802 Firmware Hub: Random Number Generator, Programmers
Reference Manual
, December 1999 (см. на Web-узле Intel
http://www.
intel.com
).
42. International Telecommunication Union.
X.680-X.683: Abstract Syntax No-
tation One (ASN.1).
? X.690-X.693: ASN.1 encoding rules, 2002 (см.
www.
itu.int/ITU-T/studygroups/com17/languages/x680-x693_0702.pdf
).
43. Jonsson J.
On the Security of CTR+CBC-MAC.
? In:
Selected Areas in
Cryptography, 9th Annual International Workshop, SAC 2002
, 2002 (см.
http://csrc.nist.gov/encryption/modes/proposedmodes/ccm/ccm-ad.
pdf
).
44. Jueneman R.R.
Analysis of Certain Aspects of Output Feedback Mode.
? In:
Chaum D., Rivest R.L., and Sherman A.T. (ed).
Advances in Cryptology,
Proceedings of Crypto 82
. Plenum Press, 1982, p. 99-128.


412
Список основных источников информации
45. Kahn D.
The Codebreakers, The Story of Secret Writing.
? New York :
Macmillan Publishing Co., 1967.
46. Kelsey J., Schneier B. and Ferguson N.
Yarrow-160: Notes on the Design
and Analysis of the Yarrow Cryptographic Pseudorandom Number Gener-
ator.
? In: Heys H. and Adams C. (ed).
Selected Areas in Cryptography,
6th Annual International Workshop, SAC ’99
.
Lecture Notes in Computer
Science
. Springer-Verlag, 1999, vol. 1758.
47. Kelsey J., Schneier B., Wagner D. and Hall C.
Cryptanalytic Attacks on
Pseudorandom Number Generators.
? In: Vaudenay S. (ed).
Fast Software
Encryption, 5th International Workshop, FSE ’98
.
Lecture Notes in Com-
puter Science
. Springer-Verlag, 1998, vol. 1372, p. 168–188.
48. Kelsey J., Schneier B., Wagner D. and Hall C.
Side Channel Cryptanalysis
of Product Ciphers //
Journal of Computer Security. — 2000. — 8(2-3). — Р.
141–158 (см. также
http://www.counterpane.com/side_channel.html
).
49. Kelsey J., Schneier B. and Wagner D.
Key-Schedule Cryptanalysis of IDEA,
G-DES, GOST, SAFER, and Triple-DES.
? In: Koblitz N. (ed).
Advances in
Cryptology — CRYPTO ’96
.
Lecture Notes in Computer Science
. Springer-
Verlag, 1996, vol. 1109, p. 237–251.
50. Kent S. and Atkinson R.


Достарыңызбен бөлісу:
1   ...   195   196   197   198   199   200   201   202   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет