Криптоанализ и Атаки
Теория хешей Полное погружение в конструкцию SHA 2 — как работают современные функции хеширования
Теория хешей: Полное погружение в конструкцию SHA-2 — как работают современные функции хеширования В современном мире информационной безопасности роль
Криптография и Безопасность