工具书类
[1]Mark N.Wegman和Larry Carter,Hash函数的新类和应用,收录于:第20届计算机科学基础年度研讨会,波多黎各圣胡安,1979年10月29日至31日第175-182页,IEEE计算机学会,1979年。10.1109/SFCS.1979年9月26日在谷歌学者中搜索
[2]Larry Carter和Mark N.Wegman,哈希函数的通用类,J.计算。系统。科学.18(1979), 143–154.10.1016/0022-0000(79)90044-8在谷歌学者中搜索
[3]Mark N.Wegman和Larry Carter,新哈希函数及其在身份验证和集合相等中的应用,J.计算。系统。科学.22(1981), 265–279.10.1016/0022-0000(81)90033-7在谷歌学者中搜索
[4]Victor Shoup,《基于通用哈希的快速、可靠的消息认证》,载于:《密码学进展——96年密码学》,第16届国际密码学年会,美国加利福尼亚州圣巴巴拉,1996年8月18日至22日,会议记录(Neal Koblitz编辑),《计算机科学讲义1109》,第313–328页,施普林格出版社,1996年。10.1007/3-540-68697-5_24在谷歌学者中搜索
[5]Stefan Lucks,Faster Luby-Rackoff密码,in:《快速软件加密》,第三届国际研讨会,英国剑桥,1996年2月21日至23日,会议记录(Dieter Gollmann编辑),《计算机科学1039讲义》,第189-203页,Springer出版社,1996年。10.1007/3-540-60865-6_53在谷歌学者中搜索
[6]Moni Naor和Omer Reingold,关于伪随机排列的构造:Luby-Rackoff重访,J.密码学 12(1999), 29–66.2007年10月10日/PL00003817在谷歌学者中搜索
[7]Russell Impagliazzo、Leonid A.Levin和Michael Luby,《单向函数的伪随机生成》(扩展摘要),收录于:1989年5月14日至17日在美国华盛顿州西雅图举行的第21届ACM计算理论年会论文集(David S.Johnson编辑),第12-24页,ACM,1989年。在谷歌学者中搜索
[8]埃德加·N·吉尔伯特、F·杰西·麦克威廉姆斯和尼尔·J·A·斯隆,《侦测欺骗的密码》,贝尔系统技术期刊 53(1974), 405–424.10.1002/j.1538-7305.1974.待定02751.x在谷歌学者中搜索
[9]阿尔伯特·佐布里斯特,一种新的散列方法及其在游戏中的应用威斯康星大学麦迪逊分校计算机科学系,报告编号#88,1970年4月。在谷歌学者中搜索
[10]Martin Dietzfelbinger,通过无素数整数算术实现通用散列和k-Wise独立随机变量,in:STACS 96,第13届计算机科学理论方面年度研讨会,法国格勒诺布尔,1996年2月22日至24日,会议记录(Claude Puech和Rüdiger Reischuk编辑),《计算机科学讲义》1046,第569–580页,施普林格出版社,1996年。10.1007/3-540-60922-9_46在谷歌学者中搜索
[11]Bert den Boer,一个简单的密钥经济无条件认证方案,计算机安全杂志 2(1993), 65–72.在谷歌学者中搜索
[12]Jürgen Bierbrauer、Thomas Johansson、Gregory Kabatianskii和Ben J.M.Smeets,《通过几何码和级联的哈希函数族》,收录于:密码学进展——93年密码学会议,第13届国际密码学年会,美国加利福尼亚州圣巴巴拉,1993年8月22日至26日,会议记录(Douglas R.Stinson编辑),《计算机科学讲义》773,第331–342页,施普林格出版社,1993年。10.1007/3-540-48329-2_28在谷歌学者中搜索
[13]理查德·泰勒(Richard Taylor),《近最优无条件安全认证》(Near Optimal Unconditional Secure Authentication),载于:密码学进展——1994年欧洲密码技术研讨会,密码技术理论与应用研讨会,意大利佩鲁贾,1994年5月9日至12日,会议记录(阿尔弗雷多·德·桑蒂斯(Alfredo De Santis)主编),《计算机科学950讲义》,第244-253页,斯普林格出版社,1994年。在谷歌学者中搜索
[14]迈克尔·拉宾,随机多项式指纹识别哈佛大学计算技术研究中心,报告编号TR-CSE-03-011981年。在谷歌学者中搜索
[15]Richard M.Karp和Michael O.Rabin,高效随机模式匹配算法,IBM研究与开发杂志 31(1987), 249–260.10.1147/rd.312.0249在谷歌学者中搜索
[16]Hugo Krawczyk,基于LFSR的哈希和身份验证,在:《密码学进展——1994年密码体制》,第14届国际密码学年会,美国加利福尼亚州圣巴巴拉,1994年8月21日至25日,会议记录(Yvo Desmedt编辑),《计算机科学讲义839》,第129–139页,斯普林格出版社,1994年。10.1007/3-540-48658-5_15在谷歌学者中搜索
[17]Kazuhiko Minematsu,比特旋转的短通用散列函数,以及在分组密码模式中的应用,收录于:Provable Security——第七届国际会议,ProvSec 2013,马来西亚马六甲,2013年10月23日至25日。诉讼程序(威利·苏西洛(Willy Susilo)和雷扎·雷哈尼塔巴(Reza Reyhanitabar)主编),《8209年计算机科学讲义》,第221-238页,施普林格出版社,2013年。10.1007/978-3-642-41227-1_13在谷歌学者中搜索
[18]D.E.Daykin,关于矩阵的秩(f) 一个以及有限域上某些矩阵的枚举,伦敦数学学会杂志 第1-35节(1960), 36–42.10.1112/jlms/s1-35.1.36在谷歌学者中搜索
[19]Umesh V.Vazirani,使用半随机源的效率考虑(扩展摘要),收录于:1987年美国纽约州纽约市第19届ACM计算理论年会论文集(Alfred V.Aho,编辑),第160–168页,ACM,1987年。10.1145/28395.28413在谷歌学者中搜索
[20]Phillip Rogaway,Bucket Hashing及其在快速消息认证中的应用,J.密码学 12(1999), 91–115.2007年10月10日/PL00003822在谷歌学者中搜索
[21]Douglas R.Stinson,《关于通用散列、组合设计和纠错码之间的联系》,载于:国会数字114第7-27页,1996年。在谷歌学者中搜索
[22]Ronald L.Rivest,二进制单词旋转的异或可逆性,国际期刊计算。数学.88(2011), 281–284.10.1080/00207161003596708在谷歌学者中搜索
[23]Ding Cunsheng和Zhou Zhengchun、GF(2m)上显式多项式的二进制循环码,离散数学 321(2014), 76–89.2016年10月10日/j.disc.2013.12020在谷歌学者中搜索
[24]Olivier Martin、Andrew M.Odlyzko和Stephen Wolfram,细胞自动机的代数性质,公共数学。物理.93(1984), 219–258.2007年10月10日/BF01223745在谷歌学者中搜索
[25]Dario Bini,Gianna M.Del Corso,Giovanni Manzini和Luciano Margara,Z上循环矩阵的反演米 数学。计算.70(2001), 1169–1182.10.1090/S0025-5718-00-01235-7在谷歌学者中搜索
[26]Joan Daemen,密码和散列函数设计,基于线性和差分密码分析的策略,博士论文K.U.鲁汶,1995年。在谷歌学者中搜索
[27]Ian F.Blake和Ronald C.Mullin,编码的数学理论学术出版社,1975年4月。在谷歌学者中搜索
[28]克里斯托夫·多奇,有限域算术椭圆和超椭圆曲线密码手册。(亨利·科恩(Henri Cohen)、格哈德·弗雷(Gerhard Frey)、罗伯托·阿文齐(Roberto Avanzi)、克里斯托夫·多奇(Christophe Doche)、坦尼娅·兰格(Tanja Lange)、金·阮(Kim Nguyen)和弗雷德里克·维考特伦(Frederik Vercauteren)编辑),查普曼。10.1201/9781420034981.ch11在谷歌学者中搜索
[29]Toshiya Itoh和Shigeo Tsujii,一类场GF(2)的并行乘法器结构米 Inf.计算.83(1989), 21–40.10.1016/0890-5401(89)90045-X在谷歌学者中搜索
[30]Joseph H.Silverman,有限域GF(2)中的快速乘法N个英寸:《密码硬件和嵌入式系统》,第一届国际研讨会,CHES’99,美国马萨诸塞州伍斯特,1999年8月12日至13日,会议记录(乔·凯亚·科萨和克里斯托夫·帕尔主编),计算机科学1717年讲稿,第122–134页,斯普林格出版社,1999年。10.1007/3-540-48059-5_12在谷歌学者中搜索
[31]Ted Krovetz和Phillip Rogaway,《使用小密钥和无预处理的快速通用散列:PolyR构造》,收录于:信息安全和密码学——ICISC 2000,第三届国际会议,韩国首尔,2000年12月8日至9日,会议记录(Dongho-Won编辑),《2015年计算机科学讲义》,第73-89页,斯普林格出版社,2000年。10.1007/3-540-45247-8_7在谷歌学者中搜索
[32]Daniel J.Bernstein,《Poly1305 AES消息认证代码》,载于:《快速软件加密:第12届国际研讨会》,FSE 2005,巴黎,法国,2005年2月21日至23日,修订论文集(亨利·吉尔伯特(Henri Gilbert)和海伦娜·汉德施(Helena Handschuh)主编),《计算机科学讲义》3557,第32-49页,斯普林格出版社,2005年。10.1007/11502760_3在谷歌学者中搜索
[33]Scott Contini和Yiqun Lisa Yin,关于数据相关旋转的微分性质及其在MARS和RC6中的应用,载于:第二届高级加密标准(AES)会议,意大利罗马,1999年3月22日至23日1999年2月。在谷歌学者中搜索
[34]Ted Krovetz和Phillip Rogaway,认证加密模式的软件性能,在:快速软件加密-第18届国际研讨会,FSE 2011,丹麦林格比,2011年2月13日至16日,修订论文集(Antoine Joux编辑),《计算机科学讲义6733》,第306–327页,斯普林格出版社,2011年。10.1007/978-3-642-21702-9_18在谷歌学者中搜索