Voir la notice de l'article provenant de la source Math-Net.Ru
[1] Babash A. V., Shankin G. P., Kriptografiya, Solon-R, M., 2002, 512 pp.
[2] Glukhov M. M., Elizarov V. P., Nechaev A. A., Algebra, V 2 t., Gelios-ARV, M., 2003, 336+415 pp.
[3] Glukhov M. M., Kozlitin O. A., Shaposhnikov V. A., Shishkov A. B., Zadachi i uprazhneniya po matematicheskoi logike, diskretnym funktsiyam i teorii algoritmov, Lan, SPb., 2008, 112 pp.
[4] Glukhov M. M., Shishkov A. B., Matematicheskaya logika. Diskretnye funktsii. Teoriya algoritmov, Lan, SPb., 2012, 416 pp.
[5] Gonsales S., Kouselo E., Markov V., Nechaev A., “Parametry rekursivnykh MDR-kodov”, Diskretnaya matematika, 12:4 (2000), 3–24 | DOI
[6] Lidl R., Niderraiter G., Konechnye polya, V 2 t., Mir, M., 1988, 808 pp.
[7] Logachev O. A., Salnikov A. A., Smyshlyaev S. V., Yaschenko V. V., Bulevy funktsii v teorii kodirovaniya i kriptologii, MTsNMO, M., 2012, 584 pp.
[8] Mak-Vilyams F. D., Sloen N. D. A., Teoriya kodov, ispravlyayuschikh oshibki, Svyaz, M., 1979, 744 pp.
[9] McEliece R. J., “Irreducible cyclic codes and Gauss sums”, Combinatorics, Reidel, Dordrecht–Boston, 1975, 185–202 | DOI