Sur la page « RSA : Le plus connu des algorithmes asymétriques », sur Cryptosec, (consulté le ), on lit : « La plupart des implémentations ont donc recours à des algorithmes probabilistes de test de primalité pour déterminer p et q, comme le test de primalité de Miller-Rabin. »
A. Kerckhoffs, « La cryptographie militaire », Journal des sciences militaires, vol. IX, , p. 5-83 et 161-191 (lire en ligne).
psu.edu
citeseerx.ist.psu.edu
(en) Pascal Paillier, « Low-cost double-size modular exponentiation or how to stretch your cryptoprocessor », dans Proceedings PKC'99, Springer, coll. « Lecture Notes in Computer Science » (no 1560), (lire en ligne).
schneier.com
(en) David Wagner et Bruce Schneier, « Analysis of the SSL 3.0 Protocol », dans The Second USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, (lire en ligne), p. 29-40.
springer.com
link.springer.com
(de) Michael Klemm, « Über die Identität von MacWilliams für die Gewichtsfunktion von Codes », Archiv der Mathematik, vol. 49, no 5, , p. 400-406 (lire en ligne).
(en) Kaisa Nyberg(en), « Differentially uniform mappings for cryptography », dans Advances in Cryptology - EUROCRYPT'93, Springer-Verlag, coll. « Lecture Notes in Computer Science » (no 765), (lire en ligne).
uni-mannheim.de
th.informatik.uni-mannheim.de
(en) Niels Ferguson, Richard Schroeppel(en) et Doug Whiting, « A simple algebraic representation of Rijndael », dans Proceedings of Selected Areas in Cryptography, coll. « Lecture Notes in Computer Science », (lire en ligne), p. 103-111.
(en) John Crossley(en) et Alan Henry, « Thus Spake al-Khwārizimī: A Translation of the Text of Cambridge University Library Ms. li.vi.5 », Historia Mathematica, vol. 17, , p. 103-131.
(en) Kaisa Nyberg(en), « Differentially uniform mappings for cryptography », dans Advances in Cryptology - EUROCRYPT'93, Springer-Verlag, coll. « Lecture Notes in Computer Science » (no 765), (lire en ligne).
(en) Niels Ferguson, Richard Schroeppel(en) et Doug Whiting, « A simple algebraic representation of Rijndael », dans Proceedings of Selected Areas in Cryptography, coll. « Lecture Notes in Computer Science », (lire en ligne), p. 103-111.
(en) Don Coppersmith, « The data encryption standard (DES) and its strength against attacks », IBM Journal of Research and Development, vol. 38, no 3, , p. 243-250 (lire en ligne).