Литература

  1. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / Rukhin A. [и др.]. // NIST Special Publication 800-22 (with revisions dated May 15, 2001). — McLean, VA : 2001. — Май. — URL: http://csrc.nist.gov/publications/nistpubs/800-22-rev1a/SP800-22rev1a.pdf.
  2. Agrawal M., Kayal N., Saxena N. PRIMES is in P // Annals of Mathematics. — 2002. — Т. 160, № 2. — С. 781--793. — DOI 10.4007/annals.2004.160.781.
  3. An BAN Logic Analysis Method Based on Yahalom Protocol / Zhou Y. [и др.]. // Revista de la Facultad de Ingeniería U.C.V.. — 2016. — Т. 31. — С. 134-142. — DOI 10.21311/002.31.12.17. — URL: https://pdfs.semanticscholar.org/c700/fce9a29226076fa4bcb95e629a238016ca50.pdf.
  4. Andersen L. JSR-000221 JDBC 4.0 — 2006. — URL: http://jcp.org/aboutJava/communityprocess/final/jsr221/index.html. Java Community Process specification.
  5. Anderson R., Needham R. Programming Satan's computer / под. ред. J. van Leeuwen. — Springer Berlin Heidelberg, 1995. — С. 426--440. — ISBN 978-3-540-49435-5. — DOI 10.1007/BFb0015258.
  6. Automated Validation of Internet Security Protocols and Applications (AVISPA) : IST-2001-39252. Deliverable 6.1 'List of Selected Problems'. Properties (Goals).. — 2003. — URL: http://www.avispa-project.org/delivs/6.1/d6-1/node3.html.
  7. Bach E. Explicit Bounds for Primality Testing and Related Problems // Mathematics of Computation. — 1990. — Т. 55, № 191. — С. 355--380. — DOI 10.1090/S0025-5718-1990-1023756-8.
  8. Bell D. E., LaPadula L. J. Secure Computer System: Unified Exposition and MULTICS Interpretation — 1976. — № ESD-TR-75-306. — URL: http://csrc.nist.gov/publications/history/bell76.pdf.
  9. Bell D. E., LaPadula L. J. Secure Computer Systems: Mathematical Foundations // Technical Report 2547. — Massachusetts : 1973. — Март. — Т. I. — URL: http://www.albany.edu/acc/courses/ia/classics/belllapadula1.pdf.
  10. Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Proceedings of International Conference on Computers, Systems & Signal Processing, Dec. 9-12, 1984, Bangalore, India. — IEEE, 1984. — С. 175.
  11. Bennett C. H. Quantum cryptography using any two nonorthogonal states // Phys. Rev. Lett.. — American Physical Society, 1992. — Май. — Т. 68. — С. 3121--3124. — DOI 10.1103/PhysRevLett.68.3121. — URL: https://link.aps.org/doi/10.1103/PhysRevLett.68.3121.
  12. Bernstein D. J. Curve25519: New Diffie-Hellman Speed Records // Public Key Cryptography – PKC 2006. / под. ред. M. Yung, Y. Dodis, A. Kiayias, T. Malkin. — Springer Berlin Heidelberg, 2006. — С. 207--228. — ISBN 978-3-540-33852-9.
  13. Biham E., Dunkelman O. A Framework for Iterative Hash Functions – HAIFA — International Association for Cryptologic Research, 2007. — URL: https://eprint.iacr.org/2007/278. Cryptology ePrint Archive: Report 2007/278.
  14. Biryukov A., Perrin L., Udovenko A. The Secret Structure of the S-Box of Streebog, Kuznechik and Stribob — International Association for Cryptologic Research, 2015. — URL: https://eprint.iacr.org/2015/812. Cryptology ePrint Archive: Report 2015/812.
  15. Blakley G. R. Safeguarding Cryptographic Keys // Managing Requirements Knowledge, International Workshop on. — IEEE Computer Society, 1979. — С. 313--317. — DOI 10.1109/AFIPS.1979.98.
  16. Blom R. An Optimal Class of Symmetric Key Generation Systems // Proc. Of the EUROCRYPT 84 Workshop on Advances in Cryptology: Theory, Application of Cryptographic Techniques. — Paris, France : Springer-Verlag New York, Inc., 1985. — С. 335--338. — ISBN 0-387-16076-0. — DOI 10.1007/3-540-39757-4_22.
  17. Blom R. An Optimal Class of Symmetric Key Generation Systems // Advances in Cryptology. Т. 209. / под. ред. T. Beth, N. Cot, I. Ingemarsson. — Springer Berlin Heidelberg, 1985. — С. 335--338. — (Lecture Notes in Computer Science) — ISBN 978-3-540-16076-2. — DOI 10.1007/3-540-39757-4_22.
  18. Boldyreva A., Fehr S., O'Neill A. On Notions of Security for Deterministic Encryption, and Efficient Constructions without Random Oracles // Advances in Cryptology – CRYPTO 2008. / под. ред. D. Wagner. — Springer Berlin Heidelberg, 2008. — С. 335--359. — ISBN 978-3-540-85174-5.
  19. Brickell E. F. Some Ideal Secret Sharing Schemes // Advances in Cryptology – EUROCRYPT ’89. Т. 434. / под. ред. J. Quisquater, J. Vandewalle. — Springer Berlin Heidelberg, 1990. — С. 468--475. — (Lecture Notes in Computer Science) — ISBN 978-3-540-53433-4. — ISSN 0302-9743. — DOI 10.1007/3-540-46885-4_45.
  20. Brittain J., Darwin I. F. Tomcat – The Definitive Guide: Vital Information for Tomcat Programmers and Administrators: Tomcat 6.0 (2. ed.). — O'Reilly, 2007. — С. I–XVI, 1--476. — ISBN 978-0-596-10106-0.
  21. Burrows M., Abadi M., Needham R. A Logic of Authentication // ACM Trans. Comput. Syst.. — ACM, 1990. — feb. — Т. 8, № 1. — С. 18--36. — ISSN 0734-2071. — DOI 10.1145/77648.77649.
  22. Campbell K. W., Wiener M. J. DES is not a Group // Advances in Cryptology – CRYPTO’ 92. Т. 740. / под. ред. E. F. Brickell. — Springer Berlin Heidelberg, 1993. — С. 512--520. — (Lecture Notes in Computer Science) — ISBN 978-3-540-57340-1. — DOI 10.1007/3-540-48071-4_36.
  23. Carter J. L., Wegman M. N. Universal classes of hash functions // Journal of Computer, System Sciences. — 1979. — Т. 18, № 2. — С. 143--154. — ISSN 0022-0000. — DOI 10.1016/0022-0000(79)90044-8.
  24. Claude Elwood Shannon (19162001) / Golomb S. [и др.]. // Notices of the American Mathematical Society. — 2002. — № January. — С. 8--16. — URL: http://www.ams.org/notices/200201/fea-shannon.pdf.
  25. Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD / Wang X. [и др.]. — 2004. — URL: https://ia.cr/2004/199. Cryptology ePrint Archive, Report 2004/199.
  26. Damgård I. B. A Design Principle for Hash Functions // Proceedings of the 9th Annual International Cryptology Conference on Advances in Cryptology. — Springer-Verlag, 1990. — С. 416--427. — (CRYPTO '89) — ISBN 3-540-97317-6. — DOI 10.1007/0-387-34805-0_39.
  27. de la Vallée-Poussin C. J. Recherches analytiques la théorie des nombres premiers // Ann. Soc. scient. Bruxelles. — 1896. — Т. 20. — С. 183-256.
  28. Denning D. E., Sacco G. M. Timestamps in Key Distribution Protocols // Commun. ACM. — ACM, 1981. — Авг. — Т. 24, № 8. — С. 533--536. — ISSN 0001-0782. — DOI 10.1145/358722.358740. — URL: http://pages.cs.wisc.edu/remzi/Classes/736/Spring2005/Papers/data-encryption-denning.pdf.
  29. Department of Defense Trusted Computer System Evaluation Criteria — 1985. — Дек. — URL: http://csrc.nist.gov/publications/history/dod85.pdf. DOD 5200.28-STD (supersedes CSC-STD-001-83).
  30. Diffie W., Hellman M. E. New directions in cryptography // Information Theory, IEEE Transactions on. — 1976. — Нояб. — Т. 22, № 6. — С. 644--654. — DOI 10.1109/TIT.1976.1055638.
  31. Diffie W., Hellman M. Privacy and authentication: An introduction to cryptography // Proceedings of the IEEE. — 1979. — Март. — Т. 67, № 3. — С. 397--427. — DOI 10.1109/PROC.1979.11256.
  32. Diffie W., Van Oorschot P. C., Wiener M. J. Authentication and authenticated key exchanges // Designs, Codes, Cryptography. — 1992. — 06. — Т. 2, № 2. — С. 107--125. — ISSN 1573-7586. — DOI 10.1007/BF00124891.
  33. Dunkelman O., Keller N., Shamir A. A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony — 2010. — Янв. — URL: https://ia.cr/2010/013. Cryptology ePrint Archive, Report 2010/013.
  34. Eichin M. W., Rochlis J. A. With Microscope and Tweezers: An Analysis of the Internet Virus of November 1988 // IEEE Symposium on Security, Privacy. — IEEE Computer Society, 1988. — Фев. — С. 326--343. — ISBN 0-8186-1939-2. — DOI 10.1109/SECPRI.1989.36307.
  35. El Gamal T. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // Proceedings of CRYPTO 84 on Advances in Cryptology. — Santa Barbara, California, USA : Springer-Verlag New York, Inc., 1985. — С. 10--18. — ISBN 0-387-15658-5. — URL: http://dl.acm.org/citation.cfm?id=19478.19480.
  36. El Gamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. — 1985. — 07. — Т. 31, № 4. — С. 469--472. — DOI 10.1109/TIT.1985.1057074.
  37. Feistel H. Cryptography and Computer Privacy // Scientific American. — 1973. — Май. — Т. 228, № 5. — С. 15--23. — ISSN 0036-8733 (print), 1946-7087 (electronic). — DOI 10.1038/scientificamerican0573-15.
  38. Fielding R., Reschke J. Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing — Internet Engineering Task Force, 2014. — Июнь. — № 7230. — (Request for Comments) — URL: http://www.ietf.org/rfc/rfc7230.txt. RFC 7230 (Proposed Standard).
  39. FIPS PUB 197 Federal Information Processing Standards Publication. Advanced Encryption Standard (AES) — 2001. — Нояб. — URL: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. U.S.Department of Commerce/National Institute of Standards and Technology.
  40. Fluhrer S., Mantin I., Shamir A. Weaknesses in the Key Scheduling Algorithm of RC4 // Selected Areas in Cryptography. Т. 2259. / под. ред. S. Vaudenay, A. Youssef. — Springer Berlin Heidelberg, 2001. — С. 1--24. — (Lecture Notes in Computer Science) — ISBN 978-3-540-43066-7. — DOI 10.1007/3-540-45537-X_1.
  41. Friedman W. F. The Index of Coincidence and Its Applications in Cryptology — Geneva, Illinois, USA : Riverbank Laboratories, 1922.
  42. Girault M. An Identity-based Identification Scheme Based on Discrete Logarithms Modulo a Composite Number // Advances in Cryptology – EUROCRYPT ’90. Т. 473. / под. ред. I. B. Damgård. — Springer Berlin Heidelberg, 1991. — С. 481--486. — (Lecture Notes in Computer Science) — ISBN 978-3-540-53587-4. — DOI 10.1007/3-540-46877-3_44.
  43. Girault M. Self-Certified Public Keys // Advances in Cryptology – EUROCRYPT ’91. Т. 547. / под. ред. D. W. Davies. — Springer Berlin Heidelberg, 1991. — С. 490--497. — (Lecture Notes in Computer Science) — ISBN 978-3-540-54620-7. — DOI 10.1007/3-540-46416-6_42.
  44. Hadamard J. Sur la distribution des zéros de la fonction $\zeta (s)$ et ses conséquences arithmétiques // Bulletin de la Société Mathématique de France. — Société mathématique de France, 1896. — Т. 24. — С. 199-220. — URL: http://eudml.org/doc/85858.
  45. High-speed high-security signatures / Bernstein D. J. [и др.]. // Journal of Cryptographic Engineering. — 2011. — Т. 2. — С. 77--89. — DOI 10.1007/s13389-012-0027-1.
  46. Hill L. S. Concerning Certain Linear Transformation Apparatus of Cryptography // The American Mathematical Monthly. — Mathematical Association of America, 1931. — Март. — Т. 38, № 3. — С. 135--154. — DOI 10.2307/2300969.
  47. Hill L. S. Cryptography in an Algebraic Alphabet // The American Mathematical Monthly. — Mathematical Association of America, 1929. — Июнь. — Т. 36, № 6. — С. 306--312. — DOI 10.2307/2298294.
  48. Http: The Definitive Guide / Totty B. [и др.]. — O'Reilly & Associates, Inc., 2002. — ISBN 1-56592-509-2.
  49. ISO 7498-2:1989. Information processing systems – Open Systems Interconnection – Basic Reference Model – Part 2: Security Architecture — 1989. — Фев. — URL: https://www.iso.org/standard/15841.html.
  50. Kaliski B. S. J., Rivest R. L., Sherman A. T. Is the Data Encryption Standard a group? (Results of cycling experiments on DES) // Journal of Cryptology. — Springer-Verlag, 1988. — Т. 1, № 1. — С. 3--36. — ISSN 0933-2790. — DOI 10.1007/BF00206323.
  51. Kasiski F. W. Die Geheimschriften und die Dechiffrir-Kunst — Berlin : Mittler & Sohn, 1863.
  52. Kaufman C. DASS. Distributed Authentication Security Service. — Internet Engineering Task Force, 1993. — 09. — № 1507. — (Request for Comments) — URL: https://tools.ietf.org/html/rfc1507. RFC 1507 (Proposed Standard).
  53. Kaufman C. Internet Key Exchange (IKEv2) Protocol — Internet Engineering Task Force, 2005. — Дек. — № 4306. — (Request for Comments) — URL: http://www.ietf.org/rfc/rfc4306.txt. RFC 4306 (Proposed Standard). Obsoleted by RFC 5996, updated by RFC 5282.
  54. Kent S., Seo K. Security Architecture for the Internet Protocol — Internet Engineering Task Force, 2005. — Дек. — № 4301. — (Request for Comments) — URL: http://www.ietf.org/rfc/rfc4301.txt. RFC 4301 (Proposed Standard). Updated by RFC 6040.
  55. Kerry C. F., Gallagher P. D. FIPS PUB 186-4 Federal Information Processing Standards Publication. Digital Signature Standard (DSS) — 2013. — URL: http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf.
  56. Klima V. Tunnels in Hash Functions: MD5 Collisions Within a Minute — 2006. — URL: https://ia.cr/2006/105. Cryptology ePrint Archive, Report 2006/105.
  57. Krovetz T. D. Software-Optimized Universal Hashing and Message Authentication — University of California, 2000. — Сен. — URL: https://cr.yp.to/bib/2000/krovetz-thesis.pdf.
  58. Lebedev P. A. Comparison of old and new cryptographic hash function standards of the Russian Federation on CPUs and NVIDIA GPUs // Матем. вопр. криптогр.. — 2013. — Т. 4. — С. 73--80. — URL: http://mi.mathnet.ru/mvk84.
  59. Lehmer D. H. Mathematical Methods in Large-Scale Computing Units // Proceedings of a Second Symposium on Large-Scale Digital Calculating Machinery, 1949. — Harvard University Press, 1951. — С. 141--146.
  60. Lehmer D. H. Mathematical Methods in Large-Scale Computing Units // Annals of the Computation Laboratory of Harvard University. — 1951. — Т. 26. — С. 141--146.
  61. Lo H., Ma X., Chen K. Decoy State Quantum Key Distribution — 2004. — Окт.
  62. Lo H., Ma X., Chen K. Decoy State Quantum Key Distribution // Physical Review Letters. — American Physical Society (APS), 2005. — Июнь. — Т. 94, № 23.
  63. Lowe G. A Family of Attacks upon Authentication Protocols // Technical Report 1997/5. — Leicester : 1997. — URL: http://www.cs.ox.ac.uk/gavin.lowe/Security/Papers/multiplicityTR.ps.
  64. Lowe G. Some new attacks upon security protocols // CSFW '96 Proceedings of the 9th IEEE workshop on Computer Security Foundations. — IEEE Computer Society, 1996. — С. 162.
  65. Mantin I., Shamir A. A Practical Attack on Broadcast RC4 // Fast Software Encryption. Т. 2355. / под. ред. M. Matsui. — Springer Berlin Heidelberg, 2002. — С. 152--164. — (Lecture Notes in Computer Science) — ISBN 978-3-540-43869-4. — DOI 10.1007/3-540-45473-X_13.
  66. Martínez V. G., Encinas L. H., Ávila C. S. A Survey of the Elliptic Curve Integrated Encryption Scheme // Journal of Computer Science, Engineering. — 2010. — Авг. — Т. 2. — С. 7--12. — URL: http://hdl.handle.net/10261/32671.
  67. Massey J. L., Omura J. K. Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission — 1986. — Янв. — URL: https://www.google.com/patents/US4567600. US Patent 4,567,600.
  68. Matsumoto T., Takashima Y., Imai H. On seeking smart public-key-distribution systems // Trans. Inst. Electron. Commun. Eng. Jpn. Sect. E. Т. 69. — 1986. — 02. — С. 99--106. — ISSN 0387-236X.
  69. Mayers D. Unconditional Security in Quantum Cryptography // Journal of the ACM. — 2001. — Май. — Т. 48, № 3. — С. 351--406. — DOI 10.1145/382780.382781.
  70. McGrew D. A., Viega J. The Galois/Counter Mode of Operation (GCM) // Submission to NIST Modes of Operation Process. — 2005. — Янв. — URL: https://csrc.nist.rip/groups/ST/toolkit/BCM/documents/proposedmodes/gcm/gcm-spec.pdf.
  71. Merkle R. C. A Certified Digital Signature // Proceedings of the 9th Annual International Cryptology Conference on Advances in Cryptology. — Springer-Verlag, 1990. — С. 218--238. — (CRYPTO '89) — ISBN 3-540-97317-6. — DOI 10.1007/0-387-34805-0_21.
  72. Merkle R. C. Secrecy, Authentication, and Public Key Systems — Stanford University, 1979. — URL: http://www.merkle.com/papers/Thesis1979.pdf.
  73. Message verification and transmission error detection by block chaining / Ehrsam W. F. [и др.]. — 1986. — Апр. — URL: https://www.google.com/patents/US4074066A. US Patent 4,074,066.
  74. Miller G. L. Riemann's Hypothesis and Tests for Primality // Proceedings of Seventh Annual ACM Symposium on Theory of Computing. — Albuquerque, New Mexico, USA : ACM, 1975. — С. 234--239. — (STOC '75) — DOI 10.1145/800116.803773.
  75. Miller G. L. Riemann's Hypothesis and Tests for Primality // Journal of Computer, System Sciences. — 1976. — Дек. — Т. 13, № 3. — С. 300--317. — DOI 10.1016/S0022-0000(76)80043-8.
  76. Miller V. S. Use of Elliptic Curves in Cryptography // Advances in Cryptology. Т. 218. / под. ред. H. Williams. — Springer Berlin Heidelberg, 1986. — С. 417--426. — (Lecture Notes in Computer Science) — ISBN 978-3-540-16463-0. — DOI 10.1007/3-540-39799-X_31.
  77. Miyaguchi S., Ohta K., Iwata M. 128-bit hash function (N-Hash) // Proceedings of SECURICOM '90. — 1990. — Март. — С. 123--137. — (SECURICOM '90)
  78. Miyaguchi S., Ohta K., Iwata M. 128-bit hash function (N-Hash) // NTT Review. — 1990. — Нояб. — Т. 2, № 6. — С. 128--132.
  79. Needham R. M., Schroeder M. D. Using Encryption for Authentication in Large Networks of Computers // Commun. ACM. — ACM, 1978. — Дек. — Т. 21, № 12. — С. 993--999. — ISSN 0001-0782. — DOI 10.1145/359657.359659.
  80. Neumann J. V. Theory of Self-Reproducing Automata / под. ред. A. W. Burks. — University of Illinois Press, 1966. — с. 388. — ISBN 0-252-72733-9.
  81. NT LAN Manager (NTLM) Authentication Protocol : MS-NLMP. — 2009.
  82. Oechslin P. Making a Faster Cryptanalytic Time-Memory Trade-Off // Advances in Cryptology – CRYPTO 2003. Т. 2729. / под. ред. D. Boneh. — Springer Berlin Heidelberg, 2003. — С. 617-630. — (Lecture Notes in Computer Science) — ISBN 978-3-540-40674-7. — DOI 10.1007/978-3-540-45146-4_36.
  83. Paul G., Maitra S. Permutation After RC4 Key Scheduling Reveals the Secret Key // Selected Areas in Cryptography. Т. 4876. / под. ред. C. Adams, A. Miri, M. Wiener. — Springer Berlin Heidelberg, 2007. — С. 360--377. — (Lecture Notes in Computer Science) — ISBN 978-3-540-77359-7. — DOI 10.1007/978-3-540-77360-3_23.
  84. Polynomial Hash Functions Are Reliable (Extended Abstract) / Dietzfelbinger M. [и др.]. // Proceedings of the 19th International Colloquium on Automata, Languages, Programming. — Springer-Verlag, 1992. — С. 235–-246. — (ICALP '92) — ISBN 3-540-55719-9. — DOI 10.5555/646246.756769.
  85. Popov A. Prohibiting RC4 Cipher Suites — Internet Engineering Task Force, 2015. — Фев. — № 7465. — (Request for Comments) — URL: http://www.ietf.org/rfc/rfc7465.txt. RFC 7465 (Proposed Standard).
  86. Rabin M. O. Probabilistic Algorithm for Testing Primality // Journal of Number Theory. — 1980. — Т. 12, № 1. — С. 128--138. — ISSN 0022-314X. — DOI 10.1016/0022-314X(80)90084-0.
  87. Raggett D., Hors A. L., Jacobs I. HTML 4.01 Specification — 1999. — Дек. — URL: http://www.w3.org/TR/html4. W3C Recommendation.
  88. Recommendation for Key Management – Part 1: General (Revision 3) / Barker E. [и др.]. — 2012. — Июль. — URL: http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf.
  89. Rivest R. L., Shamir A., Adleman L. M. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems // Communications of the ACM. — ACM, 1978. — Т. 21. — С. 120--126. — DOI 10.1145/359340.359342.
  90. Rivest R. L. The MD5 Message-Digest Algorithm. — Internet Engineering Task Force, 1992. — Апр. — № 1321. — (Request for Comments) — URL: https://tools.ietf.org/html/rfc1321. RFC 1321 (Proposed Standard).
  91. Schneier B. Secrets and Lies: Digital Security in a Networked World — John Wiley & Sons, 2011. — с. 448. — ISBN 978-1-118-08227-0.
  92. Sepehrdad P., Vaudenay S., Vuagnoux M. Discovery and Exploitation of New Biases in RC4 // Selected Areas in Cryptography. Т. 6544. / под. ред. A. Biryukov, G. Gong, D. Stinson. — Springer Berlin Heidelberg, 2011. — С. 74--91. — (Lecture Notes in Computer Science) — ISBN 978-3-642-19573-0. — DOI 10.1007/978-3-642-19574-7_5.
  93. Shamir A. How to Share a Secret // Communications of the ACM. — ACM, 1979. — Нояб. — Т. 22, № 11. — С. 612--613. — ISSN 0001-0782. — DOI 10.1145/359168.359176.
  94. Shanks D. Class Number, a Theory of Factorization, and Genera // 1969 Number Theory Institute (Proc. Sympos. Pure Math.). Т. XX. / под. ред. D. J. Lewis. — American Mathematical Society, 1971. — Июнь. — С. 415--440. — с. 451. — ISBN 0-8218-1420-6.
  95. Shannon C. E. A Mathematical Theory of Communication (continued) // The Bell System Technical Journal. — Alcatel-Lucent, 1948. — Окт. — Т. 27, № 4. — С. 623--656. — ISSN 0005-8580. — DOI 10.1002/j.1538-7305.1948.tb00917.x.
  96. Shannon C. E. A Mathematical Theory of Communication // The Bell System Technical Journal. — Alcatel-Lucent, 1948. — Июль. — Т. 27, № 3. — С. 379--423. — ISSN 0005-8580. — DOI 10.1002/j.1538-7305.1948.tb01338.x.
  97. Shannon C. E. Communication Theory of Secrecy Systems // The Bell System Technical Journal. — Alcatel-Lucent, 1949. — Окт. — Т. 28, № 4. — С. 656--715. — DOI 10.1002/j.1538-7305.1949.tb00928.x. A footnote on the initial page says: ``The material in this paper appeared in a confidential report, `A Mathematical Theory of Cryptography', dated Sept.1, 1946, which has now been declassified.''..
  98. Shannon C. E. Prediction and Entropy of Printed English // The Bell System Technical Journal. — 1951. — Янв. — Т. 30. — С. 50--64. — ISSN 0005-8580. — DOI 10.1002/j.1538-7305.1951.tb01366.x.
  99. Spafford E. H. The Internet Worm Program: An Analysis // SIGCOMM Comput. Commun. Rev.. — ACM, 1989. — Янв. — Т. 19, № 1. — С. 17--57. — ISSN 0146-4833. — DOI 10.1145/66093.66095.
  100. The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Function / Guo J. [и др.]. — International Association for Cryptologic Research, 2014. — URL: http://eprint.iacr.org/2014/675. Cryptology ePrint Archive: Report 2014/675.
  101. Things that use Ed25519 — 2021. — Окт. — URL: https://ianix.com/pub/ed25519-deployment.html.
  102. Twisted Edwards Curves / Bernstein D. J. [и др.]. // Progress in Cryptology – AFRICACRYPT 2008. / под. ред. S. Vaudenay. — Springer Berlin Heidelberg, 2008. — С. 389--405. — ISBN 978-3-540-68164-9.
  103. UMAC: Fast and Secure Message Authentication / Black J. [и др.]. // Advances in Cryptology — CRYPTO' 99. / под. ред. M. Wiener. — Springer Berlin Heidelberg, 1999. — С. 216--233. — ISBN 978-3-540-48405-9.
  104. UMAC: Message Authentication Code using Universal Hashing / под. ред. T. Krovetz. — Internet Engineering Task Force, 2006. — Март. — № 4418. — (Request for Comments) — URL: https://tools.ietf.org/html/rfc4418. RFC 4418 (Proposed Standard).
  105. Van Espen K., Van Mieghem J. Evaluatie en Implementatie van Authentiseringsalgoritmen — ESAT Laboratorium, Katholieke Universiteit Leuven, 1989.
  106. Wang X., Yu H. How to Break MD5 and Other Hash Functions // Proceedings of the 24th Annual International Conference on Theory, Applications of Cryptographic Techniques. — Aarhus, Denmark : Springer-Verlag, 2005. — С. 19--35. — (EUROCRYPT'05) — ISBN 978-3-540-25910-7. — DOI 10.1007/11426639_2.
  107. Watanabe S., Matsumoto R., Uyematsu R. Noise tolerance of the BB84 protocol with random privacy amplification // Information Theory, 2005. ISIT 2005. Proceedings. International Symposium on. — IEEE, 2005. — Сен. — С. 1013-1017.
  108. Wegman M. N., Carter J. L. New hash functions and their use in authentication and set equality // Journal of Computer, System Sciences. — 1981. — Июнь. — Т. 22, № 3. — С. 265--279. — ISSN 0022-0000. — DOI 10.1016/0022-0000(81)90033-7.
  109. Woo T. Y. C., Lam S. S. 'Authentication' revisited (correction and addendum to 'Authentication' for distributed systems, Jan. 92, 39-52) // Computer. — 1992. — Март. — Т. 25, № 3. — С. 10. — DOI 10.1109/2.121502.
  110. Woo T. Y. C., Lam S. S. Authentication for distributed systems // Computer. — 1992. — Янв. — Т. 25, № 1. — С. 39--52. — DOI 10.1109/2.108052. — URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.76.4731&rep=rep1&type=pdf.
  111. Yao A. C. Theory and Applications of Trapdoor Functions (Extended Abstract) // Foundations of Computer Science, 1982. SFCS '08. 23rd Annual Symposium on . — IEEE Computer Society, 1982. — С. 80--91. — ISSN 0272-5428. — DOI 10.1109/SFCS.1982.45.
  112. Ахо А., Ульман Д., Хопкрофт Д. Построение и анализ вычислительных алгоритмов / под. ред. Ю. В. Матиясевича. — М. : Мир, 1979.
  113. Винберг Э. Б. Малая теорема Ферма и её обобщения // Матем. просв.. — Изд-во МЦНМО, 2008. — С. 43--53. — URL: http://mi.mathnet.ru/mp238.
  114. Габидулин Э. М., Пилипчук Н. И. Лекции по теории информации: учебное пособие — МФТИ, 2007. — с. 214. — ISBN 5-7417-0197-3.
  115. Гультяева Т. А. Основы теории информации и криптографии — Издательство НГТУ, 2010. — с. 88. — ISBN 978-5-7782-1425-5.
  116. Защита информации. Основные термины и определения [Текст] : ГОСТ Р 50922-2006. — Введ. 27.12.2007. — М. : Стандартинформ, 2008. — с. 12. — (Государственный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=8&id=120843.
  117. Информационная технология. Криптографическая защита информации. Блочные шифры [Текст] : ГОСТ Р 34.12-2015. — Введ. 01.01.2016. — М. : Стандартинформ, 2015. — с. 25. — (Национальный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=200990.
  118. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров [Текст] : ГОСТ Р 34.13-2015. — Введ. 01.01.2016. — М. : Стандартинформ, 2015. — с. 38. — (Национальный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=200971.
  119. Информационная технология. Криптографическая защита информации. Функция хэширования [Текст] : ГОСТ Р 34.11-94. — Введ. 01.01.1995. — М. : Издательство стандартов, 1994. — с. 16. — (Государственный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=134550.
  120. Информационная технология. Криптографическая защита информации. Функция хэширования [Текст] : ГОСТ Р 34.11-2012. — Введ. 01.01.2013. — М. : Стандартинформ, 2013. — с. 24. — (Национальный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=180209.
  121. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий [Текст] : ГОСТ Р ИСО/МЭК 13335-1-2006. — Введ. 01.06.2007. — М. : Стандартинформ, 2007. — с. 19. — (Государственный стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=8&id=120843.
  122. Информационная технология. Техническая защита информации. Основные термины и определения [Текст] : ГОСТ Р 50.1.056-2005. — Введ. 01.01.2006. — М. : Стандартинформ, 2005. — с. 13. — (Государственный стандарт Российской Федерации)
  123. Киви Б. О процессе принятия AES // Компьютерра. — 1999. — Дек. — № 49. — ISSN 1815-2198. — URL: http://kiwibyrd.chat.ru/aes/aes2.htm.
  124. Кнут Д. Э. Искусство программирования, том 2. Получисленные методы, 3-е изд. — Вильямс, 2001. — с. 832. — ISBN 5-8459-0081-6.
  125. Кнут Д. Э. Искусство программирования, том 3. Сортировка и поиск., 3-е изд. — Вильямс, 2001. — с. 800.
  126. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи [Текст] : ГОСТ Р 34.10-2001. — Взамен ГОСТ Р 34.10-94, введ. 01.07.2002. — М. : ИПК Издательство стандартов, 2001. — с. 16. — (Государственный Стандарт Российской Федерации) — URL: http://protect.gost.ru/document.aspx?control=7&id=131131.
  127. Крэндалл Р., Померанс К. Простые числа: Криптографические и вычислительные аспекты / под. ред. В. Н. Чубарикова. — УРСС: Книжный дом «ЛИБРОКОМ», 2011. — с. 664.
  128. Лебедев Д. С., Гармаш В. А. О возможности увеличения скорости передачи телеграфных сообщений // Электросвязь. — 1958. — № 1. — С. 68--69.
  129. Нейман Д. Ф. Теория самовоспроизводящихся автоматов / под. ред. В. И. Варшавского. — Мир, 1971. — с. 384.
  130. Основы криптографии. Учебное пособие / Алферов А. П. [и др.]. — Гелиос АРВ, 2001. — с. 480. — ISBN 5-85438-137-0.
  131. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования [Текст] : ГОСТ 28147-89. — Введ. 01.07.90. — М. : Издательство стандартов, 1989. — с. 28. — (Государственный стандарт Союза ССР) — URL: http://protect.gost.ru/document.aspx?control=7&id=139177.
  132. Словарь криптографических терминов / под. ред. В. А. Погорелов, В. Н. Сачков. — Издательство МЦНМО, 2006. — с. 96. — ISBN 5-94057-257-X. — URL: https://www.infosystems.ru/upload/iblock/154/slovar.pdf.
  133. Черёмушкин А. В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика. — 2009. — Нояб. — С. 115-150. — URL: https://cyberleninka.ru/article/n/kriptograficheskie-protokoly-osnovnye-svoystva-i-uyazvimosti.pdf.
  134. Шеннон К. Работы по теории информации и кибернетике / под. ред. Р. Л. Добрушина, О. Б. Лупанова. — Издательство иностранной литературы, 1963. — с. 830.
  135. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си — Триумф, 2002. — с. 816. — ISBN 5-89392-055-4.