[1]
Ю. Є. Яремчук, “Використання рекурентних послідовностей в задачах криптографічного захисту інформації”, Zahist ìnf., vol. 4, no. 2(11), pp. 37–45, May 2002.