1 points par GN⁺ 2023-10-24 | 1 commentaires | Partager sur WhatsApp
  • Le texte traite d’une implémentation Java de Dilithium, un algorithme de chiffrement résistant aux attaques de l’informatique quantique.
  • Dilithium fait partie de la suite d’algorithmes CRYSTALS, fondée sur les réseaux euclidiens algébriques.
  • Cet algorithme a été développé pour répondre à la vulnérabilité de RSA et d’ECC face aux attaques des ordinateurs quantiques.
  • Le National Institute of Standards and Technology (NIST) des États-Unis a recommandé Dilithium comme algorithme principal pour les schémas de signature numérique post-quantiques.
  • L’implémentation Java prend en charge les trois niveaux de sécurité (2, 3 et 5) avec un schéma de signature déterministe.
  • L’implémentation réussit tous les tests KAT du package et prend en charge la sérialisation et la désérialisation à l’aide d’un format documenté.
  • Le texte fournit un guide détaillé sur l’utilisation de DilithiumProvider, la génération de paires de clés, la signature, la vérification des signatures et la sérialisation/désérialisation des clés.
  • L’implémentation n’est pas destinée à du code de niveau production, mais peut être utile pour étudier et expérimenter les algorithmes post-quantiques.
  • Le texte fournit également une clause de non-responsabilité précisant que la bibliothèque est disponible sous licence Apache 2.0 et qu’elle n’a pas été auditée par des tiers pour d’éventuelles vulnérabilités.
  • L’auteur recommande aux personnes qui n’acceptent pas ces conditions de s’abstenir d’utiliser le logiciel.

1 commentaires

 
GN⁺ 2023-10-24
Avis Hacker News
  • L’auteur du projet se dit heureux de voir son travail gagner en popularité sur Hacker News. Le projet est une implémentation jouet d’algorithmes cryptographiques résistants à l’informatique quantique écrite en Java, créée principalement pour le plaisir et l’apprentissage.
  • Les principales parties de l’implémentation peuvent être trouvées sur le GitHub lié.
  • Il existe un débat sur la pertinence d’utiliser des algorithmes cryptographiques résistants au quantique plutôt que des algorithmes plus établis comme RSA/ECDSA.
  • Un avertissement de la NSA concernant la diffusion d’implémentations défectueuses de cryptographie post-quantique est mentionné.
  • Une question est posée sur l’impact potentiel sur le bitcoin si des ordinateurs quantiques capables de casser RSA et ECC apparaissent.
  • Un autre utilisateur a partagé une implémentation Java de sphincs+, un schéma de signature post-quantique disponible sur GitHub.
  • Le projet a été réalisé « pour le plaisir » et n’est pas du code de niveau production. Il est destiné à l’apprentissage et à l’expérimentation des algorithmes post-quantiques. Les utilisateurs sont encouragés à l’utiliser à leurs propres risques.
  • Un utilisateur s’attendait avec amusement à ce que l’implémentation soit un One-Time Pad (OTP).