pod uwagę współczesną kryptoanalizę, zastosowanie generatorów liczb pseudo-losowych jest nieuniknione. Z uwagi na to przedstawiliśmy to co najważniejsze w teorii i praktyce generatorów sekwencji pseudolosowej bitów (rozdziały pierwszy i drugi) oraz zastosowanie w takich procedurach jak RSA, DSA i DES. Artykuł ten jednakże nie wyczerpuje tematu, a jedynie sugeruje możliwe kierunki dalszych studiów nad tym zagadnieniem do których gorąco zachęcamy.
1. A. Menezes, P. van Oorshot, S. Vanstone Handbook of Applied Cryptography
2. M. Kutyłowski, W. B. Strothmann
Kryptografia. Teoria i praktyka zabezpieczeń systemów komputerowych
3. D. Eastlake, S. Crocker, J. Schiller RFC 1750
4. W. H. Press, S. A. Teukolsky, W. T. Vetterling, B. P. Flannery Numerical Recipies in C
5. Ł. Więcaszek
http://fatcat.ftj. agh. edu.pl/ ~youngman/generatory, html
6. A. Cebula
http://www. wsi. edu.pl/ ~qubeck/farchive/fl 9/19cebula. html