Международный научный журнал № 6 (100), часть 2
«Новости образования: исследование в XXI веке» январь, 2023 г
893
ADABIYOTLAR:
1. Иванов М. Криптографические методы защиты информации в компьютерных
системах и сетях. – М., «Кудиц-Образ», 2001, - 368 б.
2. Стасев Ю.В, Потий А.В, Избенко Ю.А. Исследование
методов криптоанализа
поточных шифров. Таганрог: Известия ТРТУ, 2005, – 250 б.
3.
http://www.cryptonessie.org
.
4. Горбенко И.П., Потий А.В., Избенко Ю.А. Анализ схем поточного шифрования,
представленных на европейский конкурс NESSIE. Харковский Национальный
университет радиоэлектроники, 2005. – 17 б.
5. Жуков А.Е. Анализ стойкости систем поточного шифрования. Пособие по курсу
«Криптографические методы защиты информации».
Московский Государственный
Технический Университет. 2003.– 23 б.
6.
http://www.cryptography.ru
.
7. Бабенко Л.К, Ишукова Е.А. Дифференциальный криптоанализ поточных
шифров. Известия ЮФУ, 2009. 232 – 238 б
8. Асосков А.В, Иванов М.А. Поточные шифры, М: Кудиц-Образ, 2003. – 336 б.