(en) R. Impagliazzo et S. Rudich, « Limits on the provable consequences of one-way permutations », STOC '89 Proceedings of the twenty-first annual ACM symposium on Theory of computing, ACM, , p. 44–61 (ISBN0897913078, DOI10.1145/73007.73012, lire en ligne, consulté le ).
(en) Rafael Pass, « Limits of provable security from standard assumptions », STOC '11 Proceedings of the forty-third annual ACM symposium on Theory of computing, ACM, , p. 109–118 (ISBN9781450306911, DOI10.1145/1993636.1993652, lire en ligne, consulté le )
(en) Craig Gentry et Daniel Wichs, « Separating succinct non-interactive arguments from all falsifiable assumptions », STOC '11 Proceedings of the forty-third annual ACM symposium on Theory of computing, ACM, , p. 99–108 (ISBN9781450306911, DOI10.1145/1993636.1993651, lire en ligne, consulté le )
doi.org
dx.doi.org
(en) Omer Reingold, Luca Trevisan et Salil Vadhan, « Notions of Reducibility between Cryptographic Primitives », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783540210009, DOI10.1007/978-3-540-24638-1_1, lire en ligne), p. 1–20
(en) Russell Impagliazzo et Steven Rudich, « Limits on the Provable Consequences of One-way Permutations », dans Advances in Cryptology — CRYPTO’ 88, Springer New York, (ISBN9780387971964, DOI10.1007/0-387-34799-2_2, lire en ligne), p. 8–26.
(en) R. Impagliazzo et S. Rudich, « Limits on the provable consequences of one-way permutations », STOC '89 Proceedings of the twenty-first annual ACM symposium on Theory of computing, ACM, , p. 44–61 (ISBN0897913078, DOI10.1145/73007.73012, lire en ligne, consulté le ).
(en) Daniel R. Simon, « Finding collisions on a one-way street: Can secure hash functions be based on general assumptions? », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540645184, DOI10.1007/bfb0054137, lire en ligne), p. 334–345.
(en) Y. Gertner, S. Kannan, T. Malkin et O. Reingold, « The relationship between public key encryption and oblivious transfer », Proceedings 41st Annual Symposium on Foundations of Computer Science, IEEE Comput. Soc, (ISBN0769508502, DOI10.1109/sfcs.2000.892121, lire en ligne, consulté le ).
(en) Marc Fischlin, « On the Impossibility of Constructing Non-interactive Statistically-Secret Protocols from Any Trapdoor One-Way Function », dans Topics in Cryptology — CT-RSA 2002, Springer Berlin Heidelberg, (ISBN9783540432241, DOI10.1007/3-540-45760-7_7, lire en ligne), p. 79–95.
(en) Chun-Yuan Hsiao et Leonid Reyzin, « Finding Collisions on a Public Road, or Do Secure Hash Functions Need Secret Coins? », dans Advances in Cryptology – CRYPTO 2004, Springer Berlin Heidelberg, (ISBN9783540226680, DOI10.1007/978-3-540-28628-8_6, lire en ligne), p. 92–105
(en) Alexandra Boldyreva, David Cash, Marc Fischlin et Bogdan Warinschi, « Foundations of Non-malleable Hash and One-Way Functions », dans Advances in Cryptology – ASIACRYPT 2009, Springer Berlin Heidelberg, (ISBN9783642103650, DOI10.1007/978-3-642-10366-7_31, lire en ligne), p. 524–541
(en) Marc Fischlin, Anja Lehmann, Thomas Ristenpart et Thomas Shrimpton, « Random Oracles with(out) Programmability », dans Advances in Cryptology - ASIACRYPT 2010, Springer Berlin Heidelberg, (ISBN9783642173721, DOI10.1007/978-3-642-17373-8_18, lire en ligne), p. 303–320
(en) Zvika Brakerski, Shafi Goldwasser, Guy N. Rothblum et Vinod Vaikuntanathan, « Weak Verifiable Random Functions », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783642004568, DOI10.1007/978-3-642-00457-5_33, lire en ligne), p. 558–576
(en) Dario Fiore et Dominique Schröder, « Uniqueness Is a Different Story: Impossibility of Verifiable Random Functions from Trapdoor Permutations », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783642289132, DOI10.1007/978-3-642-28914-9_36, lire en ligne), p. 636–653
(en) Dan Boneh et Ramarathnam Venkatesan, « Breaking RSA may not be equivalent to factoring », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540645184, DOI10.1007/bfb0054117, lire en ligne), p. 59–71
(en) Pascal Paillier et Damien Vergnaud, « Discrete-Log-Based Signatures May Not Be Equivalent to Discrete Log », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540306849, DOI10.1007/11593447_1, lire en ligne), p. 1–20
(en) Rafael Pass, « Limits of provable security from standard assumptions », STOC '11 Proceedings of the forty-third annual ACM symposium on Theory of computing, ACM, , p. 109–118 (ISBN9781450306911, DOI10.1145/1993636.1993652, lire en ligne, consulté le )
(en) Craig Gentry et Daniel Wichs, « Separating succinct non-interactive arguments from all falsifiable assumptions », STOC '11 Proceedings of the forty-third annual ACM symposium on Theory of computing, ACM, , p. 99–108 (ISBN9781450306911, DOI10.1145/1993636.1993651, lire en ligne, consulté le )
(en) Yevgeniy Dodis, Iftach Haitner et Aris Tentes, « On the Instantiability of Hash-and-Sign RSA Signatures », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783642289132, DOI10.1007/978-3-642-28914-9_7, lire en ligne), p. 112–132
(en) Yannick Seurin, « On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model », dans Advances in Cryptology – EUROCRYPT 2012, Springer Berlin Heidelberg, (ISBN9783642290107, DOI10.1007/978-3-642-29011-4_33, lire en ligne), p. 554–571
ieee.org
ieeexplore.ieee.org
(en) Y. Gertner, S. Kannan, T. Malkin et O. Reingold, « The relationship between public key encryption and oblivious transfer », Proceedings 41st Annual Symposium on Foundations of Computer Science, IEEE Comput. Soc, (ISBN0769508502, DOI10.1109/sfcs.2000.892121, lire en ligne, consulté le ).
(en) Omer Reingold, Luca Trevisan et Salil Vadhan, « Notions of Reducibility between Cryptographic Primitives », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783540210009, DOI10.1007/978-3-540-24638-1_1, lire en ligne), p. 1–20
(en) Russell Impagliazzo et Steven Rudich, « Limits on the Provable Consequences of One-way Permutations », dans Advances in Cryptology — CRYPTO’ 88, Springer New York, (ISBN9780387971964, DOI10.1007/0-387-34799-2_2, lire en ligne), p. 8–26.
(en) Daniel R. Simon, « Finding collisions on a one-way street: Can secure hash functions be based on general assumptions? », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540645184, DOI10.1007/bfb0054137, lire en ligne), p. 334–345.
(en) Marc Fischlin, « On the Impossibility of Constructing Non-interactive Statistically-Secret Protocols from Any Trapdoor One-Way Function », dans Topics in Cryptology — CT-RSA 2002, Springer Berlin Heidelberg, (ISBN9783540432241, DOI10.1007/3-540-45760-7_7, lire en ligne), p. 79–95.
(en) Chun-Yuan Hsiao et Leonid Reyzin, « Finding Collisions on a Public Road, or Do Secure Hash Functions Need Secret Coins? », dans Advances in Cryptology – CRYPTO 2004, Springer Berlin Heidelberg, (ISBN9783540226680, DOI10.1007/978-3-540-28628-8_6, lire en ligne), p. 92–105
(en) Alexandra Boldyreva, David Cash, Marc Fischlin et Bogdan Warinschi, « Foundations of Non-malleable Hash and One-Way Functions », dans Advances in Cryptology – ASIACRYPT 2009, Springer Berlin Heidelberg, (ISBN9783642103650, DOI10.1007/978-3-642-10366-7_31, lire en ligne), p. 524–541
(en) Marc Fischlin, Anja Lehmann, Thomas Ristenpart et Thomas Shrimpton, « Random Oracles with(out) Programmability », dans Advances in Cryptology - ASIACRYPT 2010, Springer Berlin Heidelberg, (ISBN9783642173721, DOI10.1007/978-3-642-17373-8_18, lire en ligne), p. 303–320
(en) Zvika Brakerski, Shafi Goldwasser, Guy N. Rothblum et Vinod Vaikuntanathan, « Weak Verifiable Random Functions », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783642004568, DOI10.1007/978-3-642-00457-5_33, lire en ligne), p. 558–576
(en) Dario Fiore et Dominique Schröder, « Uniqueness Is a Different Story: Impossibility of Verifiable Random Functions from Trapdoor Permutations », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783642289132, DOI10.1007/978-3-642-28914-9_36, lire en ligne), p. 636–653
(en) Dan Boneh et Ramarathnam Venkatesan, « Breaking RSA may not be equivalent to factoring », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540645184, DOI10.1007/bfb0054117, lire en ligne), p. 59–71
(en) Pascal Paillier et Damien Vergnaud, « Discrete-Log-Based Signatures May Not Be Equivalent to Discrete Log », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540306849, DOI10.1007/11593447_1, lire en ligne), p. 1–20
(en) Yevgeniy Dodis, Iftach Haitner et Aris Tentes, « On the Instantiability of Hash-and-Sign RSA Signatures », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN9783642289132, DOI10.1007/978-3-642-28914-9_7, lire en ligne), p. 112–132
(en) Yannick Seurin, « On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model », dans Advances in Cryptology – EUROCRYPT 2012, Springer Berlin Heidelberg, (ISBN9783642290107, DOI10.1007/978-3-642-29011-4_33, lire en ligne), p. 554–571