楊義先,北京郵電學(xué)院學(xué)報(bào),13(1990)3,27-35.[2]楊義先, 電子科學(xué)學(xué)刊, 13(1991)3,232-241.[3]Yang Yixian, Electron. Lett., 23(1987)25, 1335-1336.[4]楊義先, 胡正名, 通信學(xué)報(bào),8(1987)6, 1-4.[5]龔奇敏, 黃月江, 電子學(xué)報(bào), 19(1991)4,40-47.[6]單煒娟, 應(yīng)用數(shù)學(xué)學(xué)報(bào), 20(1991)3,331-366.[7]肖國(guó)鎮(zhèn), 電子學(xué)報(bào), 14(1986)4,78-84.[8]T. Siegenthaler, IEEE Trans. on IT. IT-30(1984)5, 776-780.[9]C. Xiao, J. Massey, IEEE Trans. on IT, IT-34(1988)4,431-433.[10]F, Pichier, Proc. of Eurocrypt' 86, 1986,pp, 237-241.[11]R. Rueppel, Analysis and Design of Stream Ciphers, Springer-Verlag, (1986).[12]C. Mitchell, J. of Cryptology, 2(1990)3, 155-170.[13]楊義先, 科學(xué)通報(bào), 31(1986)2,85-89.[14]楊義先, 林須端, 胡正名, 編碼與密碼學(xué), 人民郵電出版社, 北京, 1992年, 第1版.
|