О построении совершенных шифров
- Авторы: Рацеев С.М.1
-
Учреждения:
- Ульяновский государственный университет
- Выпуск: Том 18, № 1 (2014)
- Страницы: 192-199
- Раздел: Статьи
- URL: https://journal-vniispk.ru/1991-8615/article/view/20756
- DOI: https://doi.org/10.14498/vsgtu1271
- ID: 20756
Цитировать
Полный текст
Аннотация
Ключевые слова
Полный текст
Открыть статью на сайте журналаОб авторах
Сергей Михайлович Рацеев
Ульяновский государственный университет
Email: RatseevSM@mail.ru
(к.ф.-м.н.), доцент, каф. информационной безопасности и теории управления Россия, 432017, Ульяновск, ул. Л. Толстого, 42
Список литературы
- А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин, Основы криптографии, М.: Гелиос, АРВ, 2005. 480 с.
- C. E. Shannon, “Communication Theory of Secrecy Systems” // Bell System Technical Journal, 1949. vol. 28, no. 4. pp. 656-715. doi: 10.1002/j.1538-7305.1949.tb00928.x.
- К. Шеннон, “Теория связи в секретных системах” / Работы по теории информации и кибернетике, М.: Иностранная литература, 1963. С. 333-369.
- С. М. Рацеев, “О совершенных имитостойких шифрах” // ПДМ, 2012. No 3. С. 41-46.
- А. Ю. Зубов, Криптографические методы защиты информации. Совершенные шифры, М.: Гелиос, АРВ, 2005. 192 с.
- С. М. Рацеев, “Об оптимальных кодах аутентификации” // Системы и средства информ., 2013. Т. 23, No 1, «Проблемы информационной безопасности и надежности систем информатики». С. 53-57.
Дополнительные файлы
