Les systèmes cryptographiques tels que l’apprentissage avec erreurs, l’apprentissage en anneau avec erreurs (ring-LWE), l’apprentissage en anneau avec erreurs de signatures et d’échanges de clés, les anciennes méthodes de chiffrement NTRU ou GGH et les signatures NTRU et BLISS plus récentes sont tous inclus dans cette approche.[16] Pendant de nombreuses années, les chercheurs ont étudié plusieurs de ces systèmes, tels que le chiffrement NTRU, mais aucune attaque pratique n’a été découverte. Il existe des preuves pour certains algorithmes, comme les algorithmes ring-LWE, que leur sécurité se résume au pire des scénarios. Au lieu d’étudier l’algorithme NTRU pour la normalisation, le groupe d’étude sur la cryptographie post-quantique parrainé par la Commission européenne a recommandé d’étudier la variante Stehle-Steinfeld de NTRU.
Cela inclut les schémas cryptographiques basés sur la difficulté de résoudre des systèmes d’équations multivariées, comme la technique Rainbow (Unbalanced Oil and Vinegar). De nombreuses tentatives de construction de méthodes de chiffrement d’équations multivariées sûres ont échoué. Néanmoins, la base d’une signature numérique quantique sécurisée pourrait être fournie par des méthodes de signature multivariée comme Rainbow. Il existe un brevet sur le schéma de signature Rainbow.
Cela couvre les systèmes cryptographiques, notamment les schémas WOTS, XMSS, SPHINCS, les signatures Lamport et le schéma de signature Merkle. Ralph Merkle a créé les signatures numériques basées sur le hachage à la fin des années 1970, et depuis lors, les chercheurs les examinent comme un substitut potentiel aux signatures numériques basées sur la théorie des nombres comme RSA et DSA. Leur principal défaut est qu’il existe une limite au nombre de signatures qui peuvent être créées avec l’ensemble correspondant de clés privées pour chaque clé publique basée sur le hachage. Ce fait a diminué l’intérêt pour ces signatures jusqu’à ce que le besoin de chiffrement résistant aux attaques des ordinateurs quantiques ravive l’attention.
Il s’agit de méthodes cryptographiques basées sur des codes de correction d’erreurs, notamment les schémas de signature Courtois, Finiasz et Sendrier, ainsi que les algorithmes de chiffrement McEliece et Niederreiter. Depuis plus de 40 ans, la signature McEliece originale réalisée avec des codes Goppa aléatoires est restée intacte. Néanmoins, il a été démontré que de nombreuses variantes du schéma McEliece, qui visent à réduire la taille des clés en ajoutant une structure supplémentaire au code, ne sont pas sûres. Le système de chiffrement à clé publique McEliece a été suggéré par le groupe d’étude sur la cryptographie post-quantique parrainé par la Commission européenne comme une défense potentielle à long terme contre les menaces des ordinateurs quantiques.
Ces systèmes cryptographiques utilisent les caractéristiques des graphes d’isogénie de courbes elliptiques (et de variétés abéliennes de dimension supérieure) sur des corps finis, en particulier des graphes d’isogénie supersinguliers, pour les construire. Parmi les représentants les plus connus de ce domaine figurent l’échange de clés de type Diffie-Hellman CSIDH, qui peut servir de remplacement simple et résistant aux quanta pour les méthodes d’échange de clés Diffie-Hellman et Diffie-Hellman à courbe elliptique qui sont largement utilisées aujourd’hui, et le schéma de signature SQISign, qui est basé sur l’équivalence catégorique entre les courbes elliptiques supersingulières et les ordres maximaux dans des types spécifiques d’algèbres de quaternions. Une autre structure bien connue, SIDH/SIKE, a été démolie de manière spectaculaire en 2022. L’attaque est cependant limitée à la famille de schémas SIDH/SIKE et ne s’applique pas aux constructions alternatives basées sur l’isogénie.