О построении совершенных шифров
- Авторы: Рацеев С.М.1
 - 
							Учреждения: 
							
- Ульяновский государственный университет
 
 - Выпуск: Том 18, № 1 (2014)
 - Страницы: 192-199
 - Раздел: Статьи
 - URL: https://journal-vniispk.ru/1991-8615/article/view/20756
 - DOI: https://doi.org/10.14498/vsgtu1271
 - ID: 20756
 
Цитировать
Полный текст
Аннотация
Ключевые слова
Полный текст
Открыть статью на сайте журналаОб авторах
Сергей Михайлович Рацеев
Ульяновский государственный университет
														Email: RatseevSM@mail.ru
				                					                																			                								(к.ф.-м.н.), доцент, каф. информационной безопасности и теории управления				                								Россия, 432017, Ульяновск, ул. Л. Толстого, 42						
Список литературы
- А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин, Основы криптографии, М.: Гелиос, АРВ, 2005. 480 с.
 - C. E. Shannon, “Communication Theory of Secrecy Systems” // Bell System Technical Journal, 1949. vol. 28, no. 4. pp. 656-715. doi: 10.1002/j.1538-7305.1949.tb00928.x.
 - К. Шеннон, “Теория связи в секретных системах” / Работы по теории информации и кибернетике, М.: Иностранная литература, 1963. С. 333-369.
 - С. М. Рацеев, “О совершенных имитостойких шифрах” // ПДМ, 2012. No 3. С. 41-46.
 - А. Ю. Зубов, Криптографические методы защиты информации. Совершенные шифры, М.: Гелиос, АРВ, 2005. 192 с.
 - С. М. Рацеев, “Об оптимальных кодах аутентификации” // Системы и средства информ., 2013. Т. 23, No 1, «Проблемы информационной безопасности и надежности систем информатики». С. 53-57.
 
Дополнительные файлы
				
			
						
					
									
