(1)
Яремчук, Ю. Є. Використання рекурентних послідовностей в задачах криптографічного захисту інформації. Zahist ìnf. 2002, 4, 37-45.