Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №3 (137) / 2017 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Pdf көрінісі
бет68/129
Дата23.11.2022
өлшемі9,13 Mb.
#159594
1   ...   64   65   66   67   68   69   70   71   ...   129
Байланысты:
moluch 137 ch1


#3 (137)

January 2017
55
Computer Science
эллиптических кривых с заданным количеством точек
было принято решение, в качестве альтернативы для 
них использовать более оптимальный вариант — выбор 
кривых из заранее подготовленных 
стандартом NIST.
Такой выбор позволит в дальнейшем использовать подход 
связанный с тем, чтобы представлять результат умно-
жения в виде машинных слов длиной 32 бита, комбини-
рование которых дает в результате искомое произведение 
по модулю большого числа. В результате использования 
такого подхода, алгоритм работы криптосистемы заметно 
ускоряется, что в свою очередь будет подразумевать под 
собой достижение поставленной цели.
Литература:
1. Анин, Б. Р. О шифровании и дешифровании / Б. Р. Анин // Конфидент. — 1997. — № 1. — С. 71–79.
2. Аснис, И. Л. Краткий обзор криптосистем с открытым ключом / И. Л. Аснис, С. В. Федоренко, К. Б. Шабунов // 
Защита информации. — 1994. — № 2. — С. 35–43.
3. Биркгоф, Г. Современная прикладная алгебра: Пер. с англ./ Г. Биркгоф, Т. Барти. — М. Мир, 1976. — 400 с.
4. Болотов А. Е. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллипти-
ческих кривых / А. Е. Болотов, С. Б. Гашков, А. Б. Фролов — М.: КомКнига, 2006. — 280 с.
5. Гайкович, В. Компьютерная безопасность: заметки о текущем состоянии дел / В. Гайкович // Банковские тех-
нологии. — 1997. — Июнь. — С. 56–58.
6. Галатенко, В. А. Основы информационной безопасности: учебное пособие / В. А. Галатенко; под ред. акаде-
мика РАН В. Б. Бетелина, — 4-е изд. — М.: Интернет-Университет Информационных технолгий; БИНОМ. 
Лаборатория знаний, 2008. — 205 с.
7. Гольев Ю. И., Ларин Д. А., Тришин А. Е., Шанкин Г. П. Криптография: страницы истории тайных операций. 
М.: Гелиос АРВ, 2008, 288с.
8. Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации. Академия, 2008. —256 с.
9. Оценка безопасности информационных технологий / А. П. Трубачев, И. А. Семичев, В. Н. Шакунов и др. — М.: 
СИП РИА, 2001. — 388 с.
10. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф., «Защита информации в компьютерных системах и сетях / Под 
ред. В. Ф. Шаньгина. — 2-е изд., перераб. И доп. — М.: радио и связь, 2001 г.
11. Ростовцев А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко — Санкт-Петербург.: НПО 
«Профессионал», 2004. — 479 с.
12. Рябко Б. Я. Криптографические методы защиты информации: Учебное пособие для вузов / Б. Я. Рябко, 
А. Н. Фионов — М.: Горячая линия — Телеком, 2011. — 229 с.
13. Фостер Джеймс С. Создание защищенных от вторжения прикладных программ. ДМК пресс, 2009. —784с.
14. Ященко, В. В. Введение в криптографию / Под общей ред. В. В. Ященко. — СПб.: Питер, 2001. — 288 с.


«Молодой учёный»


Достарыңызбен бөлісу:
1   ...   64   65   66   67   68   69   70   71   ...   129




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет