Vazirligi mirzo ulug„bek nomidagi


FOYDALANILGAN ADABIYOTLAR



Yüklə 163,86 Kb.
səhifə44/45
tarix11.12.2023
ölçüsü163,86 Kb.
#146286
1   ...   37   38   39   40   41   42   43   44   45
Vazirligi mirzo ulug„bek nomidagi

FOYDALANILGAN ADABIYOTLAR





  1. Арипов М., Пудовченко Ю. Основы криптологии. Ташкент, 2003.

  2. Гулямов С.С. Основы информационной безопасности. Ташкент, 2004.

  3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Applied Cryptography. Protocols, Algorithms and Source Code in C. М.: Триумф, 2002.

  4. Ғаниев С.К., Каримов М.М., Ташев К.А. Aхборот хавфсизлиги. Ахборот-коммуникацион тизимлар хавфсизлиги. Тошкент, 2009.

  5. Аннин Б. Защита компьютерной информации. Москва, 2006.

  6. Ященко В.В. Введение в криптографию. Москва, 1999.

  7. Кузьминов В.П. Криптографические методы защиты информации. Новосибирск, 1998.

  8. Menezes A., P. van Oorschot, Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996. ISBN 0-8493-8523-7.

  9. Gustavus J. Simmons. Contemporary Cryptology: The Science of Information Integrity (Wiley 1999). ISBN 0-7803-5352-8.

  10. Gustavus J. Simmons. The subliminal channel and digital signatures. In Proc. of the EUROCRYPT 84 workshop on Advances in cryptology: theory and application of cryptographic techniques. New York, USA, 1985. Springer-Verlag New York, Inc.

  11. Whitfield Diffie, Martin E. Hellman. New Directions in Cryptography. IEEE Transactions on Information Theory. — Nov. 1976. — Т. IT-22.

  12. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM. - New York, NY, USA: ACM, 1978. - Т. 21. - № 2, Feb. 1978.

  13. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone 11.5.2 The ElGamal signature scheme // Handbook of applied cryptography

- http://www.cacr.math.uwaterloo.ca/hac/about/chap11.pdf

  1. RFC 2631 – Diffie–Hellman Key Agreement Method E. Rescorla June 1999 - http://tools.ietf.org/html/rfc2631

  2. Bakhtiari M., Maarof M. A. Serious Security Weakness in RSA Cryptosystem // IJCSI International Journal of Computer Science. — January 2012. — В. 1, № 3. — Т. 9. — ISSN1694-0814

  3. Martin Gardner. Mathematical Games: A new kind of cipher that would take millions of years to break (англ.) // Scientific American. — 1977

  4. Венбо Мао. Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с.

  5. Нильс Фергюсон, Брюс Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М.: Диалектика, 2004

  6. Б.А.Фороузан. Схема цифровой подписи Эль- Гамаля. Управление ключами шифрования и безопасность сети. Пер. А. Н. Берлин. — Курс лекций.

  7. Саломаа А. Криптография с открытым ключом. — М.: Мир, 1995. — 318 с. — ISBN 5-03-001991-X

  8. Pascal & Canteaut, Anne Advanced Linear Cryptanalysis of Block and Stream Ciphers. — IOS Press, 2011. — P. 2. — ISBN 9781607508441

  9. Modeling Linear Characteristics of Substitution-Permutation Networks. Selected areas in cryptography: 6th annual international workshop, SAC'99, Kingston, Ontario, Canada, August 9-10, 1999 : proceedings. — Springer, 2000. — P. 79. — ISBN 9783540671855

  10. Dial 'C' for Cipher // Selected areas in cryptography: 13th international workshop, SAC 2006, Montreal, Canada, August 17-18, 2006 : revised selected papers. — Springer, 2007. — P. 77. — ISBN 9783540744610

  11. Cryptographic Boolean functions and applications. — Academic Press, 2009. — P. 164. — ISBN 9780123748904

  12. Menezes, van Oorschot. Block Cipher Modes. NIST Computer Security Resource Center.

  13. Morris Dworkin (December 2001), «Recommendation for Block Cipher Modes of Operation – Methods and Techniques», Special Publication 800-38A (National Institute of Standards and Technology (NIST))

  14. «Kryptographische Verfahren: Empfehlungen und Schlüssellängen», BSI TR-02102 (no. Version 1.0), June 20, 2008

  15. Martin, Keith M. Everyday Cryptography: Fundamental Principles and Applications. — Oxford University Press, 2012. — P. 114. — ISBN 9780199695591

  16. Understanding Cryptography: A Textbook for Students and Practitioners. — Springer, 2010. — P. 30. — ISBN 9783642041006

  17. James Nechvatal, Elaine Barker, Lawrence Bassham, William Burr, Morris Dworkin, James Foti, Edward Roback (October 2000), «Report on the Development of the Advanced Encryption Standard (AES)», National Institute of Standards and Technology (NIST)

  18. Nicolas T. Courtois. Security Evaluation of GOST 28147-89. In View Of International Standardisation. Cryptology ePrint Archive: Report 2011/211

  19. Лапонина О.Р. Криптографические основы безопасности. — М.: Интернет-университет информационных технологий - ИНТУИТ.ру, 2004. — С. 320. — ISBN 5-9556-00020-5

  20. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002.

  21. Кон П. Универсальная алгебра. - М.: Мир. - 1968.

  22. Коробейников А. Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002.

  23. Семаев И.А. Анализ и синтез криптографических протоколов. М.:, 2001

  24. Pierre-Alain Fouque, Nick Howgrave-Graham, Gwenaelle Martinet, and Guillaume Poupard. The Insecurity of Esign in Practical Implementations. ASIACRYPT 2003, LNCS 2894, pp. 492-506,

2003.

  1. Jean-Sebastien Coron, Marc Joye, David Naccache, and Pascal Paillier. Universal Padding Schemes for RSA. CRYPTO 2002, LNCS 2442, pp. 226-241, 2002.

  2. А.В. Кобец (Komlin). Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19-2001. http://www.cryptography.ru/db/msg.html?mid=1169548

  3. А.В. Кобец (Komlin). Подмена подписанного документа в новом американском стандарте ECDSA. http://www.cryptography.ru/db/msg.html?mid=1169548

  4. Б.А. Погорелов, А.В. Черемушкин, С.И. Чечета. Об определении основных криптографических понятий. http://www.cryptography.ru/db/msg.html?mid=1169587

  5. А. Винокуров. Стандарты аутентификации и ЭЦП России и США. http://www.bre.ru/security/19192.html

  6. David Kahn. Remarks on the 50th Anniversary of the National Security Agency.

  7. Alex Biryukov and Eyal Kushilevitz.: From Differential Cryptanalysis to Ciphertext-Only Attacks.

  8. Yoshiharu Maeno. Node discovery in a networked organization. Proceedings of the IEEE International Conference on Systems, Man and Cybernetics. — San Antonio.

  9. Дж. Л. Месси. Введение в современную криптологию. ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.

  10. У. Диффи. Первые десять лет криптографии с открытым ключом. ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.54-74.

  11. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.

  12. В. Жельников. Криптография от папируса до компьютера. – М., ABF, 1996.

  13. Hal Tipton and Micki Krause. Handbook of Information Security Management – CRC Press LLC, 1998.

  14. Закон «Об информационно-библиотечной деятельности» от 13.04.2011г. №ЗРУ-280

  15. Закон «О связи» от 13.01.1992 г. № 512-XII

  16. Закон «О радиочастотном спектре» от 25.12.1998 г. № 725-I

  17. Закон «О телекоммуникациях»

  18. Закон «Об информатизации» от 11.12.2003 г. № 560-II

  19. Закон «Об электронной цифровой подписи» от 11.12.2003 г № 562-II

  20. Закон «Об электронном документообороте» от 29.04.2004 г. № 611-II

  21. Закон «Об электронной коммерции» от 29.04.2004 г. № 613-II

  22. Закон «О защите информации в автоматизированной банковской системе» от 04.04.2006 г. NЗРУ-30

  23. Закон «О внесении изменений и дополнений в некоторые законодательные акты Республики Узбекистан в связи с усилением ответственности за совершение незаконных действий в области информатизации и передачи данных» от 25.12.2007г.

№ЗРУ_137.

Yüklə 163,86 Kb.

Dostları ilə paylaş:
1   ...   37   38   39   40   41   42   43   44   45




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə