Відкрита система таємного голосування
1. Электронное голосование в Эстонии [Електронний ресурс] –http://ru.wikipedia.org/wiki/Электронное_голосование_в_Эстонии
2. Антонов Я. Международный опыт электронного голосования [Електронний ресурс] –http://www.akademia.edu/4680647/_2
3. E-hääletamise tarkvara [Електронний ресурс] – https://github.com/vvk-ehk/evalimine
4. ЦВК визначилася з виборчими дільницями [Електронний ресурс] –http://www.unian.ua/politics/636023-tsvk-viznachilasya-z-viborchimi-dilnitsyami.html.
5. Державний реєстр виборців [Електронний ресурс] – https://www.drv.gov.ua
6. Unusual Electronic Voting Machine Threat Model [Електронний ресурс] – https://www.schneier.com/blog/archives/2014/05/unusual_electro.html.
7. Проверяемое электронное голосование [Електронний ресурс] –http://habrahabr.ru/post/156423
8. C.E.Shannon. The Communication Theory of Secrecy Systems // Bell System Technical Journal. – 1949 – v.28, n.4 – C.654-715.
9. W.Diffie, M.E.Hellman. New Direction in Cryptography // IEEE Transactions on Information Theory. – 1976 – v.IT-22, n.6. – C. 644-654.
10. ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння. – Чинний з 01.07.2003.
11. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии/ О.Н.Василенко. – М.: МЦНМО, 2003. – 328 с.
12. Thome E. Computation of discrete logarithms in GF(2607) // Advances in Cryptology-AsiaCript’2001. 2001. (Lect. Notes in I. Comput. Sci.; V. 2248). P. 107 – 124.
1. The electronic voting in Estonia. [electronic resource]. –http://ru.wikipedia.org/wiki/Электронное_голосование_в_Эстонии
2. Antonov, J. International experience of electronic voting. [electronic resource] –http://www.akademia.edu/4680647/_2
3. E-voting software [electronic resource] – https://github.com/vvk-ehk/evalimine
4. Central Election Commission decided on the polling station [electronic resource] –http://www.unian.ua/politics/636023-tsvk-viznachilasya-z-viborchimi-dilnitsyami.html.
5. State Voter Register [electronic resource] – https://www.drv.gov.ua
6. Unusual Electronic Voting Machine Threat Model [electronic resource] – https://www.schneier.com/blog/archives/2014/05/unusual_electro.html.
7. Verifiable electronic voting [electronic resource]. – http://habrahabr.ru/post/156423
8. Shannon, C.E. (1949). The communication theory of secrecy systems // Bell System Technical Journal, 28, n.4654-715.
9. Diffie, W.M. & Hellman, E. (1976). New Direction in Cryptography // IEEE Transactions on Information Theory, .IT-22, n.6, 644-654.
10. DSTU 4145-2002. Information technology.Cryptographic techniques.Digital signatures based on elliptic curves.Generation and verification. – Valid from 01.07.2003.
11. Vasilenko, O.N., (2003). Number-theoretic algorithms in cryptography. Moscow, Russia: MCNMO, 328.
12. Thome, E. (2001). omputation of discrete logarithms in GF(2607) // Advances in Cryptology-AsiaCript’2001. Lect. Notes in I. Comput. Sci., 2248, 107 – 124.