(en) Rafael Pass, « Limits of provable security from standard assumptions », STOC '11 Proceedings of the forty-third annual ACM symposium on Theory of computing, ACM, , p. 109–118 (ISBN9781450306911, DOI10.1145/1993636.1993652, lire en ligne, consulté le )
(en) Alon Rosen, Gil Segev et Ido Shahaf, « Can PPAD Hardness be Based on Standard Cryptographic Assumptions? », dans Theory of Cryptography, Springer International Publishing, (ISBN9783319705026, DOI10.1007/978-3-319-70503-3_25, lire en ligne), p. 747–776
(en) Pascal Paillier et Damien Vergnaud, « Discrete-Log-Based Signatures May Not Be Equivalent to Discrete Log », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540306849, DOI10.1007/11593447_1, lire en ligne), p. 1–20
(en) Rafael Pass, « Limits of provable security from standard assumptions », STOC '11 Proceedings of the forty-third annual ACM symposium on Theory of computing, ACM, , p. 109–118 (ISBN9781450306911, DOI10.1145/1993636.1993652, lire en ligne, consulté le )
(en) Gilles Barthe, Edvard Fagerholm, Dario Fiore et John Mitchell, « Automated Analysis of Cryptographic Assumptions in Generic Group Models », dans Advances in Cryptology – CRYPTO 2014, Springer Berlin Heidelberg, (ISBN9783662443705, DOI10.1007/978-3-662-44371-2_6, lire en ligne), p. 95–112
(en) Susan Hohenberger et Brent Waters, « Short and Stateless Signatures from the RSA Assumption », dans Advances in Cryptology - CRYPTO 2009, Springer Berlin Heidelberg, (ISBN9783642033551, DOI10.1007/978-3-642-03356-8_38, lire en ligne), p. 654–670
(en) Ronald Cramer et Victor Shoup, « A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack », dans Advances in Cryptology — CRYPTO '98, Springer Berlin Heidelberg, (ISBN9783540648925, DOI10.1007/bfb0055717, lire en ligne), p. 13–25
(en) Brent Waters, « Efficient Identity-Based Encryption Without Random Oracles », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540259107, DOI10.1007/11426639_7, lire en ligne), p. 114–127
(en) Tatsuaki Okamoto, « Authenticated Key Exchange and Key Encapsulation in the Standard Model », dans Advances in Cryptology – ASIACRYPT 2007, Springer Berlin Heidelberg, (ISBN9783540768999, DOI10.1007/978-3-540-76900-2_29, lire en ligne), p. 474–484
(en) Florian Bergsma, Tibor Jager et Jörg Schwenk, « One-Round Key Exchange with Strong Security: An Efficient and Generic Construction in the Standard Model », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783662464465, DOI10.1007/978-3-662-46447-2_21, lire en ligne), p. 477–494
ecrypt.eu.org
(en) Benger et coll., « Final Report on Main Computational Assumptions
in Cryptography », D.MAYA.6 - ECRYPT II - ICT-2007-216676, Fré Vercauteren, , p. 65 (lire en ligne)
(en) Alon Rosen, Gil Segev et Ido Shahaf, « Can PPAD Hardness be Based on Standard Cryptographic Assumptions? », dans Theory of Cryptography, Springer International Publishing, (ISBN9783319705026, DOI10.1007/978-3-319-70503-3_25, lire en ligne), p. 747–776
(en) Pascal Paillier et Damien Vergnaud, « Discrete-Log-Based Signatures May Not Be Equivalent to Discrete Log », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540306849, DOI10.1007/11593447_1, lire en ligne), p. 1–20
(en) Gilles Barthe, Edvard Fagerholm, Dario Fiore et John Mitchell, « Automated Analysis of Cryptographic Assumptions in Generic Group Models », dans Advances in Cryptology – CRYPTO 2014, Springer Berlin Heidelberg, (ISBN9783662443705, DOI10.1007/978-3-662-44371-2_6, lire en ligne), p. 95–112
(en) Susan Hohenberger et Brent Waters, « Short and Stateless Signatures from the RSA Assumption », dans Advances in Cryptology - CRYPTO 2009, Springer Berlin Heidelberg, (ISBN9783642033551, DOI10.1007/978-3-642-03356-8_38, lire en ligne), p. 654–670
(en) Ronald Cramer et Victor Shoup, « A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack », dans Advances in Cryptology — CRYPTO '98, Springer Berlin Heidelberg, (ISBN9783540648925, DOI10.1007/bfb0055717, lire en ligne), p. 13–25
(en) Brent Waters, « Efficient Identity-Based Encryption Without Random Oracles », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540259107, DOI10.1007/11426639_7, lire en ligne), p. 114–127
(en) Tatsuaki Okamoto, « Authenticated Key Exchange and Key Encapsulation in the Standard Model », dans Advances in Cryptology – ASIACRYPT 2007, Springer Berlin Heidelberg, (ISBN9783540768999, DOI10.1007/978-3-540-76900-2_29, lire en ligne), p. 474–484
(en) Florian Bergsma, Tibor Jager et Jörg Schwenk, « One-Round Key Exchange with Strong Security: An Efficient and Generic Construction in the Standard Model », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783662464465, DOI10.1007/978-3-662-46447-2_21, lire en ligne), p. 477–494