Contents
Introduction to post-quantum cryptography
Daniel J. Bernstein .............................................. 1
1 Is cryptography dead? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 A taste of post-quantum cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3 Challenges in post-quantum cryptography . . . . . . . . . . . . . . . . . . . . . . . 11
4 Comparison to quantum cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . 13
#Quantum computing
Sean Hallgren, Ulrich Vollmer .................................... 15
1 Classical cryptography and quantum computing . . . . . . . . . . . . . . . . . . 15
2 The computational model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3 The quantum Fourier transform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4 The hidden subgroup problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5 Search algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6 Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Hash-based Digital Signature Schemes
Johannes Buchmann, Erik Dahmen, Michael Szydlo ................. 35
1 Hash based one-time signature schemes . . . . . . . . . . . . . . . . . . . . . . . . . 36
2 Merkle’s tree authentication scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3 One-time key-pair generation using an PRNG . . . . . . . . . . . . . . . . . . . . 44
4 Authentication path computation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5 Tree chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
6 Distributed signature generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
7 Security of the Merkle Signature Scheme . . . . . . . . . . . . . . . . . . . . . . . . 81
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Code-based cryptography
Raphael Overbeck, Nicolas Sendrier ................................ 95
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
2 Cryptosystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3 The security of computing syndromes as one-way function . . . . . . . . . 106
4 Codes and structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5 Practical aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
6 Annex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Lattice-based Cryptography
Daniele Micciancio, Oded Regev ................................... 147
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
3 Finding Short Vectors in Random q-ary Lattices . . . . . . . . . . . . . . . . . 154
4 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5 Public Key Encryption Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
6 Digital Signature Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
7 Other Cryptographic Primitives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
8 Open Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Multivariate Public Key Cryptography
Jintai Ding, Bo-Yin Yang ......................................... 193
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
2 The Basics of Multivariate PKCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
3 Examples of Multivariate PKCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
4 Basic Constructions and Variations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
5 Standard Attacks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
6 The Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Index ................................................... . . . . . . . 243
List of Contributors
Daniel J. Bernstein
University of Illinois at Chicago
djb@cr.yp.to
Johannes Buchmann
Technische Universität Darmstadt
buchmann@cdc.informatik.
tu-darmstadt.de
Erik Dahmen
Technische Universität Darmstadt
dahmen@cdc.informatik.
tu-darmstadt.de
Jintai Ding
University of Cincinnati
ding@math.uc.edu
Sean Hallgren
The Pennsylvania State University
Daniele Micciancio
University of California, San Diego
daniele@cs.ucsd.edu
Raphael Overbeck
EPFL, I&C, LASEC
raphael.overbeck@epfl.ch
Oded Regev
Tel-Aviv University
Nicolas Sendrier
INRIA Rocquencourt
nicolas.sendrier@inria.fr
Michael Szydlo
Akamai Technologies
mike@szydlo.com
Ulrich Vollmer
Berlin, Germany
ac@u.vollmer.name
Bo-Yin Yang
Academia Sinica
by@moscito.org