万福永, 戴浩晖. Hill 2密码体系加密过程中的哑元问题[J].数学的实践与认识, 2007, 37(8):87-90. doi: 10.3969/j.issn.1000-0984.2007.08.016
杨淑菊. Hill密码的加密解密矩阵的求法[J].价值工程, 2016, 35(26):285-287.
徐小华, 黎民英. Hill密码加密解密时矩阵的求法[J].电脑与信息技术, 2010(02):31-33. doi: 10.3969/j.issn.1005-1228.2010.02.011
王容, 廖群英, 王云莹, 等. Hill加密算法的改进[J].四川师范大学学报(自然科学版), 2015, 38(1):8-14. doi: 10.3969/j.issn.1001-8395.2015.01.002
付卫平, 陈继业.有限域GF(2~n)的一种除法运算算法[J].邵阳学院学报(自然科学版), 2015, 12(2):3-10. doi: 10.3969/j.issn.1672-7010.2015.02.001
蒲保兴, 王伟平.线性网络编码运算代价的估算与分析[J].通信学报, 2011, 32(5):47-55. doi: 10.3969/j.issn.1000-436X.2011.05.007
焦占亚, 曾永莹, 刘海峰.一次一密的密码算法研究[J].西安科技大学学报, 2005, 25(4):477-480. doi: 10.3969/j.issn.1672-9315.2005.04.017
谢邦杰.线性代数[M].北京:人民教育出版社, 1978.
王松桂, 杨振海.广义逆矩阵及其应用[M].北京:北京工业大学出版社, 1996.
张玉安, 冯登国.一种实用的仿一次一密分组加密方案[J].北京邮电大学学报, 2005, 28(2):101-104. doi: 10.3969/j.issn.1007-5321.2005.02.025
刘海峰, 吴鹏, 马令坤.基于有限域上圆锥曲线的分组加密算法及实现[J].吉林大学学报(理学版), 2012, 50(1):54-58.
卢开澄.计算机密码学:计算机网络中的数据保密与安全[M]. 3版.北京:清华大学出版社, 2003.
刘海峰, 何立勇, 郭改慧, 等. Hill密码体系中的加密矩阵与哑元[J].西南大学学报(自然科学版), 2014, 36(11):138-142.