Whatsapp Telegram Youtube
Service

Bibliografia

    1. Biham E., Biryukov A., Dunkelman O., Richardson E., Shamir A. Wstępne obserwacje dotyczące bonito: kryptoanaliza bonito-3XOR. http://www.cs.technion.ac.il - Technion - 1998.
    2. Blaze M., Diffie W., Rivest R.L., Schneier B., Shimomura T., Thompson E., Wiener M. Minimalne długości kluczy dla szyfrów symetrycznych w celu zapewnienia odpowiedniego bezpieczeństwa komercyjnego. http://www.schneier.com - styczeń 1996.
    3. Menezes A., van Oorschot P., Vanstone S. Podręcznik kryptografii stosowanej. http://www.cacr.math.uwaterloo.ca .
    4. Panasenko S. Algorytmy szyfrujące - finaliści konkursu AES. http://www.ixbt.com - 24.08.2006
    5. Panasenko S. Ciekawe algorytmy szyfrowania.
    6. Schneier B. Kryptografia stosowana.
    7. Partyka T.L., Popov I.I.
    8. Krysin A.V.
    9. Tarasyuk M.V.
    10. Łukaszow I.V. Kryptografia?
    11. Panasenko S.P., Ochrona informacji w sieciach komputerowych // PC World Magazine 2002 nr 2.
    12. Bunin O. Zabawne szyfrowanie // PC World Magazine 2003 nr 7.
    13. Panasenko S.P., Rakitin V.V.
    14. Panasenko S.P. Zrozumieć język kryptografów // Magazyn PC World.
    15. Panasenko S.P. Zrozumieć język kryptografów // Magazyn PC World.

rodzina lista drzewo kolekcja rodziny genealogia kryptograf nazwiska nazwy telefon sekret zwierzę genealogiczny aplikacja drzewa pochodzenie dziedzictwo Galeria kody jabłko Microsoftu Google Huaweia wszystkosoft Xiaomi SAMSUNG sklepy z aplikacjami zrzuty ekranu Amazonka Linuksa