A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / Rukhin A. [и др.]. // NIST Special Publication 800-22 (with revisions dated May 15, 2001). — McLean, VA : 2001. — Май. — URL: http://csrc.nist.gov/publications/nistpubs/800-22-rev1a/SP800-22rev1a.pdf.
Agrawal M., Kayal N., Saxena N.PRIMES is in P // Annals of Mathematics. — 2002. — Т. 160, № 2. — С. 781--793. — DOI 10.4007/annals.2004.160.781.
Anderson R., Needham R.Programming Satan's computer / под. ред. J. van Leeuwen. — Springer Berlin Heidelberg, 1995. — С. 426--440. — ISBN 978-3-540-49435-5. — DOI 10.1007/BFb0015258.
Automated Validation of Internet Security Protocols and Applications (AVISPA) : IST-2001-39252. Deliverable 6.1 'List of Selected Problems'. Properties (Goals).. — 2003. — URL: http://www.avispa-project.org/delivs/6.1/d6-1/node3.html.
Bach E.Explicit Bounds for Primality Testing and Related Problems // Mathematics of Computation. — 1990. — Т. 55, № 191. — С. 355--380. — DOI 10.1090/S0025-5718-1990-1023756-8.
Bennett C. H., Brassard G.Quantum Cryptography: Public Key Distribution and Coin Tossing // Proceedings of International Conference on Computers, Systems & Signal Processing, Dec. 9-12, 1984, Bangalore, India. — IEEE, 1984. — С. 175.
Bernstein D. J.Curve25519: New Diffie-Hellman Speed Records // Public Key Cryptography – PKC 2006. / под. ред. M. Yung, Y. Dodis, A. Kiayias, T. Malkin. — Springer Berlin Heidelberg, 2006. — С. 207--228. — ISBN 978-3-540-33852-9.
Biham E., Dunkelman O.A Framework for Iterative Hash Functions – HAIFA — International Association for Cryptologic Research, 2007. — URL: https://eprint.iacr.org/2007/278. Cryptology ePrint Archive: Report 2007/278.
Biryukov A., Perrin L., Udovenko A.The Secret Structure of the S-Box of Streebog, Kuznechik and Stribob — International Association for Cryptologic Research, 2015. — URL: https://eprint.iacr.org/2015/812. Cryptology ePrint Archive: Report 2015/812.
Blakley G. R.Safeguarding Cryptographic Keys // Managing Requirements Knowledge, International Workshop on. — IEEE Computer Society, 1979. — С. 313--317. — DOI 10.1109/AFIPS.1979.98.
Blom R.An Optimal Class of Symmetric Key Generation Systems // Proc. Of the EUROCRYPT 84 Workshop on Advances in Cryptology: Theory, Application of Cryptographic Techniques. — Paris, France : Springer-Verlag New York, Inc., 1985. — С. 335--338. — ISBN 0-387-16076-0. — DOI 10.1007/3-540-39757-4_22.
Blom R.An Optimal Class of Symmetric Key Generation Systems // Advances in Cryptology. Т. 209. / под. ред. T. Beth, N. Cot, I. Ingemarsson. — Springer Berlin Heidelberg, 1985. — С. 335--338. — (Lecture Notes in Computer Science) — ISBN 978-3-540-16076-2. — DOI 10.1007/3-540-39757-4_22.
Boldyreva A., Fehr S., O'Neill A.On Notions of Security for Deterministic Encryption, and Efficient Constructions without Random Oracles // Advances in Cryptology – CRYPTO 2008. / под. ред. D. Wagner. — Springer Berlin Heidelberg, 2008. — С. 335--359. — ISBN 978-3-540-85174-5.
Brickell E. F.Some Ideal Secret Sharing Schemes // Advances in Cryptology – EUROCRYPT ’89. Т. 434. / под. ред. J. Quisquater, J. Vandewalle. — Springer Berlin Heidelberg, 1990. — С. 468--475. — (Lecture Notes in Computer Science) — ISBN 978-3-540-53433-4. — ISSN 0302-9743. — DOI 10.1007/3-540-46885-4_45.
Brittain J., Darwin I. F.Tomcat – The Definitive Guide: Vital Information for Tomcat Programmers and Administrators: Tomcat 6.0 (2. ed.). — O'Reilly, 2007. — С. I–XVI, 1--476. — ISBN 978-0-596-10106-0.
Burrows M., Abadi M., Needham R.A Logic of Authentication // ACM Trans. Comput. Syst.. — ACM, 1990. — feb. — Т. 8, № 1. — С. 18--36. — ISSN 0734-2071. — DOI 10.1145/77648.77649.
Campbell K. W., Wiener M. J.DES is not a Group // Advances in Cryptology – CRYPTO’ 92. Т. 740. / под. ред. E. F. Brickell. — Springer Berlin Heidelberg, 1993. — С. 512--520. — (Lecture Notes in Computer Science) — ISBN 978-3-540-57340-1. — DOI 10.1007/3-540-48071-4_36.
Carter J. L., Wegman M. N.Universal classes of hash functions // Journal of Computer, System Sciences. — 1979. — Т. 18, № 2. — С. 143--154. — ISSN 0022-0000. — DOI 10.1016/0022-0000(79)90044-8.
Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD / Wang X. [и др.]. — 2004. — URL: https://ia.cr/2004/199. Cryptology ePrint Archive, Report 2004/199.
Damgård I. B.A Design Principle for Hash Functions // Proceedings of the 9th Annual International Cryptology Conference on Advances in Cryptology. — Springer-Verlag, 1990. — С. 416--427. — (CRYPTO '89) — ISBN 3-540-97317-6. — DOI 10.1007/0-387-34805-0_39.
de la Vallée-Poussin C. J.Recherches analytiques la théorie des nombres premiers // Ann. Soc. scient. Bruxelles. — 1896. — Т. 20. — С. 183-256.
Diffie W., Hellman M. E.New directions in cryptography // Information Theory, IEEE Transactions on. — 1976. — Нояб. — Т. 22, № 6. — С. 644--654. — DOI 10.1109/TIT.1976.1055638.
Diffie W., Hellman M.Privacy and authentication: An introduction to cryptography // Proceedings of the IEEE. — 1979. — Март. — Т. 67, № 3. — С. 397--427. — DOI 10.1109/PROC.1979.11256.
Diffie W., Van Oorschot P. C., Wiener M. J.Authentication and authenticated key exchanges // Designs, Codes, Cryptography. — 1992. — 06. — Т. 2, № 2. — С. 107--125. — ISSN 1573-7586. — DOI 10.1007/BF00124891.
Dunkelman O., Keller N., Shamir A.A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony — 2010. — Янв. — URL: https://ia.cr/2010/013. Cryptology ePrint Archive, Report 2010/013.
Eichin M. W., Rochlis J. A.With Microscope and Tweezers: An Analysis of the Internet Virus of November 1988 // IEEE Symposium on Security, Privacy. — IEEE Computer Society, 1988. — Фев. — С. 326--343. — ISBN 0-8186-1939-2. — DOI 10.1109/SECPRI.1989.36307.
El Gamal T.A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // Proceedings of CRYPTO 84 on Advances in Cryptology. — Santa Barbara, California, USA : Springer-Verlag New York, Inc., 1985. — С. 10--18. — ISBN 0-387-15658-5. — URL: http://dl.acm.org/citation.cfm?id=19478.19480.
El Gamal T.A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. — 1985. — 07. — Т. 31, № 4. — С. 469--472. — DOI 10.1109/TIT.1985.1057074.
Feistel H.Cryptography and Computer Privacy // Scientific American. — 1973. — Май. — Т. 228, № 5. — С. 15--23. — ISSN 0036-8733 (print), 1946-7087 (electronic). — DOI 10.1038/scientificamerican0573-15.
Fielding R., Reschke J.Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing — Internet Engineering Task Force, 2014. — Июнь. — № 7230. — (Request for Comments) — URL: http://www.ietf.org/rfc/rfc7230.txt. RFC 7230 (Proposed Standard).
FIPS PUB 197 Federal Information Processing Standards Publication. Advanced Encryption Standard (AES) — 2001. — Нояб. — URL: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. U.S.Department of Commerce/National Institute of Standards and Technology.
Fluhrer S., Mantin I., Shamir A.Weaknesses in the Key Scheduling Algorithm of RC4 // Selected Areas in Cryptography. Т. 2259. / под. ред. S. Vaudenay, A. Youssef. — Springer Berlin Heidelberg, 2001. — С. 1--24. — (Lecture Notes in Computer Science) — ISBN 978-3-540-43066-7. — DOI 10.1007/3-540-45537-X_1.
Friedman W. F.The Index of Coincidence and Its Applications in Cryptology — Geneva, Illinois, USA : Riverbank Laboratories, 1922.
Girault M.An Identity-based Identification Scheme Based on Discrete Logarithms Modulo a Composite Number // Advances in Cryptology – EUROCRYPT ’90. Т. 473. / под. ред. I. B. Damgård. — Springer Berlin Heidelberg, 1991. — С. 481--486. — (Lecture Notes in Computer Science) — ISBN 978-3-540-53587-4. — DOI 10.1007/3-540-46877-3_44.
Girault M.Self-Certified Public Keys // Advances in Cryptology – EUROCRYPT ’91. Т. 547. / под. ред. D. W. Davies. — Springer Berlin Heidelberg, 1991. — С. 490--497. — (Lecture Notes in Computer Science) — ISBN 978-3-540-54620-7. — DOI 10.1007/3-540-46416-6_42.
Hadamard J.Sur la distribution des zéros de la fonction $\zeta (s)$ et ses conséquences arithmétiques // Bulletin de la Société Mathématique de France. — Société mathématique de France, 1896. — Т. 24. — С. 199-220. — URL: http://eudml.org/doc/85858.
High-speed high-security signatures / Bernstein D. J. [и др.]. // Journal of Cryptographic Engineering. — 2011. — Т. 2. — С. 77--89. — DOI 10.1007/s13389-012-0027-1.
Hill L. S.Concerning Certain Linear Transformation Apparatus of Cryptography // The American Mathematical Monthly. — Mathematical Association of America, 1931. — Март. — Т. 38, № 3. — С. 135--154. — DOI 10.2307/2300969.
Hill L. S.Cryptography in an Algebraic Alphabet // The American Mathematical Monthly. — Mathematical Association of America, 1929. — Июнь. — Т. 36, № 6. — С. 306--312. — DOI 10.2307/2298294.
Http: The Definitive Guide / Totty B. [и др.]. — O'Reilly & Associates, Inc., 2002. — ISBN 1-56592-509-2.
ISO 7498-2:1989. Information processing systems – Open Systems Interconnection – Basic Reference Model – Part 2: Security Architecture — 1989. — Фев. — URL: https://www.iso.org/standard/15841.html.
Kaliski B. S. J., Rivest R. L., Sherman A. T.Is the Data Encryption Standard a group? (Results of cycling experiments on DES) // Journal of Cryptology. — Springer-Verlag, 1988. — Т. 1, № 1. — С. 3--36. — ISSN 0933-2790. — DOI 10.1007/BF00206323.
Kasiski F. W.Die Geheimschriften und die Dechiffrir-Kunst — Berlin : Mittler & Sohn, 1863.
Kaufman C.Internet Key Exchange (IKEv2) Protocol — Internet Engineering Task Force, 2005. — Дек. — № 4306. — (Request for Comments) — URL: http://www.ietf.org/rfc/rfc4306.txt. RFC 4306 (Proposed Standard). Obsoleted by RFC 5996, updated by RFC 5282.
Kent S., Seo K.Security Architecture for the Internet Protocol — Internet Engineering Task Force, 2005. — Дек. — № 4301. — (Request for Comments) — URL: http://www.ietf.org/rfc/rfc4301.txt. RFC 4301 (Proposed Standard). Updated by RFC 6040.
Lebedev P. A.Comparison of old and new cryptographic hash function standards of the Russian Federation on CPUs and NVIDIA GPUs // Матем. вопр. криптогр.. — 2013. — Т. 4. — С. 73--80. — URL: http://mi.mathnet.ru/mvk84.
Lehmer D. H.Mathematical Methods in Large-Scale Computing Units // Proceedings of a Second Symposium on Large-Scale Digital Calculating Machinery, 1949. — Harvard University Press, 1951. — С. 141--146.
Lehmer D. H.Mathematical Methods in Large-Scale Computing Units // Annals of the Computation Laboratory of Harvard University. — 1951. — Т. 26. — С. 141--146.
Lo H., Ma X., Chen K.Decoy State Quantum Key Distribution — 2004. — Окт.
Lo H., Ma X., Chen K.Decoy State Quantum Key Distribution // Physical Review Letters. — American Physical Society (APS), 2005. — Июнь. — Т. 94, № 23.
Lowe G.Some new attacks upon security protocols // CSFW '96 Proceedings of the 9th IEEE workshop on Computer Security Foundations. — IEEE Computer Society, 1996. — С. 162.
Mantin I., Shamir A.A Practical Attack on Broadcast RC4 // Fast Software Encryption. Т. 2355. / под. ред. M. Matsui. — Springer Berlin Heidelberg, 2002. — С. 152--164. — (Lecture Notes in Computer Science) — ISBN 978-3-540-43869-4. — DOI 10.1007/3-540-45473-X_13.
Martínez V. G., Encinas L. H., Ávila C. S.A Survey of the Elliptic Curve Integrated Encryption Scheme // Journal of Computer Science, Engineering. — 2010. — Авг. — Т. 2. — С. 7--12. — URL: http://hdl.handle.net/10261/32671.
Massey J. L., Omura J. K.Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission — 1986. — Янв. — URL: https://www.google.com/patents/US4567600. US Patent 4,567,600.
Matsumoto T., Takashima Y., Imai H.On seeking smart public-key-distribution systems // Trans. Inst. Electron. Commun. Eng. Jpn. Sect. E. Т. 69. — 1986. — 02. — С. 99--106. — ISSN 0387-236X.
Mayers D.Unconditional Security in Quantum Cryptography // Journal of the ACM. — 2001. — Май. — Т. 48, № 3. — С. 351--406. — DOI 10.1145/382780.382781.
Merkle R. C.A Certified Digital Signature // Proceedings of the 9th Annual International Cryptology Conference on Advances in Cryptology. — Springer-Verlag, 1990. — С. 218--238. — (CRYPTO '89) — ISBN 3-540-97317-6. — DOI 10.1007/0-387-34805-0_21.
Message verification and transmission error detection by block chaining / Ehrsam W. F. [и др.]. — 1986. — Апр. — URL: https://www.google.com/patents/US4074066A. US Patent 4,074,066.
Miller G. L.Riemann's Hypothesis and Tests for Primality // Proceedings of Seventh Annual ACM Symposium on Theory of Computing. — Albuquerque, New Mexico, USA : ACM, 1975. — С. 234--239. — (STOC '75) — DOI 10.1145/800116.803773.
Miller G. L.Riemann's Hypothesis and Tests for Primality // Journal of Computer, System Sciences. — 1976. — Дек. — Т. 13, № 3. — С. 300--317. — DOI 10.1016/S0022-0000(76)80043-8.
Miller V. S.Use of Elliptic Curves in Cryptography // Advances in Cryptology. Т. 218. / под. ред. H. Williams. — Springer Berlin Heidelberg, 1986. — С. 417--426. — (Lecture Notes in Computer Science) — ISBN 978-3-540-16463-0. — DOI 10.1007/3-540-39799-X_31.
Miyaguchi S., Ohta K., Iwata M.128-bit hash function (N-Hash) // Proceedings of SECURICOM '90. — 1990. — Март. — С. 123--137. — (SECURICOM '90)
Miyaguchi S., Ohta K., Iwata M.128-bit hash function (N-Hash) // NTT Review. — 1990. — Нояб. — Т. 2, № 6. — С. 128--132.
Needham R. M., Schroeder M. D.Using Encryption for Authentication in Large Networks of Computers // Commun. ACM. — ACM, 1978. — Дек. — Т. 21, № 12. — С. 993--999. — ISSN 0001-0782. — DOI 10.1145/359657.359659.
Neumann J. V.Theory of Self-Reproducing Automata / под. ред. A. W. Burks. — University of Illinois Press, 1966. — с. 388. — ISBN 0-252-72733-9.
NT LAN Manager (NTLM) Authentication Protocol : MS-NLMP. — 2009.
Oechslin P.Making a Faster Cryptanalytic Time-Memory Trade-Off // Advances in Cryptology – CRYPTO 2003. Т. 2729. / под. ред. D. Boneh. — Springer Berlin Heidelberg, 2003. — С. 617-630. — (Lecture Notes in Computer Science) — ISBN 978-3-540-40674-7. — DOI 10.1007/978-3-540-45146-4_36.
Paul G., Maitra S.Permutation After RC4 Key Scheduling Reveals the Secret Key // Selected Areas in Cryptography. Т. 4876. / под. ред. C. Adams, A. Miri, M. Wiener. — Springer Berlin Heidelberg, 2007. — С. 360--377. — (Lecture Notes in Computer Science) — ISBN 978-3-540-77359-7. — DOI 10.1007/978-3-540-77360-3_23.
Polynomial Hash Functions Are Reliable (Extended Abstract) / Dietzfelbinger M. [и др.]. // Proceedings of the 19th International Colloquium on Automata, Languages, Programming. — Springer-Verlag, 1992. — С. 235–-246. — (ICALP '92) — ISBN 3-540-55719-9. — DOI 10.5555/646246.756769.
Rabin M. O.Probabilistic Algorithm for Testing Primality // Journal of Number Theory. — 1980. — Т. 12, № 1. — С. 128--138. — ISSN 0022-314X. — DOI 10.1016/0022-314X(80)90084-0.
Raggett D., Hors A. L., Jacobs I.HTML 4.01 Specification — 1999. — Дек. — URL: http://www.w3.org/TR/html4. W3C Recommendation.
Rivest R. L., Shamir A., Adleman L. M.A Method for Obtaining Digital Signatures and Public-Key Cryptosystems // Communications of the ACM. — ACM, 1978. — Т. 21. — С. 120--126. — DOI 10.1145/359340.359342.
Rivest R. L.The MD5 Message-Digest Algorithm. — Internet Engineering Task Force, 1992. — Апр. — № 1321. — (Request for Comments) — URL: https://tools.ietf.org/html/rfc1321. RFC 1321 (Proposed Standard).
Schneier B.Secrets and Lies: Digital Security in a Networked World — John Wiley & Sons, 2011. — с. 448. — ISBN 978-1-118-08227-0.
Sepehrdad P., Vaudenay S., Vuagnoux M.Discovery and Exploitation of New Biases in RC4 // Selected Areas in Cryptography. Т. 6544. / под. ред. A. Biryukov, G. Gong, D. Stinson. — Springer Berlin Heidelberg, 2011. — С. 74--91. — (Lecture Notes in Computer Science) — ISBN 978-3-642-19573-0. — DOI 10.1007/978-3-642-19574-7_5.
Shamir A.How to Share a Secret // Communications of the ACM. — ACM, 1979. — Нояб. — Т. 22, № 11. — С. 612--613. — ISSN 0001-0782. — DOI 10.1145/359168.359176.
Shanks D.Class Number, a Theory of Factorization, and Genera // 1969 Number Theory Institute (Proc. Sympos. Pure Math.). Т. XX. / под. ред. D. J. Lewis. — American Mathematical Society, 1971. — Июнь. — С. 415--440. — с. 451. — ISBN 0-8218-1420-6.
Shannon C. E.A Mathematical Theory of Communication (continued) // The Bell System Technical Journal. — Alcatel-Lucent, 1948. — Окт. — Т. 27, № 4. — С. 623--656. — ISSN 0005-8580. — DOI 10.1002/j.1538-7305.1948.tb00917.x.
Shannon C. E.A Mathematical Theory of Communication // The Bell System Technical Journal. — Alcatel-Lucent, 1948. — Июль. — Т. 27, № 3. — С. 379--423. — ISSN 0005-8580. — DOI 10.1002/j.1538-7305.1948.tb01338.x.
Shannon C. E.Communication Theory of Secrecy Systems // The Bell System Technical Journal. — Alcatel-Lucent, 1949. — Окт. — Т. 28, № 4. — С. 656--715. — DOI 10.1002/j.1538-7305.1949.tb00928.x. A footnote on the initial page says: ``The material in this paper appeared in a confidential report, `A Mathematical Theory of Cryptography', dated Sept.1, 1946, which has now been declassified.''..
Shannon C. E.Prediction and Entropy of Printed English // The Bell System Technical Journal. — 1951. — Янв. — Т. 30. — С. 50--64. — ISSN 0005-8580. — DOI 10.1002/j.1538-7305.1951.tb01366.x.
Spafford E. H.The Internet Worm Program: An Analysis // SIGCOMM Comput. Commun. Rev.. — ACM, 1989. — Янв. — Т. 19, № 1. — С. 17--57. — ISSN 0146-4833. — DOI 10.1145/66093.66095.
The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Function / Guo J. [и др.]. — International Association for Cryptologic Research, 2014. — URL: http://eprint.iacr.org/2014/675. Cryptology ePrint Archive: Report 2014/675.
Twisted Edwards Curves / Bernstein D. J. [и др.]. // Progress in Cryptology – AFRICACRYPT 2008. / под. ред. S. Vaudenay. — Springer Berlin Heidelberg, 2008. — С. 389--405. — ISBN 978-3-540-68164-9.
UMAC: Fast and Secure Message Authentication / Black J. [и др.]. // Advances in Cryptology — CRYPTO' 99. / под. ред. M. Wiener. — Springer Berlin Heidelberg, 1999. — С. 216--233. — ISBN 978-3-540-48405-9.
UMAC: Message Authentication Code using Universal Hashing / под. ред. T. Krovetz. — Internet Engineering Task Force, 2006. — Март. — № 4418. — (Request for Comments) — URL: https://tools.ietf.org/html/rfc4418. RFC 4418 (Proposed Standard).
Van Espen K., Van Mieghem J.Evaluatie en Implementatie van Authentiseringsalgoritmen — ESAT Laboratorium, Katholieke Universiteit Leuven, 1989.
Wang X., Yu H.How to Break MD5 and Other Hash Functions // Proceedings of the 24th Annual International Conference on Theory, Applications of Cryptographic Techniques. — Aarhus, Denmark : Springer-Verlag, 2005. — С. 19--35. — (EUROCRYPT'05) — ISBN 978-3-540-25910-7. — DOI 10.1007/11426639_2.
Watanabe S., Matsumoto R., Uyematsu R.Noise tolerance of the BB84 protocol with random privacy amplification // Information Theory, 2005. ISIT 2005. Proceedings. International Symposium on. — IEEE, 2005. — Сен. — С. 1013-1017.
Wegman M. N., Carter J. L.New hash functions and their use in authentication and set equality // Journal of Computer, System Sciences. — 1981. — Июнь. — Т. 22, № 3. — С. 265--279. — ISSN 0022-0000. — DOI 10.1016/0022-0000(81)90033-7.
Woo T. Y. C., Lam S. S.'Authentication' revisited (correction and addendum to 'Authentication' for distributed systems, Jan. 92, 39-52) // Computer. — 1992. — Март. — Т. 25, № 3. — С. 10. — DOI 10.1109/2.121502.
Yao A. C.Theory and Applications of Trapdoor Functions (Extended Abstract) // Foundations of Computer Science, 1982. SFCS '08. 23rd Annual Symposium on . — IEEE Computer Society, 1982. — С. 80--91. — ISSN 0272-5428. — DOI 10.1109/SFCS.1982.45.
Ахо А., Ульман Д., Хопкрофт Д.Построение и анализ вычислительных алгоритмов / под. ред. Ю. В. Матиясевича. — М. : Мир, 1979.
Винберг Э. Б.Малая теорема Ферма и её обобщения // Матем. просв.. — Изд-во МЦНМО, 2008. — С. 43--53. — URL: http://mi.mathnet.ru/mp238.
Габидулин Э. М., Пилипчук Н. И.Лекции по теории информации: учебное пособие — МФТИ, 2007. — с. 214. — ISBN 5-7417-0197-3.
Гультяева Т. А.Основы теории информации и криптографии — Издательство НГТУ, 2010. — с. 88. — ISBN 978-5-7782-1425-5.
Защита информации. Основные термины и определения [Текст] : ГОСТ Р 50922-2006. — Введ. 27.12.2007. — М. : Стандартинформ, 2008. — с. 12. — (Государственный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=8&id=120843.
Информационная технология. Криптографическая защита информации. Блочные шифры [Текст] : ГОСТ Р 34.12-2015. — Введ. 01.01.2016. — М. : Стандартинформ, 2015. — с. 25. — (Национальный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=200990.
Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров [Текст] : ГОСТ Р 34.13-2015. — Введ. 01.01.2016. — М. : Стандартинформ, 2015. — с. 38. — (Национальный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=200971.
Информационная технология. Криптографическая защита информации. Функция хэширования [Текст] : ГОСТ Р 34.11-94. — Введ. 01.01.1995. — М. : Издательство стандартов, 1994. — с. 16. — (Государственный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=134550.
Информационная технология. Криптографическая защита информации. Функция хэширования [Текст] : ГОСТ Р 34.11-2012. — Введ. 01.01.2013. — М. : Стандартинформ, 2013. — с. 24. — (Национальный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=180209.
Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий [Текст] : ГОСТ Р ИСО/МЭК 13335-1-2006. — Введ. 01.06.2007. — М. : Стандартинформ, 2007. — с. 19. — (Государственный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=8&id=120843.
Информационная технология. Техническая защита информации. Основные термины и определения [Текст] : ГОСТ Р 50.1.056-2005. — Введ. 01.01.2006. — М. : Стандартинформ, 2005. — с. 13. — (Государственный стандарт Российской Федерации)
Кнут Д. Э.Искусство программирования, том 2. Получисленные методы, 3-е изд. — Вильямс, 2001. — с. 832. — ISBN 5-8459-0081-6.
Кнут Д. Э.Искусство программирования, том 3. Сортировка и поиск., 3-е изд. — Вильямс, 2001. — с. 800.
Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи [Текст] : ГОСТ Р 34.10-2001. — Взамен ГОСТ Р 34.10-94, введ. 01.07.2002. — М. : ИПК Издательство стандартов, 2001. — с. 16. — (Государственный Стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=131131.
Крэндалл Р., Померанс К.Простые числа: Криптографические и вычислительные аспекты / под. ред. В. Н. Чубарикова. — УРСС: Книжный дом «ЛИБРОКОМ», 2011. — с. 664.
Лебедев Д. С., Гармаш В. А.О возможности увеличения скорости передачи телеграфных сообщений // Электросвязь. — 1958. — № 1. — С. 68--69.
Нейман Д. Ф.Теория самовоспроизводящихся автоматов / под. ред. В. И. Варшавского. — Мир, 1971. — с. 384.
Основы криптографии. Учебное пособие / Алферов А. П. [и др.]. — Гелиос АРВ, 2001. — с. 480. — ISBN 5-85438-137-0.
Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования [Текст] : ГОСТ 28147-89. — Введ. 01.07.90. — М. : Издательство стандартов, 1989. — с. 28. — (Государственный стандарт Союза ССР) — URL: http://protect.gost.ru/document.aspx?control=7&id=139177.