Rhee (2003). Internet Security: Cryptographic Principles, Algorithms and Protocols. Wiley. p. 277. ISBN 0470852852 ^ Bryan Hong (2006). Building an Internet
Cryptology: CRYPTO 2003 (Springer) 2729: 426–444. ^ a b Coelho, Fabien. "Exponential memory-bound functions for proof of work protocols". Cryptology ePrint
Jitsi. 2020年4月17日閲覧。 ^ Jitsi feature list with information on supported protocols ^ a b “Jitsi changelog”. Jitsi.org. 2020年4月17日閲覧。 ^ “News”. Jitsi. 2013年6月8日閲覧。