Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



2005. - 424 с.: ил. - ISBN 5-8459-0733-0.

.Хорошко, В.А. Методы и средства защиты / В.А. Хорошко, А.А. Чекатков; под ред. Ю.С. Ковтанюка. - К.: Издательство "ЮНИОР", 2003. - 504 с. - ISBN 966-7323-29-3.

.Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. - 2-е изд.,стереотип. - М. : Гелиос АРВ, 2002. - 256 с. : ил. ISBN 5-85438-046-3. [Чмо02]

.Шнайер, Б. Прикладная криптография : Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер; пер. с англ. - 2-е изд. - М.: Изд-во Триумф, 2002. - 816 с. - ISBN 5-89392-055-4. [Шна02]

.Щербаков, Л.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов / Л.Ю. Щербаков, А.В. Домашев. - М: Издательско-торговый дом Русская Редакция, 2003. - 416 с.: ил. - ISBN 5-7502-0215-1.

45.Ярочкин, В.И. Информационная безопасность : Учебник для вузов / В.И. Ярочкин. - М.: Академический Проект, 2004. - 544 с.: ил. - ISBN 5-8291-0408-3. [Яро04]

46.Bellare, M. Pseudorandom functions revisited: The cascade construction and its concrete security / M. Bellare, R. Canetti, H. Krawczyk // In FOCS96, 1996.

.Boneh, D. Algebraic Pseudorandom Functions with Improved Efficiency from the Augmented Cascade / D. Boneh, H. Montogomery, A. Raghunathan // In ACM Conference on Computer and Communications Security - ACM CCS 2010.

.Boneh, D. Ef?cient selective-ID identity based encryption without random oracles / D. Boneh, X. Boyen // In Advances in Cryptology - EUROCRYPT 2004. - v. 3027 of LNCS. - Springer-Verlag, 2004. - P. 223-38. [BB04a]

.Boneh, D. Hierarchical identity based encryption with constant size ciphertext / D. Boneh, X. Boyen, E.-J. Goh Cryptology // In Advances in Cryptology - EUROCRYPT 2005 (R. Cramer, ed.). - LNCS 3494, Springer-Verlag, 2005. - P. 440-456. [BBG06]

.Boneh, D. Secure identity based encryption without random oracles / D. Boneh, X. Boyen // In Matt Franklin, editor, Advances in Cryptology - CRYPTO 2004. v. 3152 of LNCS. - Springer-Verlag, 2004. - P. 443-59. [BB04b]

.Boneh, D. Short signatures without random oracles / D. Boneh, X. Boyen // In Advances in Cryptology - EUROCRYPT 2004. - v. 3027 of LNCS. - Springer-Verlag, 2004. - P. 56-73. [BB04с]

.Circular-secure encryption from decision Dif?e-Hellman / D. Boneh, S. Halevi, M. Hamburg, R. Ostrovsky // In CRYPTO08, 2008. - P. 108-125.

.Dodis, Y.A veri?able random function with short proofs and keys / Y.Dodis, A. Yampolskiy // In Public Key Cryptography, 2005. P. 416-431.

.Goldreich, O. How to construct random functions / O. Goldreich, S. Goldwasser, S. Micali // JACM. - v. 33, No. 4. - October 1986.

.Goldreich, O. On the cryptographic applications of random functions / O. Goldreich, S. Goldwasser, S. Micali // In Advances in Cryptology - CRYPTO84, v. 196 of Lecture Notes in Computer Science Springer, 1985. - P 276-288.

56.Katz, J. Introduction to modern cryptography: principles and protocols / J. Katz and Y. Lindell. - Chapman & Hall/CRC, 2008. - ISBN 978-1-58488-551-1

57.Mitsunari, S. A New Traitor Tracing / Shigeo Mitsunari, Ryuichi Sakai, and Masao Kasahara // IEICE Trans. Fundamentals. - v. E85-A, No. 2. - 2002. - P. 481-484.

58.Naor, M. Number-theoretic constructions of efficient pseudo-random functions / M. Naor, O. Reingold // In FOCS97, 1997. - P. 458-467.

59.Richardson, R. CSI/FBI Computer Crime and Security Survey 2007 // Computer Security Institute Publications, 2007.

60.Shannon, C.E. A Mathematical Theory of Communication . - Т. 27. - P. 379-423, 623-656.