(en) David Kahn, The Codebreakers: The Story of Secret Writing, New York, The Macmillan Company, (ISBN0-684-83130-9). Presque rien n'a été publié en cryptographie depuis plusieurs décennies et très peu de chercheurs non-gouvernementaux y ont pensé. The Codebreakers, un livre populaire et non-académique, a rendu de nombreuses personnes conscientes, même s'il nécessite une lecture attentive, car il contient beaucoup d'informations techniques. Son apparition en 1967 a été suivie de nombreux articles durant les années qui l'ont suivis.
(en) Mitsuru Matsui et Atsuhiro Yamagishi, Advances in Cryptology — Eurocrypt’92, vol. 658, coll. « Lecture Notes in Computer Science », , 81–91 p. (DOI10.1007/3-540-47555-9_7), « A New Method for Known Plaintext Attack of FEAL Cipher ». La méthode de cryptanalyse linéaire.
O. Goldreich, S. Micali et A. Wigderson, « Proofs that yield nothing but their validity or all languages in NP have zero-knowledge proof systems », Journal of the ACM, vol. 38, no 3, , p. 690–728 (DOI10.1145/116825.116852, lire en ligne). Ce document explique comment construire un système de preuve à connaissance nulle pour tout langage dans NP en supposant uniquement l’existence d’un schéma de mise en gage. Ils proposent de plus une preuve à divulgation nulle de connaissance inconditionnelle pour prouver l’isomorphisme ou le non-isomorphisme de graphes.
Horst Feistel, Cryptographic Coding for Data-Bank Privacy, IBM Research Report 2827, . Les réseaux de Feistel sont une forme de chiffrement, dont le DES, 18 mars 1978 est le plus important. Bien que la plupart des chiffrements fonctionnent sur les flux, les chiffrements les plus importants aujourd'hui sont les chiffrement par bloc.
NBS Federal Standard FIPS PUB 46, . Data Encryption Standard est non seulement l'un des chiffrements les plus largement déployée dans le monde, mais a eu un impact profond sur le développement de la cryptographie.
Loren M. Kohnfelder, On the Signature Reblocking Problem in Public Key Cryptography, Communications of the ACM no 21, 1978 (2): 179. Dans cet article, Loren M. Kohnfelder introduit des certificats (messages signés contenant des clés publiques) qui sont le cœur de tous les principaux systèmes de gestion modernes.
R. C. Merkle, « Secure Communications Over Insecure Channels », Communications of the ACM, vol. 21, no 4, , p. 294–299 (DOI10.1145/359460.359473). Ce document introduit une branche de la cryptographie à clé publique, connue sous le nom de systèmes de distribution de clés publiques. L'échange de clés Diffie-Hellman est une implémentation d'une sorte de système Merkle. Hellman lui-même a fait valoir[1]qu'un nom plus correct serait l'échange de clés Diffie-Hellman-Merkle.
D. Dolev et A. Yao, « On the security of public key protocols », IEEE Transactions on Information Theory, vol. 29, no 2, , p. 198–208 (ISSN0018-9448, DOI10.1109/TIT.1983.1056650). Introduit le modèle Dovel-Yao contre lequel presque tous les protocoles cryptographiques sont jugés.
J. G. Steiner, B. C. Neuman et J. I. Schiller, « Kerberos: an authentication service for open network systems », Usenix Conference Proceedings, Dallas, Texas, (lire en ligne). Le protocole d'authentificationKerberos, qui permet aux individus de communiquer sur un réseau non sécurisé pour prouver leur identité à l'autre d'une manière sûre, et pratique.