|
|
|
Список литературы
|
|
|
1. |
Глухов М.М., “О методах построения систем ортогональных квазигрупп с использованием групп”, Математические вопросы криптографии, 2:4 (2011), 5–24 |
2. |
Глухов М.М., “О применениях квазигрупп в криптографии”, Прикл. дискрет. матем., 2:2 (2008), 28–32 |
3. |
Зубов А.Ю, Математика кодов аутентификации, Гелиос АРВ, М., 2007, 480 с. |
4. |
Менячихин А.В., “Спектрально-линейный и спектрально-дифференциальный методы построения $S$-боксов с близкими к оптимальным значениями криптографических параметров”, Математические вопросы криптографии, 8:2 (2017), 97–116 |
5. |
Менячихин А.В., Устройство для построения ортоморфизмов, использующее парные разности, Патент на изобретение № 2632119 РФ, 33, 2017 |
6. |
Тришин А.Е., “О показателе нелинейности кусочно-линейных подстановок аддитивной группы поля $F_{2^{n} } $”, Прикл. дискретн. матем., 4:30 (2015), 32–42 |
7. |
Тришин А.Е., “Способ построения ортогональных латинских квадратов на основе подстановочных двучленов конечных полей”, Обозр. прикл. и промышл. матем., 15:4 (2008), 764–765 |
8. |
Тужилин М.Э., “Латинские квадраты и их применение в криптографии”, Прикл. дискретн. матем. Приложение, 3:17 (2012), 47–52 |
9. |
Черемушкин А.В., Криптографические протоколы. Основные свойства и уязвимости, Изд. центр «Академия», Москва, 2009, 272 с. |
10. |
Buchheim C., Cameron P.J., Wu T., “On the subgroup distance problem”, Electr. Colloq. Comput. Compl., 146 (2006) |
11. |
Daemen J., “Limitations of the Even–Mansour construction”, ASIACRYPT'91, Lect. Notes Comput. Sci., 739, 1991, 495–498 |
12. |
Denes J., Keedwell A. D., Latin squares and their applications, Academiai Kiado, Budapest, 2015, 545 pp. |
13. |
Dinur I., Dunkelman O., Keller N., Shamir A., Key recovery attacks on 3-round Even–Mansour, 8-step LED-128, and full AES http://eprint.iacr.org/2013/391, 2013 |
14. |
Evans A., Orthomorphisms graphs and groups, Springer-Verlag, Berlin, 1992 |
15. |
Evans A., “Applications of complete mappings and orthomorphisms of finite groups”, Quasigroups and relat. syst., 23 (2015), 5–30 |
16. |
Even E. Mansour Y., “A construction of a cipher from a single pseudorandom permutation”, ASIACRYPT'91, Lect. Notes Comput. Sci., 739, 1991, 210–224 |
17. |
Gligoroski D., Markovski S., Kocarev L., “Edon-R: An infinite family of cryptographic hash functions”, Int. J. Network Secur., 8:3 (2009), 293–300 |
18. |
Johnson D.M., Dulmage A.L. and Mendelsohn N.S., “Orthomorphisms of groups and orthogonal Latin squares I”, Canad. J. Math., 13 (1961), 356–372 |
19. |
Mann H.B., “On orthogonal Latin squares”, Bull. Amer. Math. Soc., 50 (1944), 249–257 |
20. |
Niederreiter H., Robinson K., “Bol loops of order pq”, Math. Proc. Cambr. Phil. Soc., 89 (1981), 241–256 |
21. |
Niederreiter H., Robinson K., “Complete mappings of finite fields”, J. Austral. Math. Soc. Ser., 33 (1982), 197–212 |
22. |
Nikolic I., Wang L., Wu S., “Cryptoanalysis of round-reduce LED”, FSE'2013, Lect. Notes Comput. Sci., 8424, 2013, 112–130 |
23. |
Paige L.J., “A note on finite Abelian groups”, Bull. Amer. Math. Soc., 53 (1947), 590–593 |
24. |
Pinch R.G.E., “The distance of permutation from a subgroup of $S_{n} $”, Combinatorics and Probability, Cambridge Univ. Press, 2006, 473–479 |