СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черьомушкін А.В. Основи криптографії: Навчальний посібник. 3-тє вид., випр. і доп. - М.: 2005. - 480с.

2. Введення в криптографію / За заг. ред. В.В. Ященко. - 3-е вид., Доп. - М.: 2000.-288с.

3. Нечаєв В.І. Елементи криптографії (Основи теорії захисту інформації): Посібник для університетів і педагогічних вузів. / За ред. В.А. Садовнича - М.: Вищ. шк., 1999 - 109с.

4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. – 384 с.

5. Шлее М. Qt 4.8. Професійне програмування на C ++.:2012. - 912 с.

6. Дьюхерст С.С. C ++. Священні знання.- 2-е видання, виправлене.:2012. - 240 с.

7. Бондарев В.М. Програмирование на С ++ (2 изд).:2005. - 284 с.

8. RSA [Блог] [Електронний ресурс] / Wordpress: система кеування контентом – режим доступу: https://dehtyarov09.wordpress.com/2014/03/31/алгоритм-rsa-lab5/

9. Алгоритм Диффі-Хеллмана [Блог] [Електронний ресурс] / Wordpress: система кеування контентом – режим доступу: http://tyschenkoia12.wordpress.com/2014/12/18/30

10. Федоренко Ю. Алгоритми і програми на C ++ Builder.:2010. - 544 с.

11. С++ [Сайт] [Електронний ресурс] / Сайт: мови програмування – режим доступу: http://life-prog.ru/ukr

12. Молдовян А.Криптография./А.Молдовян, М. А.Молдовян, Б. Я. Рад – СПб:Лань, 2001

13. Мікропроцесор [Стаття] [Електронний ресурс] / Сайт – режим доступу: http://www.pbs.org/transistor/background1/events/micropinv.html

14. Мікропроцесор [Стаття] [Електронний ресурс] / Сайт – режим доступу: http://www.pbs.org/transistor/background1/events/micropinv.html

15. Мови програмування [Стаття] [Електронний ресурс] / Live-box: збірка статей та рефератів – режим доступу: http://live-box.net/referati/movy-prohramuvannia

16. Ткаченко О.М., Каплн В.А. Об’єктно-орієнтоване програмування мовою Java. Навчальний по­сіб­ник. – Вінниця: ВНТУ, 2006. – 107 с.

17. Мао В. Современная криптография : Теория и практика / Венбо Мао. — М. : Издательский дом «Вильямс», 2005. — 768 с.

18. Shannon C. Communication Theory of Secrecy Systems, Bell Systems Technical Journal, 1949. — Vol. 28. — P. 656–715.

19. Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. — 2010. — № 1. — С. 77–89.

20. Юдін О.К. Захист інформації в мережах передачі даних : Підручник / О.К. Юдін, О.Г. Корченко, Г.Ф. Конахович. — К. : Видавництво «DIRECTLINE», 2009. — 714 с.

21. Атаки в квантових системах захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк, В.М. Кінзерявий // Вісник інженерної академії України. — 2010. — № 2. — С. 109–115.

22. Герасименко В. А., Размахнин М. К. Криптографические методы в автоматизированных системах // Зарубеж. радиоэлектроника. — 1982. — №8.

23. Бауэр Ф. Расшифрованные секреты. — М. : Мир, 2007. — 550 с.

24. Брассар Ж. Современная криптология. — М. : Полимед, 1999. — 176 с.

25. Земор Ж. Курс криптографии. — Ижевск : РХД, 2006. — 256 с.

26. Мао В. Современная криптография. — М.: Диалектика, 2005. — 768 с.

27. Фергюсон Н., Шнайер Б. Практическая криптография. — М.: Диалектика, 2004. — 431 с.

28. Шнайер Б. Прикладная криптография. — М.: Триумф, 2002. — 816 с.

29. Шнайер Б. Секреты и ложь. — СПб. : Питер, 2003. — 368 с.

30. Ященко В. В. Введение в криптографию. — М.: МЦНМО, 2012. — 352 с.

31. Гусева Т.И., Башин Ю.Б. Проектирование баз данных в примерах и задачах. - М.: Юнити, 2000.

32. Мюллер, Р.Д. Базы данных и UML. Проектирование; Лори , 2009. - 420 c.

33. Пугачев С., Шериев А., Кичинский К. Разработка приложений для Windows 8 на языке C#; БХВ-Петербург - Москва, 2013. - 416 c.

34. Троелсен Э. Язык программирования C# 2010 и платформа .NЕT 4. - М.: «Вильямс», 2010. -- 1392 с.

35. Шилдт Г. C# 4.0: полное руководство. М.: «Вильямс», 2011. - 1056 с.

36. Мельников В. П. Информационная безопасность и защита информации: Учебное пособие для студ. высш. учеб. Заведений. Издательский центр «Академия», 2008. – 336 с.

37. Саломаа А. Криптография с открытым ключом: Учебное пособие. М.: Мир, 1996. – 318с.

38. А.В. Яковлєв, А.А.Безбогов, В.В. Родін, В.М.Шамкин «Криптографическая захист інформації». Навчальний посібник – Тамбов: Вид-воТамб. держ.техн. університету, 2006

39. Златопольский Д. М. Найпростіші методи шифрування текста. /Д.М.Златопольский – М.: Чисті ставки, 2007

40. Фергюсон Н. Практическая криптография. / Н. Фергюсон, Б. Шнайер. – К.: Диалектика, 2004. – 432 с.

41. Масленников М. Практическая криптография / М. Масленников. – СПб.: BHV, 2003. – 458 c

42. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии / О.Н.Василенко. – М.: МЦНМО, 2006. – 336 с.

43. Домарев В. В. Безопасность информационных технологий. — СПб.: DiaSoft, 2002. — 688 с.

44. Защита компьютерных систем от разрушающих программных воздействий / Под ред. проф. П. Д.Зегжды: Руководство к практическим занятиям. — СПб., 1998 — 128 стр.

45. Зегжда Д. П., Калинин М. О., Степанов П. Г. Теоретические основы информационной безопасности. Защищенные операционные системы: Руководство к практ. занятиям / Под ред. проф. П. Д. Зегжды — СПб., 1998 г. — 69 стр.

46. Конев И., Беляев А. Информационная безопасность предприятия. — СПб.: БХВ Петербург, 2003. — 752 с.

47. Методы и средства защиты информации /Под ред. Ю. С. Ковтанюка. — К.: ЮНИОР, 2003. — 501 с.

48. Баранов А. П., Зегжда Д. П., Зегжда П. Д., Ивашко А. М., Корт С. С. Теоретические основы информационной системы: Учеб. пособие. — СПб., 1998. — 173 с.

49. В. Жельников. Криптография от папируса до компьютера. — М.: ABF, 1996.

50. Галатенко В. А., Гагин А. В. Информационная безопасность — обзор основных положений (часть 1, 2, 3) // Jet INFO. — 1996. — № 1–3.

51. Вербіцький О. В. Вступ до криптології. — Л. : ВНТЛ, 1998. — 248 с.