R. L. Rivest, A. Shamir et L. Adleman, « A method for obtaining digital signatures and public-key cryptosystems », Communications of the ACM, vol. 21, no 2, , p. 120–126 (ISSN0001-0782, DOI10.1145/359340.359342, lire en ligne, consulté le )
(en) M. O. Rabin, « Digitalized Signatures and Public-Key Functions as Intractable as Factorization », Technical Report, MIT, (lire en ligne, consulté le )
(en) J. Rompel, « One-way functions are necessary and sufficient for secure signatures », STOC '90 Proceedings of the twenty-second annual ACM symposium on Theory of computing, ACM, , p. 387–394 (ISBN0897913612, DOI10.1145/100216.100269, lire en ligne, consulté le )
(en) R. Impagliazzo et S. Rudich, « Limits on the provable consequences of one-way permutations », STOC '89 Proceedings of the twenty-first annual ACM symposium on Theory of computing, ACM, , p. 44–61 (ISBN0897913078, DOI10.1145/73007.73012, lire en ligne, consulté le )
(en) Craig Gentry, Chris Peikert et Vinod Vaikuntanathan, « Trapdoors for hard lattices and new cryptographic constructions », STOC '08 Proceedings of the fortieth annual ACM symposium on Theory of computing, ACM, , p. 197–206 (ISBN9781605580470, DOI10.1145/1374376.1374407, lire en ligne, consulté le )
R. L. Rivest, A. Shamir et L. Adleman, « A method for obtaining digital signatures and public-key cryptosystems », Communications of the ACM, vol. 21, no 2, , p. 120–126 (ISSN0001-0782, DOI10.1145/359340.359342, lire en ligne, consulté le )
(en) J. Rompel, « One-way functions are necessary and sufficient for secure signatures », STOC '90 Proceedings of the twenty-second annual ACM symposium on Theory of computing, ACM, , p. 387–394 (ISBN0897913612, DOI10.1145/100216.100269, lire en ligne, consulté le )
(en) R. Impagliazzo et S. Rudich, « Limits on the provable consequences of one-way permutations », STOC '89 Proceedings of the twenty-first annual ACM symposium on Theory of computing, ACM, , p. 44–61 (ISBN0897913078, DOI10.1145/73007.73012, lire en ligne, consulté le )
(en) Y. Gertner, T. Malkin et O. Reingold, « On the impossibility of basing trapdoor functions on trapdoor predicates », Proceedings 2001 IEEE International Conference on Cluster Computing, , p. 126–135 (DOI10.1109/SFCS.2001.959887, lire en ligne, consulté le )
(en) Oded Goldreich, Shafi Goldwasser et Shai Halevi, « Public-key cryptosystems from lattice reduction problems », dans Advances in Cryptology — CRYPTO '97, Springer Berlin Heidelberg, (ISBN9783540633846, DOI10.1007/bfb0052231, lire en ligne), p. 112–131
(en) Craig Gentry, Chris Peikert et Vinod Vaikuntanathan, « Trapdoors for hard lattices and new cryptographic constructions », STOC '08 Proceedings of the fortieth annual ACM symposium on Theory of computing, ACM, , p. 197–206 (ISBN9781605580470, DOI10.1145/1374376.1374407, lire en ligne, consulté le )
(en) David Cash, Dennis Hofheinz, Eike Kiltz et Chris Peikert, « Bonsai Trees, or How to Delegate a Lattice Basis », Journal of Cryptology, vol. 25, no 4, , p. 601–639 (ISSN0933-2790 et 1432-1378, DOI10.1007/s00145-011-9105-2, lire en ligne, consulté le )
(en) Daniele Micciancio et Chris Peikert, « Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller », dans Advances in Cryptology – EUROCRYPT 2012, Springer Berlin Heidelberg, (ISBN9783642290107, DOI10.1007/978-3-642-29011-4_41, lire en ligne), p. 700–718
(en) Y. Gertner, T. Malkin et O. Reingold, « On the impossibility of basing trapdoor functions on trapdoor predicates », Proceedings 2001 IEEE International Conference on Cluster Computing, , p. 126–135 (DOI10.1109/SFCS.2001.959887, lire en ligne, consulté le )
R. L. Rivest, A. Shamir et L. Adleman, « A method for obtaining digital signatures and public-key cryptosystems », Communications of the ACM, vol. 21, no 2, , p. 120–126 (ISSN0001-0782, DOI10.1145/359340.359342, lire en ligne, consulté le )
(en) David Cash, Dennis Hofheinz, Eike Kiltz et Chris Peikert, « Bonsai Trees, or How to Delegate a Lattice Basis », Journal of Cryptology, vol. 25, no 4, , p. 601–639 (ISSN0933-2790 et 1432-1378, DOI10.1007/s00145-011-9105-2, lire en ligne, consulté le )
(en) Rivest, Shamir et Adleman, Cryptographic communications system and method, (lire en ligne)
princeton.edu
cs.princeton.edu
(en) Boaz Barak, Public Key Cryptography, Lecture 14, Princeton University, (lire en ligne)
springer.com
link.springer.com
(en) Oded Goldreich, Shafi Goldwasser et Shai Halevi, « Public-key cryptosystems from lattice reduction problems », dans Advances in Cryptology — CRYPTO '97, Springer Berlin Heidelberg, (ISBN9783540633846, DOI10.1007/bfb0052231, lire en ligne), p. 112–131
(en) David Cash, Dennis Hofheinz, Eike Kiltz et Chris Peikert, « Bonsai Trees, or How to Delegate a Lattice Basis », Journal of Cryptology, vol. 25, no 4, , p. 601–639 (ISSN0933-2790 et 1432-1378, DOI10.1007/s00145-011-9105-2, lire en ligne, consulté le )
(en) Daniele Micciancio et Chris Peikert, « Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller », dans Advances in Cryptology – EUROCRYPT 2012, Springer Berlin Heidelberg, (ISBN9783642290107, DOI10.1007/978-3-642-29011-4_41, lire en ligne), p. 700–718