Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах
Диссертация
В первом варианте (блок КЗ-1) обеспечивается закрытие информации, передаваемой между терминалом пользователя (Т) и устройством группового управления вводом-выводом данных (УГУВВ), вариант № 2 (блок КЗ-2) предусматривает защиту информации, хранимой и обрабатываемой в УГУВВ, в варианте № 3 обеспечивается защита информации в линии связи между УГУВВ и ЦЭВМ (центральная ЭВМ сети). В варианте № 4… Читать ещё >
Содержание
- Введение
- 1. Аналитический обзор математических моделей криптографических систем защиты информации
- 1. 1. Анализ математических моделей симметричных криптосистем
- 1. 2. Анализ математических основ построения асимметричных систем шифрования
- 1. 3. Применение криптографических преобразований для защиты информации в распределенных вычислительных сетях
- 1. 4. Концепция активной безопасности и возможности её реализации в криптографических системах защиты информации
- 1. 5. Постановка задачи исследования
- Выводы
- 2. Математические модели активной безопасности распределенных вычислительных систем
- 2. 1. Методы пространственного разделения секретной информации в распределенных вычислительных системах
- 2. 2. Разработка методов пространственного разделения секретной информации с пороговой структурой доступа
- 2. 3. Линейные методы пространственного разделения секретной информации
- 2. 4. Разработка криптографических протоколов проверяемого разделения секрета
- 2. 5. Развитие методов периодического обновления секретной информации
- Выводы
- З.Развитие методов распределенной криптографии для разработки и со вершенствования протоколов безопасности
- 3. 1. Развитие методов идентификации пользователей в распре деленных вычислительных системах
- 3. 2. Разработка методов открытого распределения секретных ключей в распределенных вычислительных системах
- 3. 3. Разработка модели функционирования пороговых криптосистем в режиме активной безопасности
- Выводы
Список литературы
- Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2001. — 352 с.
- Акритас А. Основы компьютерной алгебры с приложениями: Пер. с англ. -М.: Мир, 1994.-544 с.
- Андреева Е., Фалина И. Информатика: Системы счисления и компьютерная арифметика. М.: Лаборатория базовых знаний, 1999. — 256 с.
- Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ — Санкт-Петербург, 2000. — 384с.
- Анин Б., Петрович А. Радиошпионаж. М.: Международные отношения, 1996.-448 с.
- Аршинов М.Н., Садовский Л. Е. Коды и математика (рассказы о кодировании) М.: Наука, 1983. — 144 с.
- Ахо А., Хонкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов: Пер. с англ. М.: Мир, 1979. — 535 с.
- Бабаев Дж. А., Велиев Г. П. и др. Решение двух типов задач о ранце // Изв. СССР. Техн. кибернетика. 1989. — № 3.- С. 29−36.
- Балакирский В.Б. Безопасность электронных платежей // Конфидент. -1996. № 5.-С. 47−53.
- Ю.Балашов Ю. Х Модель криптографической системы // Управляющие системы и машины. 1980. — № 4 (48). — С. 13−18.
- П.Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. М.: Горячая линия — Телеком, 2001. — 120 с.
- Барсуков B.C. Обеспечение информационной безопасности: Справочное пособие. М.: ЭКО — ТРЕНДЗ Ко, 1996. — 93 с.
- Биркгофф Г., Барти Т. Современная прикладная алгебра: Пер. с англ. М.: Мир, 1976.-400 с.
- Бияшев Р.Г., Афонская Г. А. Некоторые задачи защиты информации // Зарубежная радиоэлектроника. 1994. — № 2−3. — С. 42−45.
- Бияшев Р.Г., Диев С. И., Размахнин М. К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. — № 12. — С. 76−91.
- Блачарски Д. Защита чужими руками // LAN / Журнал сетевых решений. -2000.-Т. 6. № 3. — С. 42−46.
- Блейкли Р.Г., Кабатянский Г. Р. Обобщение идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. 1997. — Т. 33.-№ 3.-С. 102−110.
- Болл Ч., Коксетер Г., Скотт М. Математические эссе и развлечения: Пер. с англ. М.: Мир, 1986. — 470 с.
- Бондарь В.В. Использование модулярной арифметики в пороговых криптосистемах // Тезисы докл. на Международной школе-семинаре по геометрии и анализу, посвященной 90-летию Н. В. Ефимова. Ростов — на -Дону, 2000.-С. 189−190.
- Бондарь В.В. Развитие методов многомерных пороговых криптосистем // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001.-С. 41−45.
- Бондарь В.В., Золотых И. В. Вероятностно-экономические аспекты проблемы разработки оптимальных систем защиты // Проблемы физико-математических наук: Материалы 46 научно-методической конференции преподавателей и студентов. Ставрополь, 2001. — С. 45−50.
- Брикелл Э.Ф., Одлижко Э. М. Криптоанализ: Обзор новейших результатов // ТИИЭР. 1988. — Т. 76. — № 5. — С. 75−93.
- Бугров я.С., Никольский С. М. Высшая математика. Элементы линейной алгебры и аналитической геометрии: Учебник для вузов. 4-е изд., пере-раб. и доп. — Ростов — на — Дону: Феникс, 1997. — 268 с.
- Бурбаки Н. Алгебра. Многочлены и поля. Упорядоченные группы. М.: Наука, 1965. — 300 с.
- Бухштаб А.А. Теория чисел. М.: Просвещение, 1966. — 384 с.
- Ван дер Варден Б. Л. Алгебра: Пер. с нем. — М.: Наука, 1976. — 648 с.
- Василенко О.Н. Современные способы проверки простоты чисел. Обзор // Кибернетический сборник. Новая серия. 1988. — Вып. 25. — С. 162−187.279
- Введение в криптографию / Под общ. ред. В. В. Ященко. М.: МЦНМО, «ЧеРо», 1998. — 272 с.
- Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 6-е изд. стер. — М.: Высш. шк., 1999. — 576 с.
- Виленкин Н. Математика и шифры // Квант. 1977. — № 8. — С. 52−56.
- Виноградов И.М. Элементы высшей математики (Аналитическая геометрия. Дифференциальное исчисление. Основы теории чисел): Учеб. для вузов. М.: Высш. шк., 1999. — 511 с.
- Воробьев Н.Н. Числа Фибоначчи. 6-е изд., доп. — М.: Наука, 1992 — 192с.
- Высшая математика для экономистов: Учебн. пособие для вузов / Н. Ш. Кремер, Б. А. Путко и др.- под ред. проф. Н. Ш. Кремера. М.: Банки и Биржи, ЮНИТИ, 1997. — 439 с.
- Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 363 с.
- Галочкин А.И., Нестеренко Ю. В., Шидловский А. Б. Введение в теорию чисел: Учеб. пособие. М.: Изд-во МГУ, 1995. — 160 с.
- Гашков С.Б., Чубариков В. Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В. А. Садовничего. 2-е издание, перераб. — М.: Высш. шк., 2000. — 320 с.
- Гельфанд И.М. Лекции по линейной алгебре. 5-е изд., исправленное. -М.: Добросвет, Московский центр непрерывного математического образования, 1998.-320 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
- Герасименко В.А., Диев С. И., Размахнин М. К. Новые данные о защите информации в автоматизированных системах обработки данных // Зарубежная радиоэлектроника. 1987. — № 9. — С. 48−74.280
- Герасименко В.А., Малюк А. А. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. — 537 с.
- Герасименко В.А., Размахнин М. К. Защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1985. — № 8. — С. 41−60.
- Герасименко В.А., Размахнин М. К. Криптографические методы в автоматизированных системах // Зарубежная радиоэлектроника. 1982. — № 8. -С. 97−123.
- Герасименко В.А., Размахнин М. К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. — № 5. — С. 73−91.
- Герасименко В.А., Размахнин М. К. Физические средства защита информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1987. — № 3. — С. 62−83.
- Герасименко В.А., Скворцов А. А., Харитонов И. Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. — № 12. — С. 92−101.
- Герасимов В., Владиславский В. Криптографические методы защиты информации в автоматизированных системах // Зарубежная радиоэлектроника. 1975. — № 10. — С. 53−68.
- Гловацкая А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. -М.: Радио и связь, 1999. 408 с.
- Гончаров С. Криптография: ломайте головы. // Компьютер Пресс. -1998. № 7.-С. 59−61.
- Гриншпан JI.A., Левин Е. М. Электронные ключи для защиты информации // Мир ПК. 1991. — № 4. — С. 69−73.
- Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основания информатики: Пер. с англ. М.: Мир, 1998. — 703 с.281
- Гундарь К.Ю., Гундарь А. Ю., Янишевский Д. А. Защита информации в компьютерных системах. К.: Корнейчук, 2000. — 152 с.
- Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи: Пер. с англ. -М.: Мир, 1982.-416 с.
- Давыдовский А.И., Дорошкевич П. В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника. 1989. — № 12. — С. 60−70.
- Демидович Б.П., Марон И. А. Основы вычислительной математики. М.: Наука, 1966.-665 с.
- Демидович Б.П., Марон И. А., Шувалова Э. З. Численные методы анализа. -М.: Наука, 1968.-400 с.
- Диффи У. Первые десять лет криптографии с открытым ключом // ТИИ-ЭР. 1988. — Т. 76. — № 5. — С. 54−74.
- Диффи У., Хеллман М. Э. Защищенность и криптостойкость: Введение в криптографию // ТИИЭР. 1979. — Т. 67. — № 3. — С. 71−109.
- Дмитриев И.Л., Скородимов Б. И. Использование сертифицированных средств криптографической защиты конфиденциальной информации в кредитно-финансовых организациях // Безопасность информационных технологий. -1999. — № 1. — С. 52−58.
- Домарев В.В. Защита информации и безопасность компьютерных систем.- К.: Изд-во «Диасофт», 1999. 480 с.
- Домашев А.В. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. — 288 с.
- Дориченко С.А., Ященко В. В. 25 этюдов о шифрах. -М .: ТЭИС, 1994. -70 с.
- Дорошкевич П.В. Современное состояние проблемы аутентификации информации // Информационная безопасность компьютерных сетей. 1993.- Т. 45. С. 72−82.
- Дорошкевич П.В., Медников В. Н. Криптография в вашем компьютере// Мир ПК. 1991. — № 6. — С. 24−39.282
- Дэвенпорт Дж., Сирэ И., Турнье Э. Компьютерная алгебра: Пер. с франц. -М.: Мир, 1991.-352 с.
- Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997.-336 с. 73.3авгородний В. И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Ракетные войска стратегического назначения, 1999.-259 с.
- Запечников С.В. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. — № 4. — С. 52−54.
- Защита информации в вычислительных системах .- М.: Знание, 1982. -62 с.
- Защита информации в персональных ЭВМ / А. В. Спесивцев, В. А. Вегнер, А. Ю. Крутяков и др. М.: Радио и связь, МП «Веста», 1993. — 192 с.
- Защита программного обеспечения: Пер. с англ. / Д. Гроувер, Р Сатер, Дж. Фипс и др.- под ред. Д. Гроувера. М.: Мир, 1992. — 286 с.
- Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ — ОБРАЗ, 2001. — 368 с.
- Информатика: энциклопедический словарь для начинающих. / Сост.: Д. А. Поспелов. М.: Педагогика — Пресс, 1994. — 352 с.
- Информационная безопасность компьютерных сетей / Под общ. ред. Л. Б. Бельмана и Ю. М. Горностаева. -М.: Россия, 1993. 122 с.
- ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования.
- Карпелевич Ф.И., Садовский Л. Е. Элементы линейной алгебры и линейного программирования. М.: Наука, 1965. — 275 с.283
- Клепов А., Зудин А. Комплексная криптографическая защита информации // Компьютер Пресс. 1998. — № 6. — С. 64−67.
- Ключевский Б. Введение в компьютерную криптографию // Мой компьютерный журнал. 1998. — № 1−2. — С. 2−16.
- Кнут Д. Искусство программирования для ЭВМ: В Зт. Получисленные алгоритмы: Пер. с англ. М.: Мир, 1977. — Т.2. — 724 с. 87.-Ковалевский В., Максимов В. Криптографические методы // Компьютер Пресс. 1993.- № 5. -С. 31−34.
- Компьютерная алгебра: Символьные и алгебраические вычисления: Пер. с англ. / Под ред. Б Бухбергера, Дж. Коллинза, P. JTooca. М.: Мир, 1986. -392 с.
- Кострикин А.И. Введение в алгебру. Часть I. Основы алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. — 272 с.
- Кострикин А.И. Введение в алгебру. Часть III. Основные структуры алгебры: Учеб. для вузов. М.: Физико-математическая лит-ра, 2000. -272 с.
- Коутинхо С. Введение в теорию чисел. Алгоритм RSA. М.: Постмаркет, 2001.-328 с.
- Коэн X., Ленстра X. Проверка чисел на простоту и суммы Якоби // Кибернетический сборник. Новая серия. 1987. — Вып. 24. — С. 99−146.
- Курош А.Г. Курс высшей алгебры. 11-е изд. — М.: Наука, 1975. — 432 с.
- Курош А.Г. Лекции по общей алгебре. 2-е изд. — М.: Наука, 1973. -400 с.
- Лебедев А.Н. Криптография с открытым ключом и возможности ее практического применения // Защита информации. 1992. — № 2. — С. 129−147.
- Левин В.К., Платонов Д. М., Тимофеев Ю. А. Защита информации в каналах и коммутационных узлах системы связи // Информационная безопасность компьютерных сетей. 1993. — Т.46. — С. 19−30.
- Левин В.К., Платонов Д. М., Тимофеев Ю. А. Концептуальные основы информационной безопасности компьютерных сетей // Информационная безопасность компьютерных сетей. 1993. — Т.46. — С. 5−19.284
- Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.1. М.: Мир, 1988.-425 С.
- Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2-х т.: Т.2. М.: Мир, 1988.-390 С.
- Мамиконов А.Г. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. — 304с.
- Мартынова В.В., Каптюшенко В. А. Электронные платежи и вопросы безопасности смарт-технологий // Безопасность информационных технологий. 1998. — № 4. — С.45−51.
- Математическая энциклопедия: В 5 т / Под ред. И. М. Виноградова. М.: Советская энциклопедия, 1982. — Т.З. — 1184 стб.
- Математическая энциклопедия: В 5 т / Под ред. И. М. Виноградова. М.: Советская энциклопедия, 1984. — Т.5. — 1248 стб.
- Юб.Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.
- Ю7.Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика- Электроинформ, 1997. — 368 с.
- Ю8.Месси Дж. Л. Введение в современную криптологию //ТИИЭР. 1988. -Т.76. — № 5. — С. 24−42.
- Ю9.Михайлов А. Г. Новые банковские технологии пластиковые карты // Защита информации. — 1995. — № 3. — С. 62−68.
- ПО.Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. СПб.: Изд-во «Лань», 2000. — 224 с.285
- Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб пособие. -М.: Высшая школа, 1999. 109 с.
- Новиков Ф.А. Дискретная математика для программистов. СПб.: Питер, 2001.-304 с.
- ПЗ.Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М.: Мир, 1999. — 720 с. 114,Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. М.: ДМК Пресс, 2001. — 400 с.
- Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. М.: Концерн «Банковский Деловой Центр», 1998. -472 с.
- Пб.Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. — 448 с.
- Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. М.: Мир, 1976.-594 с.
- Потапов М.К., Александров В. В., Пасиченко П. И. Алгебра и анализ элементарных функций. М.: Наука, 1980. — 560 с.
- Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации. 19 994. — № 1. — С. 42−47.
- Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М.: Радио и связь, 1999.- 168 с.
- Равашвалми Р. Оптимизация работы приложений в глобальной сети // LAN / Журнал сетевых решений. 2000. — Т.6. — № 1. — С. 94−99.
- Размахнин М.К. Физические средства защиты вычислительных центров и управляющих комплексов // Зарубежная радиоэлектроника. 1980. -№ 10.-С. 66−86.286
- Райзберг Б.А., Лозовский Л. Ш., Стародубцева Е. Б. Современный экономический словарь. М.: ИНФРА — М, 1997. — 496 с.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. — 328 с.
- Романовский И.В. Дискретный анализ: Учеб. пособие. — 2-е изд., испр. -СПб.: Невский диалект, 2000. 240 с.
- Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1996.-304 с.
- Симмонс Г. Дж. Обзор методов аутентификации информации // ТИИЭР.- 1988. Т.76. — № 5. — С. 105−125.
- ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- Сколот Н. Безопасность информационных систем // Компьютер Пресс. -1998. № 6.-С. 117−123.
- ИО.Смио М. Э., Бранстед Д. К. Стандарт шифрования данных: Прошлое и будущее // ТИИЭР. 1988. — Т.76. — № 5. — С. 43−53.
- Стенг. Д., Мун С. Секреты безопасности сетей. Киев: Диалектика, 1995.- 544 с.
- Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер. с англ. М.: Мир, 1982. -264 с.
- ИЗ.Тайли Э. Безопасность персонального компьютера: Пер. с англ. М.: ООО «Попурри», 1997. — 480 с.
- Тарасенко Б. Проблема Гольдбаха и программирование // Квант. 1992. -№ 6.-С. 50−53.
- Теория и практика обеспечения информационной безопасности / Под ред П. Д. Зегжды. М.: Изд-во Агентства «Яхтсмен», 1996. — 192 с.
- Тэлли Б., Скамбрей Д., Бродерик Д. Как защитить информационную сеть // Сети. 1998. — № 7−8 (70−71). — С. 150−155.287
- Уильямс X. Проверка чисел на простоту с помощью вычислительных машин // Кибернетический сборник. Новая серия. 1986. — Вып. 23. — С. 51−96.
- Уолкер Б. Дж., Блейк Я. Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. М.: Связь, 1980. — 112 с.
- Уэзерелл Ч. Этюды для программистов: Пер. с анг. М.: Мир, 1982. -287с.
- Фролов Г. Тайны тайнописи. М.: Инфо-сервис Экспресс Лтд., 1992. -125 с.
- Хоффман Л. Современные методы защиты информации: Пер. с анг. -М.: Сов. Радио, 1980.-264 с.
- Червяков Н.И., Бондарь В. В. Применение теории чисел в криптографических протоколах // Сборник научных трудов филиала РВИ РВ. Ставрополь, 2001. -Вып.19. — С. 215−218.
- Червяков Н.И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейронные сети в системах криптографической защиты информации // Нейрокомпьютеры: разработка, применение. -2001. № 10. — С. 49−52.
- Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 с.
- Шевцов Г. С. Линейная алгебра: Учеб. пособие. 2-е изд., испр. и доп. -М.: Гардарики, 1999. — 360 с.
- Шеннон К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К. Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. — С.243−332.
- Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учеб. пособие. М.: Финансы и статистика, 1985. — 224 с.
- Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: издатель Молгачёва С. В., 2001. — 400 с.288
- Яблонский С.В. Введение в дискретную математику: Учеб. пособие для вузов. 3-е изд., стер. — М.: Высш. шк., 2001. — 384 с.
- Яглом A.M., Яглом И. М. Вероятность и информация. М.: Наука, 1973. -512 с.
- Brassard J. Modern Gryptology. Springer — Verlag, Berlin — Heidelberg, 1988.- 107 p.
- Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the Size of Shares for Secret Sharing Schemes // J. Cryptology. 1993. — V.6. — P. 157−167.
- Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. — V.1294. — P. 46−74.
- Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems // IEEE Trans. Inform. Theory. 1983. — V.29. — № 1. — P. 231−241.
- Schneier B. Applied Cryptography. John Wiley & Sons, I nc., 1996 — 758 p. 156. Schnorr C.P. Efficient identification and signatures for smart cards // Proc.
- CRYPTO'89, LNCS. 1990. — V.435. — P.239−252. 157. Seberry J., Pieprzyk J. Cruptography. An Introduction to Computer Securitu. Advances in Computer Science Series. — Prentice Hall of Astralia Pty Ltd., 1989.-375 p.289