中文部份
[1] 周旭東,「以虛擬亂數為基之對稱式區塊加密機制研究」碩士論文,2008年5月。
[2] 林則孟,系統模擬,第六章--隨機亂數與隨機變數,1~19頁清華大學工業工程與工業管理系電腦整合製造研究室,2001年。
[3] 林祝興、葉義雄、楊國鴻,「Rijndael加密演算法的介紹」,資訊安全通訊,第六卷第四期,33~42頁,2000年9月。[4] 許建隆、楊松諺譯,Niels Ferguson and Bruce Schneier原著,「密碼學實務」,碁峯資訊股份有限公司,2005年5月。
[5] 鄧安文,「密碼學-加密演算法」,全華科技圖書股份有限公司,148~149頁,2004年3月。
[6] 賴溪松、韓亮、張真誠,「近代密碼學及其應用」,旗標出版股份有限公司, 5-5~17頁,2004年1月。
[7] 賴榮樞譯,William Stallings原著,「密碼學與網路安全」,開發圖書有限公司,3-14~17頁,2007年1月。
[8] 鍾慶豐,「近代密碼學與其應用」,儒林圖書公司,台北,3-75~83頁, 2005年6月。
[9] 顏松還,「數論密碼」,2004年,http://combinatorics.net.cn/ readings/ 2003_9_p50.htm
[10]許建隆、楊松諺譯,Niels Ferguson and Bruce Schneier原著,「密碼學實務」,碁峯資訊股份有限公司,台北,59頁,2005年5月。
[11] 鍾慶豐,「近代密碼學與其應用」,儒林圖書公司,台北,4-19~20頁, 2005年6月。
[12] 鍾慶豐,「近代密碼學與其應用」,儒林圖書公司,台北,4-23~24頁, 2005年6月。
[13] 鍾慶豐,「近代密碼學與其應用」,儒林圖書公司,台北,4-34~36頁, 2005年6月。
[14] 鍾慶豐,「近代密碼學與其應用」,儒林圖書公司,台北,2-57頁, 2005年6月。
[15] 鍾慶豐,「近代密碼學與其應用」,儒林圖書公司,台北,3-6~7頁, 2005年6月。
[16]鍾慶豐,「近代密碼學與其應用」,儒林圖書公司,台北,26-27頁, 2005年6月。
英文部分
[17]Andrey Pestunov, “Statistical Analysis of the MARS Block Cipher”, Cryptology ePrint Archive, pp.3~7, 2006.
[18]Boyar J., Inferring Sequences Produced by Pseudo-Random Number Generators. Journal of the ACM, 36(1):129-141, 1989.
[19] Christophe Petit and Francois-Xavier Standaert and Oliver Pereira and Tal G. Malkin and Moti Yung, “A block cipher based PRNG secure against side-channel key recovery”, UCL Crypto Group and University catholique de Louvain. Dept. of Computer Science, and Columbia University, pp.1~9, 2007.
[20]Jagannath Pisharath, “Linear Congruentail Number Generators”, Newer Math, Fall 2003, pp.1~10, 2003.
[21]Joan Daemen and Vincent Rijmen,” AES Proposal: Rijndael”, pp.28~31, 1999.
[22]Park, S. and K. Miller, "Random Number Generators: Good Ones are Hard to Find", Communications of the ACM Vol 31, No 10, pp.1192-1201, 1988.
[23]William Stallings, “Cryptography and Network Security Principles And Practices”, Pearson Education, Inc. , 2006.
[24]Alan G. Konheim, Computer Security and Cryptography, Wiley Inter-Science, New Jersey, pp.244~246,2007.
[25]Alan G. Konheim, Computer Security and Cryptography, Wiley Inter-Science, New Jersey, pp.248~252,2007.
[26] Nicolas T. Courtois and Gregory V. Bard, “Algebraic Cryptanalysis of the Data Encryption Standard”, University College of London, Gower Street, London, UK, pp.2~10,2006.
[27]Gautham Sekar, Souradyuti Paul, and Bart Preneel, “Weaknesses in the Pseudorandom Bit Generation Algorithms of the Stream Ciphers TPypy and TPy”, Katholieke Universiteit Leuven, Dept. ESAT/COSIC, Kasteelpark Arenberg 10, B─3001, Leuven-Heverlee, Belgium, pp.2~5, 2004.
[28]Andery Bogdanovl and Andrey Pyshkin, “Algebraic side-channel collision attacks on AES”, Chair for Communication Security, Ruhr University Bochum, Germany, pp.3~7,2007.