Cryptographic algorithms: examples and software codes

Authors

Lali Beselia
Inga Gabisonia
Sofia Shengelia

Synopsis

The presented textbook is intended for students and all persons interested in information security issues. The book will introduce them to cryptographic algorithms and their software implementations

Downloads

Download data is not yet available.

References

J.Buchmann, Introduction to Cruptography Springer, 2004

Shneier B. Applied Cryptography. John Wiley and Sons. Inc. New York. 1996.

Б.Шнайер, Прикладная криптография Москва Изд. “ТРИУМФ” –2003г

ქოჩლაძე ზ., თანამედროვე კრიპტოგრაფიის საფუძვლები. თბილისის უნივერსიტეტის გამომცემლობა, 2013

მეგრელიშვილი რ. ინფორმაციის დაცვის სისტემები. თბილისის სახელმწიფო უნივერსიტეტის გამომცემლობა. 2007.

https://habr.com/ru/post/534620/?fbclid=IwAR25NXADyLdZIbYJGTKWHu_jKvK_nMJVleHvjKytLiHRFFa4bHoq1RDwpDs

გულნარა კოტრიკაძე, ინფორმაციის დაცვა კომპიუტერულ სისტემებში. (დისერტაცია), თბილისი, საქართველოს ტექნიკური უნივერსიტეტი, 2008.

ლალი ბესელია, გენეტიკური ალგორითმების გამოყენება კრიპტოანალიზში. (დისერტაცია), თბილისი, სოხუმის სახელმწიფო უნივერსიტეტი, 2016.

სოფია შენგელია, გასაღების ღია არით გაცვლის მატრიცული ალგორითმისა და ფრაქტალური სტრუქტურების გამოკვლევა და სინთეზი. (დისერტაცია), თბილისი, სოხუმის სახელმწიფო უნივერსიტეტი, 2015.

მალხაზ ჭელიძე, კრიპტოსისტემისა და ციფრული ხელმოწერების ალგორითმების სინთეზისათვის. (დისერტაცია), თბილისი, საქართვე-ლოს ტექნიკური უნივერსიტეტი, 2008. https://gtu.ge/Disertacia/chelidze_malxazi.pdf

Vernam G. S. Cipher printing telegraph systems for secret wire and radio telegraphic communication, J. Am. Inst. Electr. Eng. 45(1926), 109-115.

Diffie W. and Hellman M. E. New directions in cryptography, IEEE Trans. Inform. Theory, vd, It – 22, pp. 644-654 Nov. 1976.

Shannon C.E. A mathematical theory of communication. Bell System Tech J. 27, 1948, n.3, рр. 379-423. 1948. п.4, рр. 623-656. Русский пер. Шеннон К. Работы по теории информации и кибернетике. М., Ил, 1963.

Tuher Elgamal. A public Key cryptosystem and signature scheme based on discrete logarithms in G. R. Klukley and David Chaum Fditors. Advences in cryptology: Proseeding of crypto 84, volume 196 of lecture Notes in Computer Sience, pp.10-18, 19-22, Aug. 1984, Sgringer-Verlag 1985.

Анин Б. Зашита компьютерной информации. Москва. 2000.

Молдовян А. А., Молдовян Н. А., Гуц Н.Д., Изотов Б. В. Криптография, Скоростные шифры. Санкт-Петербург. 2002.

Wiener W. The Human Use of Human Beings, Cybernetics and Society. Houghton Mifflin Co., Boston, 1948. ქართული თარგმანი: ვინერი ვ. კიბერნეტიკა და საზოგადოება. თბილისი, 1958.

S. C. Pohlig and M. E. Hellman, AN improved algorithm for computing logarithms in GF(p) and its cryptographic significance, IEEE Trans. Inform. Theory, vol. IT-24, pp.106-111, Jan. 1978.

Merkle R.C., Hellman M.E. Hidding information and signatures in trapdoor Knapsak, IEEE Trans. Inform. Theory, IT-24 (1978), pp 530-535

Rivest R.L. Shamir A. and Adelman L. On digital signatures and public key cryptosystems. Commun. ACM, vol, 21, no. 2, pp. 120-126. Feb1978.

Rivest R.L. Shamir A. and Adelman L., A Method for Obtaining Digital Signatures and Public-Key Cryptosystems.

https://people.csail.mit.edu/rivest/Rsapaper.pdf

Downloads

Published

August 29, 2022