Program - Program szyfrujący (Windows, Linux)
Bibliografia |
-
Biham E., Biryukov A., Dunkelman O., Richardson E., Shamir A. Wstępne obserwacje dotyczące bonito: kryptoanaliza bonito-3XOR.
http://www.cs.technion.ac.il
- Technion - 1998.
-
Blaze M., Diffie W., Rivest R.L., Schneier B., Shimomura T., Thompson E., Wiener M. Minimalne długości kluczy dla szyfrów symetrycznych w celu zapewnienia odpowiedniego bezpieczeństwa komercyjnego.
http://www.schneier.com
- styczeń 1996.
-
Menezes A., van Oorschot P., Vanstone S. Podręcznik kryptografii stosowanej.
http://www.cacr.math.uwaterloo.ca
.
-
Panasenko S. Algorytmy szyfrujące - finaliści konkursu AES.
http://www.ixbt.com
- 24.08.2006
-
Panasenko S. Ciekawe algorytmy szyfrowania.
-
Schneier B. Kryptografia stosowana.
-
Partyka T.L., Popov I.I.
-
Krysin A.V.
-
Tarasyuk M.V.
-
Łukaszow I.V. Kryptografia?
-
Panasenko S.P., Ochrona informacji w sieciach komputerowych // PC World Magazine 2002 nr 2.
-
Bunin O. Zabawne szyfrowanie // PC World Magazine 2003 nr 7.
-
Panasenko S.P., Rakitin V.V.
-
Panasenko S.P. Zrozumieć język kryptografów // Magazyn PC World.
-
Panasenko S.P. Zrozumieć język kryptografów // Magazyn PC World.