(en) Mihir Bellare et Phillip Rogaway, « Random oracles are practical: a paradigm for designing efficient protocols », CCS '93 Proceedings of the 1st ACM conference on Computer and communications security, ACM, , p. 62–73 (ISBN0897916298, DOI10.1145/168588.168596, lire en ligne, consulté le )
(en) Ran Canetti, Oded Goldreich et Shai Halevi, « The random oracle methodology, revisited », Journal of the ACM (JACM), vol. 51, no 4, , p. 557–594 (ISSN0004-5411, DOI10.1145/1008731.1008734, lire en ligne, consulté le )
doi.org
dx.doi.org
(en) Mihir Bellare et Phillip Rogaway, « Random oracles are practical: a paradigm for designing efficient protocols », CCS '93 Proceedings of the 1st ACM conference on Computer and communications security, ACM, , p. 62–73 (ISBN0897916298, DOI10.1145/168588.168596, lire en ligne, consulté le )
(en) Ran Canetti, Oded Goldreich et Shai Halevi, « The random oracle methodology, revisited », Journal of the ACM (JACM), vol. 51, no 4, , p. 557–594 (ISSN0004-5411, DOI10.1145/1008731.1008734, lire en ligne, consulté le )
(en) Mihir Bellare, Alexandra Boldyreva et Adriana Palacio, « An Uninstantiable Random-Oracle-Model Scheme for a Hybrid-Encryption Problem », dans Advances in Cryptology - EUROCRYPT 2004, Springer Berlin Heidelberg, (ISBN9783540219354, DOI10.1007/978-3-540-24676-3_11, lire en ligne), p. 171–188
(en) S. Goldwasser et Y.T. Kalai, « On the (In)security of the Fiat-Shamir paradigm », 44th Annual IEEE Symposium on Foundations of Computer Science, 2003. Proceedings., IEEE Computer. Soc, (ISBN0769520405, DOI10.1109/sfcs.2003.1238185, lire en ligne, consulté le )
(en) Matthew D. Green, Jonathan Katz, Alex J. Malozemoff et Hong-Sheng Zhou, « A Unified Approach to Idealized Model Separations via Indistinguishability Obfuscation », dans Lecture Notes in Computer Science, Springer International Publishing, (ISBN9783319446172, DOI10.1007/978-3-319-44618-9_31, lire en ligne), p. 587–603
(en) Yevgeniy Dodis, Roberto Oliveira et Krzysztof Pietrzak, « On the Generic Insecurity of the Full Domain Hash », dans Advances in Cryptology – CRYPTO 2005, Springer Berlin Heidelberg, (ISBN9783540281146, DOI10.1007/11535218_27, lire en ligne), p. 449–466
(en) Jean-Sébastien Coron, Jacques Patarin et Yannick Seurin, « The Random Oracle Model and the Ideal Cipher Model Are Equivalent », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540851738, DOI10.1007/978-3-540-85174-5_1, lire en ligne), p. 1–20
(en) David Pointcheval et Jacques Stern, « Security Proofs for Signature Schemes », dans Advances in Cryptology — EUROCRYPT ’96, Springer Berlin Heidelberg, (ISBN9783540611868, DOI10.1007/3-540-68339-9_33, lire en ligne), p. 387–398
(en) Pascal Paillier et Damien Vergnaud, « Discrete-Log-Based Signatures May Not Be Equivalent to Discrete Log », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540306849, DOI10.1007/11593447_1, lire en ligne), p. 1–20
(en) Yannick Seurin, « On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model », dans Advances in Cryptology – EUROCRYPT 2012, Springer Berlin Heidelberg, (ISBN9783642290107, DOI10.1007/978-3-642-29011-4_33, lire en ligne), p. 554–571
(en) Mihir Bellare et Phillip Rogaway, « Optimal asymmetric encryption », dans Advances in Cryptology — EUROCRYPT'94, Springer Berlin Heidelberg, (ISBN9783540601760, DOI10.1007/bfb0053428, lire en ligne), p. 92–111
(en) Mihir Bellare et Phillip Rogaway, « The Exact Security of Digital Signatures-How to Sign with RSA and Rabin », dans Advances in Cryptology — EUROCRYPT ’96, Springer Berlin Heidelberg, (ISBN9783540611868, DOI10.1007/3-540-68339-9_34, lire en ligne), p. 399–416
(en) Dan Boneh et Matt Franklin, « Identity-Based Encryption from the Weil Pairing », dans Advances in Cryptology — CRYPTO 2001, Springer Berlin Heidelberg, (ISBN9783540424567, DOI10.1007/3-540-44647-8_13, lire en ligne), p. 213–229
iacr.org
eprint.iacr.org
(en) Oded Goldreich, « On Post-Modern Cryptography », IACR ePrint Archive, no 461, (lire en ligne, consulté le )
(en) Neal Koblitz et Alfred Menezes, « The Random Oracle Model: A Twenty-Year Retrospective », IACR ePrint Archive, no 140, (lire en ligne, consulté le )
ieee.org
ieeexplore.ieee.org
(en) S. Goldwasser et Y.T. Kalai, « On the (In)security of the Fiat-Shamir paradigm », 44th Annual IEEE Symposium on Foundations of Computer Science, 2003. Proceedings., IEEE Computer. Soc, (ISBN0769520405, DOI10.1109/sfcs.2003.1238185, lire en ligne, consulté le )
issn.org
portal.issn.org
(en) Ran Canetti, Oded Goldreich et Shai Halevi, « The random oracle methodology, revisited », Journal of the ACM (JACM), vol. 51, no 4, , p. 557–594 (ISSN0004-5411, DOI10.1145/1008731.1008734, lire en ligne, consulté le )
(en) Mihir Bellare, Alexandra Boldyreva et Adriana Palacio, « An Uninstantiable Random-Oracle-Model Scheme for a Hybrid-Encryption Problem », dans Advances in Cryptology - EUROCRYPT 2004, Springer Berlin Heidelberg, (ISBN9783540219354, DOI10.1007/978-3-540-24676-3_11, lire en ligne), p. 171–188
(en) Matthew D. Green, Jonathan Katz, Alex J. Malozemoff et Hong-Sheng Zhou, « A Unified Approach to Idealized Model Separations via Indistinguishability Obfuscation », dans Lecture Notes in Computer Science, Springer International Publishing, (ISBN9783319446172, DOI10.1007/978-3-319-44618-9_31, lire en ligne), p. 587–603
(en) Yevgeniy Dodis, Roberto Oliveira et Krzysztof Pietrzak, « On the Generic Insecurity of the Full Domain Hash », dans Advances in Cryptology – CRYPTO 2005, Springer Berlin Heidelberg, (ISBN9783540281146, DOI10.1007/11535218_27, lire en ligne), p. 449–466
(en) Jean-Sébastien Coron, Jacques Patarin et Yannick Seurin, « The Random Oracle Model and the Ideal Cipher Model Are Equivalent », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540851738, DOI10.1007/978-3-540-85174-5_1, lire en ligne), p. 1–20
(en) David Pointcheval et Jacques Stern, « Security Proofs for Signature Schemes », dans Advances in Cryptology — EUROCRYPT ’96, Springer Berlin Heidelberg, (ISBN9783540611868, DOI10.1007/3-540-68339-9_33, lire en ligne), p. 387–398
(en) Pascal Paillier et Damien Vergnaud, « Discrete-Log-Based Signatures May Not Be Equivalent to Discrete Log », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540306849, DOI10.1007/11593447_1, lire en ligne), p. 1–20
(en) Yannick Seurin, « On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model », dans Advances in Cryptology – EUROCRYPT 2012, Springer Berlin Heidelberg, (ISBN9783642290107, DOI10.1007/978-3-642-29011-4_33, lire en ligne), p. 554–571
(en) Mihir Bellare et Phillip Rogaway, « Optimal asymmetric encryption », dans Advances in Cryptology — EUROCRYPT'94, Springer Berlin Heidelberg, (ISBN9783540601760, DOI10.1007/bfb0053428, lire en ligne), p. 92–111
(en) Mihir Bellare et Phillip Rogaway, « The Exact Security of Digital Signatures-How to Sign with RSA and Rabin », dans Advances in Cryptology — EUROCRYPT ’96, Springer Berlin Heidelberg, (ISBN9783540611868, DOI10.1007/3-540-68339-9_34, lire en ligne), p. 399–416
(en) Dan Boneh et Matt Franklin, « Identity-Based Encryption from the Weil Pairing », dans Advances in Cryptology — CRYPTO 2001, Springer Berlin Heidelberg, (ISBN9783540424567, DOI10.1007/3-540-44647-8_13, lire en ligne), p. 213–229