1 points par GN⁺ 2023-10-05 | 1 commentaires | Partager sur WhatsApp
  • Le billet de blog examine une erreur dans le calcul du niveau de sécurité du système cryptographique Kyber-512 par le National Institute of Standards and Technology (NIST).
  • Une erreur survenue lors de la multiplication de deux coûts a conduit à une surestimation du niveau de sécurité du système.
  • L’auteur s’interroge sur la manière dont une erreur aussi importante a pu passer le processus de relecture du NIST et suggère qu’il pourrait y avoir un problème fondamental dans les procédures du NIST.
  • L’auteur a également intenté une action en justice contre le NIST pour avoir entravé une demande au titre du Freedom of Information Act (FOIA), ce qui a révélé que la participation de la National Security Agency (NSA) au processus était plus importante qu’on ne le savait auparavant.
  • L’auteur critique la manière dont le NIST a traité le système cryptographique Kyber-512 et suggère que l’institution tenait désespérément à affirmer que le système était sûr malgré l’erreur de calcul.
  • L’auteur reproche aussi au NIST d’avoir ignoré la flexibilité du système cryptographique NTRU et d’avoir exagéré puis mis en avant le coût de génération des clés dans la comparaison des systèmes cryptographiques Kyber, NTRU et Saber.
  • En conclusion, l’auteur suggère que le traitement par le NIST du système cryptographique Kyber-512 et la comparaison avec d’autres systèmes cryptographiques ont pu être influencés par des facteurs autres qu’une évaluation objective de la sécurité et des performances.

1 commentaires

 
GN⁺ 2023-10-05
Avis sur Hacker News
  • Discussion d’un article sur le calcul du niveau de sécurité de Kyber-512 par le National Institute of Standards and Technology (NIST)
  • L’équipe de Kyber est composée de plusieurs chercheurs, et non du NIST ou de la NSA
  • Certains commentaires estiment que la réponse aux critiques du NIST n’est pas trompeuse, mais pourrait plutôt refléter un malaise face à une position opposée
  • Accusation selon laquelle le NIST, en recommandant Kyber plutôt que NTRU, a exposé les données des utilisateurs aux attaquants
  • Doutes sur la réputation du NIST dans les domaines des algorithmes et des processus
  • Critique selon laquelle l’article est mal structuré et truffé de jargon, tout en reconnaissant que les informations pourraient être importantes
  • Suggestion que le NIST, avec l’aide de la NSA, a délibérément normalisé un algorithme faible
  • Interrogation sur le risque d’affaiblir la cryptographie publique, puisque des attaquants pourraient découvrir la même faiblesse
  • Mention d’un fil de discussion connexe de l’année précédente, portant sur la NSA, le NIST et la cryptographie post-quantique
  • Un commentaire soutient la volonté de l’auteur de défier le gouvernement fédéral
  • Certains commentaires reprochent à l’auteur d’interpréter de manière malveillante les actions du NIST
  • Suggestion que l’auteur pourrait être biaisé, puisqu’il a été impliqué dans NTRU, concurrent de Kyber
  • Certains commentaires expriment un manque de confiance dans la fiabilité du NIST
  • Critique du processus de normalisation du NIST, avec des appels à davantage de transparence et d’examen public
  • Critique selon laquelle l’évaluation du NISTPQC ne fournit pas de borne inférieure claire et conservatrice sur la sécurité offerte par les algorithmes sélectionnés