一、中文文獻
[1]曾文貴、官大智(2005),「資通安全專輯之十九:最新密碼學研究發展現況」,財團法人國家實驗研究院科技政策研究與資訊中心。
[2] 許建隆、楊松諺譯,Niels Ferguson and Bruce Schneier原著,密碼學實務,碁峯資訊股份有限公司,2005
[3] 賴榮樞譯,William Stallings原著,密碼學與網路安全,第四版,開發圖書有限公司,2007,P5-4。
[4] 賴溪松、韓亮、張真誠,近代密碼學及其應用,旗標出版股份有限公司,2004。
[5] 粘添壽、吳順裕(2006),「資訊與網路安全技術」,旗標出版股份有限公司。
[6] 鍾慶豐,近代密碼學與其應用,儒林圖書公司,台北,2-34~36頁,2005年6月。
[7] 巫坤品、王青青譯,William Stallings原著,密碼學與網路安全原理與實務,第三版,碁峰出版股份有限公司,2004。
[8]賴仁傑,即時串流媒體的有效安全機制-以隨選視訊實作設計為例,銘傳大學碩士論文,2006,P11-13。[9] 林祝興、葉義雄、楊國鴻, Rijndael加密演算法的介紹,資訊安全通訊,第六卷第四期,33~42頁,2000。[10] 楊政穎譯,Atul Kahate原著,網路安全與密碼學,美商麥羅格。希爾國際股份有限公司,2007。
[11] Niels Ferguson and Bruce Schneier原著,密碼學實務,許建隆、楊松諺譯,基峯資訊股份有限公司,台北,59頁,2005年5月。
[12] 林則孟(2001),「系統模擬理論與應用」,滄海書局。[13] 鄧名言,應用變化型虛擬亂數與串流加密技術於對稱式加密機制之研究,國防大學碩士論文,2009。[14] 陳易佑,以虛擬亂數為基動態變化方式之對稱式區塊加密機制研究,國防大學碩士論文,2010。二、英文文獻
[15] Jagannath Pisharath, “Linear Congruential Number Generators”, NewerMath, Fall 2003, pp.1~10, 2003.
[16] National Institute of Standards and Technology, “Advanced Encryption
Standard (AES)”, Federal Information Processing Standard (FIPS) 197,
pp.13~26,November 26, 2001
[17] William Stallings, “Cryptography and Network Security Principles And Practices”, Pearson Education, Inc. , 2006.
[18]J.Boyar(1989),“Inferring sequences produced by pseudo-random number generators”,Journal of the ACM,Volume 32,No.1,129-141.
[19] M.J.B Robshaw(1995),“Stream Ciphers”,RSA Laboratories Technical Report TR-701.
[20] S.K. Park, K.W. Miller(1998),“Random number generators: good ones are hard to find”,Communications of the ACM,Volume 31,Issue 10,1192-1201.
三、其他資料來源
[21]http://zh.wikipedia.org/zh-tw/%E9%AB%98%E7%BA%A7%E5%8A%A0%E5%AF%86%E6%A0%87%E5%87%86
[22] http://140.113.210.231/ssp/2010-Spring-NetSec-book/Chap04.pdf