参考文献
[1]A.Aljahdali和M.Mascagni,Feistel激励的加扰提高了线性同余发电机的质量,蒙特卡罗方法应用。23(2017),第2期,第89–99页。10.1515/mcma-2017-0105在谷歌学者中搜索
[2]L.E.Bassham,III,A.L.Rukhin,J.Soto,J.R.Nechvatal,M.E.Smid,E.B.Barker,S.D.Leigh,M.Levenson,M.Vangel,D.L.Banks,Sp 800-22修订版1a。用于密码应用的随机数和伪随机数生成器的统计测试套件,2010年。10.6028/NIST。SP.800-22r1a级在谷歌学者中搜索
[3]C.Bays和S.Durham,改进一个糟糕的随机数生成器,ACM事务处理。数学。《软件2》(1976),第1期,59–64页。10.1145/355666.355670在谷歌学者中搜索
[4]D.Blackman和S.Vigna,加扰线性伪随机数生成器,ACM事务处理。数学。软件47(2021),编号4,文章ID 36。10.1145/3460772在谷歌学者中搜索
[5]U.Blumenthal和S.M.Bellovin,类似密码的更好的密钥调度,1996年。在谷歌学者中搜索
[6]J.Katz和Y.Lindell,现代密码学导论,查普曼和霍尔/CRC,博卡拉顿,2014年。2019年10月10日/17668年1月在谷歌学者中搜索
[7]D.E.Knuth,计算机编程艺术。第二卷:半数值算法,Addison-Wesley,雷丁,2014年。在谷歌学者中搜索
[8]P.L'Ecuyer,模拟随机数,Commun公司。ACM 33(1990),第10期,85–97。10.1145/84537.84555在谷歌学者中搜索
[9]P.L'Ecuyer,随机数生成,计算统计手册,Springer Handb公司。计算。斯达。,斯普林格,海德堡(2012),35-71。10.1007/978-3-642-21551-3_3在谷歌学者中搜索
[10]P.L'Ecuyer和R.Simard,Testu01:Ac库,用于随机数生成器的经验测试,ACM事务处理。数学。软件33(2007),第4号,文章ID 22。10.1145/1268776.1268777在谷歌学者中搜索
[11]M.D.MacLaren和G.Marsaglia,统一随机数生成器,J.ACM 12(1965),第1期,83–89。10.21236/AD0602671在谷歌学者中搜索
[12]G.Marsaglia,随机数生成器的当前视图,计算机科学与统计,第十六届接口研讨会,Elsevier,阿姆斯特丹(1985),3-10。在谷歌学者中搜索
[13]G.Marsaglia,Diehard:一系列随机性测试,(1996),http://stat.net网址fsu.edu/geo/diehard.ase html.在谷歌学者中搜索
[14]M.Mascagni、S.A.Cuccaro、D.V.Pryor和M.L.Robinson,一种快速、高质量、可重复的并行滞后-Fibonacci伪随机数生成器,J.计算。物理学。119(1995),第2期,211-219。2006年10月10日/jcph.1995.1130在谷歌学者中搜索
[15]M.Mascagni和A.Srinivasan,算法806:Sprng:生成伪随机数的可扩展库,ACM事务处理。数学。软件26(2000),第3期,436–461。10.1145/358407.358427在谷歌学者中搜索
[16]M.Matsumoto、I.Wada、A.Kuramoto和H.Ashihara,伪随机数生成器初始化中的常见缺陷,ACM事务处理。数学。软件17(2007),第4号,文章ID 15。10.1145/1276927.1276928在谷歌学者中搜索
[17]A.J.Menezes、S.A.Vanstone和P.C.Van Oorschot,应用密码学手册,CRC出版社,博卡拉顿,1996年。在谷歌学者中搜索
[18]M.E.O'Neill,Pcg:一系列简单、快速、节省空间、统计性能良好的随机数生成算法,《HMC-CS-2014-0905技术报告》,哈维·穆德学院,克莱蒙特,2014年。在谷歌学者中搜索
[19]V.帕雷克,密码安全伪随机数生成器和bbs概述,国际计算机杂志。申请。(2014),0975–8887.在谷歌学者中搜索
[20]M.Saito和M.Matsumoto,Xsad(版本1.1)。(2014年3月25日),2014年。在谷歌学者中搜索
[21]J.K.Salmon、M.A.Moraes、R.O.Dror和D.E.Shaw,平行随机数:简单到1、2、3、,2011年高性能计算、网络、存储和分析国际会议记录,IEEE出版社,皮斯卡塔韦(2011),1-12。10.1145/2063384.2063405在谷歌学者中搜索
[22]A.沙米尔,关于加密强伪随机序列的生成,自动化、语言和编程国际学术讨论会,计算机课堂讲稿。科学。115,施普林格,纽约(1981),544-550。10.1007/3-540-10843-2_43在谷歌学者中搜索
[23]G.L.Steele,Jr.、D.Lea和C.H.Flood,快速可分裂伪随机数生成器,ACM SIGPLAN通告49(2014),第10期,第453–472页。2014年10月14日/214064.2660195在谷歌学者中搜索
[24]S.Vigna,对火星xorshift发生器的实验探索,ACM事务处理。数学。柔和。42(2016),第4期,1-23页。2014年10月14日/2845077在谷歌学者中搜索
[25]数据加密标准,联邦信息处理标准出版物46,美国商务部国家标准局,1977年23日。在谷歌学者中搜索