Список литературы
[1]
Семаев И.А.
Анализ и синтез криптографических протоколов. М.:, 2001
[2]
Pierre-Alain Fouque, Nick Howgrave-Graham, Gwenaelle Martinet, and Guillaume Poupard.
The Insecurity of Esign in Practical Implementations. ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003.
[3]
Jean-Sebastien Coron, Marc Joye, David Naccache, and Pascal Paillier.
Universal Padding Schemes for RSA. CRYPTO 2002, LNCS 2442, pp. 226-241, 2002.
[4]
А.В. Кобец (Komlin).
Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001.
http://www.cryptography.ru/db/msg.html?mid=1169548
[5]
А.В. Кобец (Komlin).
Подмена подписанного документа в новом американском стандарте ECDSA.
http://www.cryptography.ru/db/msg.html?mid=1169548
[6]
Б.А. Погорелов, А.В. Черемушкин, С.И. Чечета.
Об определении основных криптографических понятий.
http://www.cryptography.ru/db/msg.html?mid=1169587
[7]
А. Винокуров.
Стандарты аутентификации и ЭЦП России и США.
http://www.bre.ru/security/19192.html
[8]
Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В.
Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997.
[9]
ГОСТ 34.19-2001
[10]
FIPS 180-2
[11]
Б. Шнайер.
Прикладная криптография. Пртоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2003 -816с.: ил.
[12]
Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич.
Математические и компьютерные основы криптологии - Мн.: Новое знание, 2003. - 382с.
Hosted by uCoz

back