С.А. Елементи аналізу програм. Часткові функції на безлічі станів. - М.: Наука, 1986.
2. Ахо А., Хопкрофта Дж., Ульман Дж. Побудова та аналіз обчислювальних алгоритмів. - М.: Мир, 1979.
. Безруков Н.Н. Комп'ютерна вірусологія// Справ. - Київ: Видавництво УРЕ, 1991.
. Беневольский С.В., Бетані В.В. Контроль правильності розрахунку параметрів траєкторії складних динамічних об'єктів на основі алгоритмічної надмірності// Питання захисту інформації. - 1996. - № 2. - С.66-69.
. Бєлкін П.Ю. Нове покоління вірусів принципи роботи та методи захисту// Захист інформації. - 1997. - № 2.-С.35-40.
. Варновскій Н.П. Криптографічні протоколи// В кн. Введення в криптографію/Під. Заг. Ред. В.В. Ященко М.: МЦНМО, "ЧеРо", 1998.
. Вербицький О.В. Про можливість проведення будь-якого інтерактивного докази за обмежене число раундів// Известия академії наук. Серія математична. - 1993. - Том 57. - № 3. - С.152-178.
. Герасименко В.А. Захист інформації в АСОД. - М.: Енергоіздат, 1994.
. ГОСТ 28147-89. Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення.
. ГОСТ Р 34.10-94. Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму.