E. R. Berlekamp, Algebra Coding Theory, MecGraw-Hill, New York, (1986).R. A. Rueppel, Analysis and Design of Stream Ciphers, Springer-Verlag, Berlin Heidelberg, (1986).[2]C. Ronse, Feedback Shift Register, Lecture Notes in Computer Science, Springer-Verlag, Berlin Heidelberg, (1984).[3]N. Zieler, J. Soc. Indust. Appl. Math., 7(1959) 3, 37-48.[4]李献刚,肖国镇,椭圆曲线与序列密码,1989年全国信息论与通讯理论学术讨论会报告,青岛,1989年10月.[5]J. A. Reeds, H. J. A. Sloane, Shift Register Synthesis m. Math. and Statistic Research Centerr,Bell Lab., Murray Hill, NJ07974.[6]I.[J].F. Blake, Inform. Contr.1975,29:-[7]Eugene Spiegel.[J].Inform. Control.1977,35:-[8]周锦君,戚文锋,Z/(m)上线性递归序列的若干特性,国外通信保密研讨会会议录,襄樊,1987年第187-201页.[9]陈立东,整数环上线性递归序列的分析,第三届全国密码学会会议录,西安,1988年,第29-35页.[10]李献刚,中国剩余定理与Z/(m)上的递归序列,1989年全国信息论与通讯理论学术讨论会报告,青岛,1989年.[11]Li Xiangang, The Linear Recurring Sequences over Residue Class Ring Z/(m), 1990 IEEE International Symposium on Information Theory, San Diego, California, Jan. 14, (1990).[12]李献刚, Z/(m)(x)上的一个定理及其应用,1989年全国首届青年通信学术会议会议录,北京,1989年11月,第67-70页.[13]N. Koblitz, P-adic Numbers, P-adic Analysis, and Zeta-Functions, 2nd ed., Springer-Verlag, (1984).[14]R. Lidl, N. Niederreiter, Finite Fields, Addison-Wesley Publishing Company, (1983).[15]K. Ireland, M. Rosen, A Classical Introduction to Modern Number Theory, Springer-Verlag, (1982).
|