Voir la notice de l'article provenant de la source Math-Net.Ru
[1] Smirnov V. G., “Metody resheniya sistem diskretnykh uravnenii, osnovannye na postroenii grafa reshenii”, Trudy po diskretnoi matematike, 9, Gelios-ARV, M., 2006, 308–339
[2] Smirnov V. G., “Effektivnye algoritmy postroeniya grafa obschego resheniya dlya sistemy bulevykh uravnenii”, Trudy po diskretnoi matematike, 5, FIZMATLIT, M., 2002, 227–234
[3] Smirnov V. G., “Metody postroeniya grafov reshenii dlya sistem $k$-znachnykh uravnenii”, Trudy po diskretnoi matematike, 8, FIZMATLIT, M., 2004, 253–280
[4] Kormen T., Leizerson Ch., Rivest R., Algoritmy: postroenie i analiz, MTsNMO, M., 2001
[5] Balakin G. V., “Vvedenie v teoriyu sluchainykh sistem uravnenii”, Trudy po diskretnoi matematike, 1, TVP, M., 1997, 1–18 | MR | Zbl
[6] Birkgof G., Teoriya struktur, IL, M., 1951
[7] Sachkov V. N., Vvedenie v kombinatornye metody diskretnoi matematiki, Nauka, M., 1982 | MR | Zbl
[8] Potochnye shifry. Rezultaty zarubezhnoi otkrytoi kriptologii, M., 1997
[9] Shnaier B., Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnye teksty na yazyke Si, Triumf, M., 2002
[10] Al-Hinai S., Batten L., Colbert B., “Algebraic attacks on clock-controlled stream ciphers”, Lect. Notes Comput. Sci., 4058, 2006, 1–16 | Zbl