1. Shamir, A. How to share a secret / A. Shamir // Communications of the ACM. - 1979. - Vol. 22 (1). - P. 612-613.
2. Blakley, G.R. Safeguarding cryptographic keys / G.R. Blakley // Proc. of the AFIPS National Computer Conference. - New York, 1979. - Vol. 48. - P. 313-317.
3. Mignotte, M. How to share a secret / M. Mignotte // Advances in Cryptology - Eurocrypt’82, LNCS. - 1982. - Vol. 149 - P. 371-375.
4. Asmuth, C. A modular approach to key safeguarding / C. Asmuth, J. Bloom // IEEE Transactions of Information Theory. - March 1983. - Vol. 29. - P. 208-210.
5. Galibus, T. Mignotte’s sequences over polynomial rings / T. Galibus, G. Matveev // Proc. International Workshop on Information and Computer Security. - Timisoara, Romania, 2006. - P. 39-44.
6. Галибус, Т.В. Разделение секрета над полиномиальными кольцами / Т.В. Галибус // Вестник БГУ. - 2006. - Сер. 1, вып. 2. - С. 97-100.
7. Кошур, Н.Н. Генерация модулей для пороговых схем / Н.Н. Кошур, Г.В. Матвеев // Вопросы информационной безопасности: сб. науч. тр. - Минск, 2002. - Вып. 1 - С. 85-88.
8. Quisquater, M. On the security of the threshold scheme based on the chinese remainder theorem / M. Quisquater, B. Preneel, J. Vandewalle // Lecture Notes in Computer Science. - 2002. - Vol. 2274. - P. 199-210.
9. Касселс, Дж. Введение в геометрию чисел / Дж. Касселс. - М.: Мир, 1965. - 424 c.
10. Cohen, H. A course in computational algebraic number theory / H. Cohen. - Berlin: Springer-Verlag, 1993. - 545 p.