8 Table of Contents Chapter 3 Families of Post-quantum Schemes. . . . . . . . . . . . . . . . . . . . . 25 Code-based Cryptography. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Lattice-based Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Hash-based Cryptography. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Multivariate Cryptography. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Supersingular Elliptic-curve Isogeny Cryptography. . . . . . . . . . . . . . 36 Comparison of Post-Quantum Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Signatures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Public-key encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Key exchange. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Chapter 4 Be Prepared. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Why You Need to Act Sooner Rather Than Later . . . . . . . . . . . . . . . . . 39 Raising Hybrids. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Symmetric Crypto to the Rescue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Tried-and-true cryptography. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Your phone does it . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 One size does not fit all. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Chapter 5 Hardware Security Modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Don’t Lose Your Keys. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 TPMs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 HSMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Implementing Post-Quantum Cryptography Today. . . . . . . . . . . . . . 49 Five Things to Keep in Mind about HSMs . . . . . .. . . . . . . . . . . . . . . . . . . 51 An SDK is a must-have. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Do as the PQC experts do. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Services available, all along the way?. . . . . . . . . . . . . . . . . . . . . . . . 52 Simulators rock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Hybrid solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
PQC_for_Dummies
To see the actual publication please follow the link above