第1篇抗量子计算密码导论1
1密码学完蛋了吗1
2抗量子计算密码的初步体验4
2.1基于Hash函数的公钥签名体制5
2.2基于纠错码的公钥加密体制6
2.3多变量二次多项式公钥签名体制7
3抗量子计算密码面临的挑战9
3.1效率9
3.2信任10
3.3可用性10
4与量子密码的比较11
第2篇量子计算13
1经典密码学与量子计算13
1.1量子计算机下密码体系的脆弱性14
1.2其他密码学原语15
2计算模型16
3量子傅里叶变换18
4隐藏子群问题19
4.1阿贝尔HSP21
4.2非阿贝尔HSP22
5搜索算法23
6展望25
参考文献25
第3篇基于Hash函数的数字签名方案29
1基于Hash函数的一次性签名方案30
1.1LamportDiffie一次性签名方案30
1.2Winternitz一次性签名方案312Merkle树认证方案33
2.1MSS密钥对生成34
抗量子计算密码目录2.2高效的根计算34
2.3MSS签名生成35
2.4MSS签名验证35
3利用伪随机数产生器产生一次性密钥对36
3.1利用伪随机数产生器产生MSS密钥对36
3.2利用PRNG产生MSS签名37
3.3前向安全37
4认证路径的计算37
4.1经典的遍历38
4.2分形Merkle树遍历39
4.3log时空的Merkle树遍历45
4.4渐进最优结果47
4.5LOG遍历算法的改进49
5树型链接方案55
5.1思路55
5.2CMSS密钥对生成56
5.3CMSS签名生成57
5.4CMSS验证57
6分布式签名产生57
6.1思路58
6.2分布式根签名58
6.3分布式根计算59
6.4分布式认证路径计算60
6.5GMSS密钥对生成61
6.6GMSS签名生成62
6.7GMSS签名验证63
7Merkle签名方案的安全性63
7.1概念和定义63
7.2LamportDiffie一次性签名方案的安全性65
7.3Merkle签名方案的安全性66
7.4MSS的安全级别68
参考文献71
第4篇基于纠错码的密码74
1引言74
2密码体制75
2.1McEliece公钥密码体制75
2.2CFS签名79
2.3Stern身份识别方案79
2.4基于伴随式单向函数的密码体制81
3把计算伴随式作为单向函数的安全性83
3.1基础知识83
3.2译码问题84
3.3译码算法85
3.4对FSB和CFS的碰撞攻击87
3.5量子计算机的冲击89
4编码和结构90
4.1码的等价91
4.2支撑集合分裂算法92
4.3识别码的结构94
5实际情况100
5.1McEliece公钥密码体制的快速加解密100
5.2节省存储的需求104
5.3McEliece密码方案的语义安全性105
6附录108
6.1代数编码理论108
6.2GRS码和Goppa码109
6.3秩距离111
参考文献111
第5篇基于格的密码116
1简介116
1.1格问题和算法117
1.2格密码118
1.3量子和格118
1.4本章结构119
2预备知识119
2.1q模格120
2.2格问题120
3在随机q格中找短向量120
3.1格基规约方法121
3.2组合方法122
4Hash函数123
4.1Ajtai的构造和进一步改善123
4.2基于循环格和理想格的高效Hash函数125
5公钥加密方案129
5.1GGH/HNF公钥密码体制130
5.2NTRU密码体制131
5.3AjtaiDwork密码体制和后续工作133
5.4基于LWE的密码体制134
6数字签名方案140
6.1GGH和NTRUSign签名方案141
6.2基于原像抽样陷门函数的方案142
6.3基于抗碰撞Hash函数的方案142
7其他密码类型143
7.1CCA安全的密码体制143
7.2IBE143
7.3OT协议144
7.4零知识证明和ID方案144
8开放问题144
致谢144
参考文献145
第6篇多变量公钥密码学150
1引言150
2多变量公钥密码的基本结构151
2.1标准(双极)结构和符号151
2.2其他结构153
3多变量公钥密码实例154
3.1Rainbow(28,18,12,12)签名方案155
3.2PMI+(136,6,18,8),一个扰动的MatsumotoImai加方案155
3.3Quartz或HFEv(2,129,103,3,4)签名方案156
3.4MPKC一些计算方面的技巧156
4基本结构及其变种158
4.1MPKCs的构造历史158
4.2三角形结构158
4.3大域结构类: MatsumotoImai(C)和HFE159
4.4不平衡油醋方案及其衍生方案160
4.5加减变种方案162
4.6TTM及其相关方案: “锁”和多重三角形163
4.7中等域: MFE和