1   2   3   4
Ім'я файлу: 2020_M_BIT_Klishch.pdf
Розширення: pdf
Розмір: 1054кб.
Дата: 30.03.2022
скачати
Пов'язані файли:
Музей_ру.docx
125.docx
Кейс_диплом.docx
система відеоспостереження.docx
ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ
1.
Методичні вказівки з «Розробки й оформлення магістерської атестаційної роботи» для студентів другого (магістерського) рівня вищої освіти за спеціальністю 125 Кібербезпека освітня програма «Безпека інформаційних і комунікаційних систем»/ Упоряд. І.Ш. Невлюдов, В.В. Косенко, В.В. Євсєєв. –
Харків: ХНУРЕ, 2019. – 55 с.
2.
ДСТУ 3008: 2015 Інформація та документація. Звіти у сфері науки
і техніки. Структура і правила оформлення. - К.: ДП «УкрНДНЦ», 2016. – 31 с.
3 Основи наукових досліджень: [навч. посіб.] / І. Ш. Невлюдов, Ю. М.
Олександров, А. О. Андрусевич, О. О. Чала. – Кривий Ріг : КК НАУ, 2017. – 344 с.
4. Положення про організацію освітнього процесу в ХНУРЕ [Електронний ресурс] / Режим доступу: www/ URL: https://nure.ua/polozhennya-pro- organizatsiyu-osvitnogo-protsesu-v-hnure - 29.08.2019р. – Загл.с екрана.
5. Положення про протидію академічному плагіату в ХНУРЕ [Електронний ресурс]
/
Режим доступу: www/
URL: https://nure.ua/wp- content/uploads/Main_Docs_NURE/Polozhennya-pro-protidiyu-akademichnomu- plagiatu-v-HNURE----290-vid-28.04.2017.pdf - 29.08.2019р. - Загл. с екрана.
6. Положення про роботу екзаменаційних комісій ХНУРЕ [Електронний ресурс]
/
Режим доступу: www/
URL: https://nure.ua/wp- content/uploads/Main_Docs_NURE/Polozhennya-pro-poryadok-stvorennya-ta- organizatsiyu-roboti-ekzamenatsiynih-komisiy....pdf - 29.08.2019р. - Загл. с екрана.
7. Положення про авторське право в ХНУРЕ [Електронний ресурс] /
Режим доступу: www/
URL: https://nure.ua/wp- content/uploads/Main_Docs_NURE/Polozhennya-pro-avtorske-pravo-v-HNURE.pdf
- 29.08.2019 р. – Загл. с екрана.
8. С. С. Агафїн LW-КРИПТОГРАФІЯ: ШИФРИ ДЛЯ RFID-СИСТЕМ, //
Безпека інформаційних технологій № 2011-4.
9. Jacob J. Performance Analysis of New Light Weight Cryptographic
Algorithms. // Sinhgad In-stitute of Technology, Pune, India. 2012.

70 10. Poschmann, A. 256 bit standardized crypto for650 GE: GOST revisited [Text]
/ A. Poschmann,S. Ling, H. Wang // Proceedings of the 12thinternational conference on Cryptographic hardwareand embedded systems in CHES'10. Springer-Verlag.Berlin,
Heidelberg, 2010. – P. 219 – 233..
11. Qingju W., Bogdanov A. T
The provable constructive effect of diffusion switching mechanism in CLEFIA-type block ciphers
12. Christophe De Canniere, Orr Dunkelman, Miroslav Knezevic, “KATAN and
KTANTAN — A Family of Small and Efficient Hardware-Oriented Block Ciphers”//
Proceedings of CHES 2009, LNCS 5747, Springer, 2009.
13. Beaulieu R., Shors D., Smith J., Treatman-Clark S., Weeks B., Wingers L.
Performance of the SIMON and SPECK families of lightweight block ciphers. Tech. rep., National Security Agency, May 2012.
14. Shibutani K., Isobe T., Hiwatari H., Mitsuda A., Akishita T., Shirai T. Piccolo:
An ultra-lightweight blockcipher. The 13th International
Workshop on Cryptographic Hardware and Embedded Systems - CHES 2011, Lecture
Notes in Computer Science v. 6917, pp.
342-357, 2011.
15. Knudsen L., Leander G., Poschmann A., Robshaw M. J. B. PRINTcipher: A
Block Cipher for IC-Printing. The 12th International
Workshop on Cryptographic Hardware and Embedded Systems - CHES 2010, Lecture
Notes in Computer Science v. 6225, pp.
16-32, 2010.
16. NIST FIPS Pub. 197: Advanced encryption standard (AES). Federal
Information Processing Standards Publication, 197:441–0311, 2001.
17. National Institute of Standards and Technology (NIST). SHA-3 Competition. http://csrc.nist.gov/ groups/ST/hash/sha-3/.
18. National Institute of Standards and Technology (NIST). Lightweight
Cryptography Workshop 2015. http: //www.nist.gov/itl/csd/ct/lwc_workshop2015.cfm.
19.CryptoLUX. FELICS -Fair Evaluation of Lightweight Cryptographic
Systems. https://www.cryptolux. org/index.php/FELICS, 2015.

71 20 E. Biham, A. Shamir. “Differential Cryptanalysis of the Data Encryption
Standard," Springer-Verlag,1993.
21 M. Matsui, “Linear Cryptanalysis Method for DES Cipher," Advances in
Cryptology - EUROCRYPT'93, T. Helleseth, Ed., LNCS
765, Springer-Verlag, pp. 386-397, 1994.
22. E.Biham. “ New Types of Cryptanalytic Attacks Using Related Keys”. In
T.Helleseth, editor, Proceedings of Eurocrypt ’93, LNCS, volume 765, pages 398-409, Springer-Verlag , 1994.
23. H. Gilbert and M. Minier. “A Collision Attack on 7 Rounds of Rijndael”. In
Proceedings of Third Advanced encryption Standard
Conference, National Institutes of Standards and Technology, 230-241, 2000.
24. Xinxin Fan, Guang Gong, K. Lauffenburger, T. Hicks “ FPGA
Implementations of the Hummingbird Cryptographic Algorithm”
Hardware Oriented Security and Trust (HOST) 2010 IEEE International Symposium.
25. A. Biryukov and D Wagner. “Advanced Slide Attacks”. In B . Preneel , editor,
Proceedings of Eurocrypt 2000, LNCS, volume1807, pages 589-606, Springer – Verlag
2000.
26. L R Kundsen and D Wagner , “Integral Cryptanalysis”. In J.Daemen and
V.Rijmen, editors, Proceedings of FSE 2002, LNCS ,volume 2365, pages 112-137,
Springer – Verlag 2002.
27. Daniel Dinu, Yann Le Corre, Dmitry Khovratovich, Lo Perrin, Johann
Groschdl, and Alex Biryukov. Triathlon of lightweight block ciphers for the internet of things. Cryptology ePrint Archive, Report 2015/209, 2015. http://eprint.iacr.org/.
28. Thomas Eisenbarth, Zheng Gong, Tim G¨uneysu, Stefan Heyse, Sebastiaan
Indesteege, St´ephanie Kerckhof, Fran¸cois Koeune, Tomislav Nad, Thomas Plos,
Francesco Regazzoni, et al. Compact implementation and performance evaluation of block ciphers in ATtiny devices. In Progress in Cryptology-AFRICACRYPT 2012, pages 172–187. Springer, 2012.
29. Thomas Eisenbarth, Zheng Gong, Tim G¨uneysu, Stefan Heyse, Sebastiaan
Indesteege, St´ephanie Kerckhof, Fran¸cois Koeune, Tomislav Nad, Thomas Plos,

72
Francesco Regazzoni, et al. Implementations of low cost block ciphers in Atmel AVR devices. http://perso.uclouvain.be/fstandae/lightweight_ciphers/, February 2015.
30. Kris Gaj, J Kaps, Venkata Amirineni, Marcin Rogawski, Ekawat
Homsirikamol, and Benjamin Y Brewster. Athena-automated tool for hardware evaluation: Toward fair and comprehensive benchmarking of cryptographic hardware using fpgas. In Field Programmable Logic and Applications (FPL), 2010 International
Conference on, pages 414–421. IEEE, 2010.
31. Ekawat Homsirikamol, Marcin Rogawski, and Kris Gaj. Comparing hardware performance of fourteen round two sha-3 candidates using fpgas. Cryptology ePrint Archive, Report 2010/445, 2010. http://eprint.iacr. org/.
32. IEEE Standards Association. IEEE 802.15: WIRELESS PERSONAL AREA
NETWORKS (PANs). http: //standards.ieee.org/about/get/802/802.15.html
33.
Texas
Instruments.
MSP430F1611 datasheet. http://www.ti.com/lit/ds/symlink/msp430f1611.pdf.

1   2   3   4

скачати

© Усі права захищені
написати до нас