1. R. Sobti, G. Geetha, Cryptographic hash functions: a review. IJCSI 9(2), 461 (2012)
2. D. Kahn, The Codebreakers: The comprehensive history of secret communication from ancient times to the internet (Simon and Schuster, 1996)
3. A. Kerckhoffs, La cryptographie militaire, ou, Des chiffres usités en temps de guerre: avec un nouveau procédé de déchiffrement applicable aux systèmes à double clef (Librairie militaire de L. Baudoin, 1883)
4. V.F. Signing et al., Dynamic phenomena of a financial hyperchaotic system and DNA sequences for image encryption. Multimed. Tools Appl. 80(21–23), 32689–32723 (2021)
5. G. Jeatsa Kitio et al., Biomedical image encryption with a novel memristive Chua oscillator embedded in a microcontroller. Braz. J. Phys. 53(3), 56 (2023)