1. Blakley, G. Safeguarding cryptographic keys / G. Blakley // AFIPS 1979 Nat. Computer. - 1979. - Vol. 48. - P. 313-317.
2. Shamir, A. How to Share a Secret / A. Shamir // Comm. ACM. - 1979. - Vol. 22. - P. 612-613.
3. Asmuth, C.A. A modular approach to key safeguarding / C.A. Asmuth, J. Bloom // IEEE Trans. on IT. - 1983. - Vol. 29. - P. 156-169.
4. Mignotte, M. How to share a secret / M. Mignotte. - 1982. - Vol. 1981. - P. 371-375.
5. Iftene, S. Compartmented Secret Sharing Based on the Chinese Remainder Theorem / S. Iftene // Cryptology ePrint Archive [Electronic resource]. - 2005. - № 408. - Mode of access: http://eprint.iacr.org/2005/408.pdf. - Date of access: 20.11.2006.
6. Galibus, T. Generalized Mignotte Sequences in Polynomial Rings / T. Galibus, G. Matveev // ENTCS. - 2006. - Vol. 186. - P. 39-44.
7. Quisquater, M. On the security of the threshold scheme based on the Chinese remainder theorem / M. Quisquater, B. Preneel, J. Vandewalle // LNCS. - 2002. - Vol. 2274. - P. 199-210.
8. Кошур, Н.Н. Генерация модулей для пороговых схем / Н.Н. Кошур, Г.В. Матвеев // Вопросы информационной безопасности: сб. науч. тр. - 2002. - № 1. - С. 85-88.
9. Галибус, Т.В. Разделение секрета над полиномиальными кольцами / Т.В. Галибус // Вестник БГУ. Сер. 1. - 2006. - № 2. - С. 97-100.
10. Stinson, D.R. Cryptography: Theory and Practice / D.R. Stinson. - London: CRC Press, 1995. - 512 p.
11. Desmedt, Y. Redistributing secret shares to new access structures and its applications: technical report № ISSE TR-97-01 / Y. Desmedt, S. Jajodia. - George Mason University. USA, 1997. - 23 p.
12. Frankel, Y. Adaptive security for the additive-sharing based proactive RSA / Y. Frankel, P. MacKenzie, M. Yung // LNCS. - 2001. - Vol. 1992. - P. 240-263.
13. Ященко, В.В. Введение в криптографию / В.В. Ященко. - СПб.: МЦНМО, 2001. - 431 с.