Quellen und Links

Die nachstehenden Literaturangaben dienen entweder als Quelle für die beschriebenen Inhalte dieser Seite, ermöglichen das Erarbeiten der vorausgesetzten Grundlagen oder bieten Möglichkeiten, sich differenzierter mit der Post-Quanten-Kryptografie auseinanderzusetzen.
  1. Grundlagen
    1. Georg Hoever, Höhere Mathematik - kompakt, FH Aachen https://www.hm-kompakt.de/
    2. Bundesamt für Sicherheit in der Informationstechnik, Arten der Verschlüsselung, https://www.bsi.bund.de/dok/6597616
  2. Post-Quanten-Kryptografie
    1. Daniel Bernstein, Johannes Buchmann und Erik Dahmen, Post-Quantum Cryptography, Springer Berlin Heidelberg, 2009
    2. Michael Waidner, Ruben Niederhagen, Thorsten Grötker, Patrick Reinelt, Post-Quantum-Crypto for Dummies, Fraunhofer SIT, 2018
  3. Multivariate Kryptografie
    1. Julian Bilsky, Public-Key Kryptographie mit multivariaten quadratischen Gleichungen, Leibniz Universität Hannover, 2019, https://www.thi.uni-hannover.de/fileadmin/thi/abschlussarbeiten/2020/ba_bilsky.pdf
    2. Carlo Sanna, Introduction to Multivariate Cryptography, Politecnico di Torino, 2018, https://crypto.polito.it/content/download/653/3725/file/Sanna_Intro_MVC.pdf
    3. Jintai Ding, Albrecht Petzoldt, Lih-Chung Wang, The SimpleMatrix Encryption scheme, DIMACS Workshop on The Mathematics of Post-Quantum Cryptography, 2015, http://archive.dimacs.rutgers.edu/Workshops/Post-Quantum/Slides/Petzoldt.pdf
    4. Jintai Ding, Ming-Shing Chen, Albrecht Petzoldt, Dieter Schmidt and Bo-Yin Yang, Rainbow, First NIST PostQuantum Standardization Workshop, 2018, https://csrc.nist.gov/CSRC/media/Presentations/Rainbow/images-media/Rainbow-April2018.pdf
  4. Hashbasierte Kryptografie
    1. Bastian Brodd, Hash-basierte Signaturverfahren, Leibniz Universität Hannover, 2019, https://www.thi.uni-hannover.de/fileadmin/thi/abschlussarbeiten/2019/ba_brodd.pdf
  5. Gitterbasierte Kryptografie
    1. Maximilian Richter, Jasper Seidensticker, Magdalena Bertram, A (somewhat) gentle introduction to lattice-based post-quantum cryptography, Fraunhofer AISEC, 2023, https://www.cybersecurity.blog.aisec.fraunhofer.de/en/a-somewhat-gentle-introduction-to-lattice-based-post-quantum-cryptography/
    2. Florian Heß, Osmanbey Uzunkol, Gitterbasierte Kryptosysteme, TU Berlin, 2007, https://page.math.tu-berlin.de/~kant/teaching/hess/krypto-ws2007/gitter-krypto.pdf
    3. Jan Eberhardt, Gitterbasierte Post-Quantum-Kryptographie, Leibniz Universität Hannover, 2018, https://www.thi.uni-hannover.de/fileadmin/thi/abschlussarbeiten/eberhardt-ma.pdf
    4. Kerstin Susewind, Berechnungsalgorithmen für Hermite-Normalformen und deren Anwendung zur Bestimmung ganzzahliger Lösungen linearer Gleichungssysteme, Universität Koblenz-Landau, 2008, https://kola.opus.hbz-nrw.de/frontdoor/deliver/index/docId/211/file/Studienarbeit_Kerstin_Susewind.pdf