СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ. 1. Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черьомушкін А.В
1. Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черьомушкін А.В. Основи криптографії: Навчальний посібник. 3-тє вид., випр. і доп. - М.: 2005. - 480с.
2. Введення в криптографію / За заг. ред. В.В. Ященко. - 3-е вид., Доп. - М.: 2000.-288с.
3. Нечаєв В.І. Елементи криптографії (Основи теорії захисту інформації): Посібник для університетів і педагогічних вузів. / За ред. В.А. Садовнича - М.: Вищ. шк., 1999 - 109с.
4. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. – 384 с.
5. Шлее М. Qt 4.8. Професійне програмування на C ++.:2012. - 912 с.
6. Дьюхерст С.С. C ++. Священні знання.- 2-е видання, виправлене.:2012. - 240 с.
7. Бондарев В.М. Програмирование на С ++ (2 изд).:2005. - 284 с.
8. RSA [Блог] [Електронний ресурс] / Wordpress: система кеування контентом – режим доступу: https://dehtyarov09.wordpress.com/2014/03/31/алгоритм-rsa-lab5/
9. Алгоритм Диффі-Хеллмана [Блог] [Електронний ресурс] / Wordpress: система кеування контентом – режим доступу: http://tyschenkoia12.wordpress.com/2014/12/18/30
10. Федоренко Ю. Алгоритми і програми на C ++ Builder.:2010. - 544 с.
11. С++ [Сайт] [Електронний ресурс] / Сайт: мови програмування – режим доступу: http://life-prog.ru/ukr
12. Молдовян А.Криптография./А.Молдовян, М. А.Молдовян, Б. Я. Рад – СПб:Лань, 2001
13. Мікропроцесор [Стаття] [Електронний ресурс] / Сайт – режим доступу: http://www.pbs.org/transistor/background1/events/micropinv.html
14. Мікропроцесор [Стаття] [Електронний ресурс] / Сайт – режим доступу: http://www.pbs.org/transistor/background1/events/micropinv.html
15. Мови програмування [Стаття] [Електронний ресурс] / Live-box: збірка статей та рефератів – режим доступу: http://live-box.net/referati/movy-prohramuvannia
16. Ткаченко О.М., Каплн В.А. Об’єктно-орієнтоване програмування мовою Java. Навчальний посібник. – Вінниця: ВНТУ, 2006. – 107 с.
17. Мао В. Современная криптография : Теория и практика / Венбо Мао. — М. : Издательский дом «Вильямс», 2005. — 768 с.
18. Shannon C. Communication Theory of Secrecy Systems, Bell Systems Technical Journal, 1949. — Vol. 28. — P. 656–715.
19. Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. — 2010. — № 1. — С. 77–89.
20. Юдін О.К. Захист інформації в мережах передачі даних : Підручник / О.К. Юдін, О.Г. Корченко, Г.Ф. Конахович. — К. : Видавництво «DIRECTLINE», 2009. — 714 с.
21. Атаки в квантових системах захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк, В.М. Кінзерявий // Вісник інженерної академії України. — 2010. — № 2. — С. 109–115.
22. Герасименко В. А., Размахнин М. К. Криптографические методы в автоматизированных системах // Зарубеж. радиоэлектроника. — 1982. — №8.
23. Бауэр Ф. Расшифрованные секреты. — М. : Мир, 2007. — 550 с.
24. Брассар Ж. Современная криптология. — М. : Полимед, 1999. — 176 с.
25. Земор Ж. Курс криптографии. — Ижевск : РХД, 2006. — 256 с.
26. Мао В. Современная криптография. — М.: Диалектика, 2005. — 768 с.
27. Фергюсон Н., Шнайер Б. Практическая криптография. — М.: Диалектика, 2004. — 431 с.
28. Шнайер Б. Прикладная криптография. — М.: Триумф, 2002. — 816 с.
29. Шнайер Б. Секреты и ложь. — СПб. : Питер, 2003. — 368 с.
30. Ященко В. В. Введение в криптографию. — М.: МЦНМО, 2012. — 352 с.
31. Гусева Т.И., Башин Ю.Б. Проектирование баз данных в примерах и задачах. - М.: Юнити, 2000.
32. Мюллер, Р.Д. Базы данных и UML. Проектирование; Лори , 2009. - 420 c.
33. Пугачев С., Шериев А., Кичинский К. Разработка приложений для Windows 8 на языке C#; БХВ-Петербург - Москва, 2013. - 416 c.
34. Троелсен Э. Язык программирования C# 2010 и платформа .NЕT 4. - М.: «Вильямс», 2010. -- 1392 с.
35. Шилдт Г. C# 4.0: полное руководство. М.: «Вильямс», 2011. - 1056 с.
36. Мельников В. П. Информационная безопасность и защита информации: Учебное пособие для студ. высш. учеб. Заведений. Издательский центр «Академия», 2008. – 336 с.
37. Саломаа А. Криптография с открытым ключом: Учебное пособие. М.: Мир, 1996. – 318с.
38. А.В. Яковлєв, А.А.Безбогов, В.В. Родін, В.М.Шамкин «Криптографическая захист інформації». Навчальний посібник – Тамбов: Вид-воТамб. держ.техн. університету, 2006
39. Златопольский Д. М. Найпростіші методи шифрування текста. /Д.М.Златопольский – М.: Чисті ставки, 2007
40. Фергюсон Н. Практическая криптография. / Н. Фергюсон, Б. Шнайер. – К.: Диалектика, 2004. – 432 с.
41. Масленников М. Практическая криптография / М. Масленников. – СПб.: BHV, 2003. – 458 c
42. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии / О.Н.Василенко. – М.: МЦНМО, 2006. – 336 с.
43. Домарев В. В. Безопасность информационных технологий. — СПб.: DiaSoft, 2002. — 688 с.
44. Защита компьютерных систем от разрушающих программных воздействий / Под ред. проф. П. Д.Зегжды: Руководство к практическим занятиям. — СПб., 1998 — 128 стр.
45. Зегжда Д. П., Калинин М. О., Степанов П. Г. Теоретические основы информационной безопасности. Защищенные операционные системы: Руководство к практ. занятиям / Под ред. проф. П. Д. Зегжды — СПб., 1998 г. — 69 стр.
46. Конев И., Беляев А. Информационная безопасность предприятия. — СПб.: БХВ Петербург, 2003. — 752 с.
47. Методы и средства защиты информации /Под ред. Ю. С. Ковтанюка. — К.: ЮНИОР, 2003. — 501 с.
48. Баранов А. П., Зегжда Д. П., Зегжда П. Д., Ивашко А. М., Корт С. С. Теоретические основы информационной системы: Учеб. пособие. — СПб., 1998. — 173 с.
49. В. Жельников. Криптография от папируса до компьютера. — М.: ABF, 1996.
50. Галатенко В. А., Гагин А. В. Информационная безопасность — обзор основных положений (часть 1, 2, 3) // Jet INFO. — 1996. — № 1–3.
51. Вербіцький О. В. Вступ до криптології. — Л. : ВНТЛ, 1998. — 248 с.