H. J. Beker, F. C. Piper, Cipher System-The Protection of[2]Communications, Northwood Books, London, (1982)中译本:《密码体制通信保护》,通信保密编辑部,1982年,第154-161页.[3]R. Lidl, H. Niedereiter, Finite Fields, Addison-Wesley, (1983), Ch. 8.[4][3][5]王育民,何大可,保密学基础与应用,西安电子科技大学出版社,西安,1990年,第86页.[6]武传坤,现代密码学基础,西安电子科技大学教材科,西安,1990年,第19-23页.[7]R. A. Rueppel, Analysis and Design of Stream Ciphers, Springer-verlag, (1.986).[8]T. Siegenthaler著,陈立东译,流密码体制的设计方案, 西北电讯工程学院情报资料室,西安,1988年.[9]肖国镇,梁传甲,王育民,伪随机序列及其应用,国防工业出版社,北京,1989年,第100-119页.[10]武传坤,通信学报,11(1990)6, 46-49.[11]E.R.Berlekamp, Algebraic Coding Theory, McGraw-Hill, New York, (1968).[12]J. L. Massey, IEEE Trans. on IT, IT-15(1969)1, 122-127.
|