1 Punkte von GN⁺ 2023-10-05 | 1 Kommentare | Auf WhatsApp teilen
  • Der Blogbeitrag behandelt einen Fehler in der Berechnung des Sicherheitsniveaus des Kyber-512-Kryptosystems durch das National Institute of Standards and Technology (NIST).
  • Durch einen Fehler bei der Multiplikation zweier Kostenwerte wurde das Sicherheitsniveau des Systems zu hoch eingeschätzt.
  • Der Autor stellt infrage, wie ein derart schwerwiegender Fehler den Prüfprozess des NIST passieren konnte, und legt nahe, dass es grundlegende Probleme im Verfahren des NIST geben könnte.
  • Der Autor hat außerdem Klage gegen das NIST eingereicht, weil es Anfragen nach dem Freedom of Information Act (FOIA) behindert habe; dadurch wurde bekannt, dass die National Security Agency (NSA) stärker an dem Verfahren beteiligt war als zuvor bekannt.
  • Der Autor kritisiert zudem den Umgang des NIST mit dem Kyber-512-Kryptosystem und legt nahe, dass die Behörde trotz des Rechenfehlers unbedingt daran festhalten wollte, das System als sicher darzustellen.
  • Der Autor kritisiert ferner, dass das NIST die Flexibilität des NTRU-Kryptosystems ignoriere und bei Vergleichen der Kryptosysteme Kyber, NTRU und Saber die Kosten der Schlüsselerzeugung übertrieben dargestellt und hervorgehoben habe.
  • Abschließend legt der Autor nahe, dass der Umgang des NIST mit dem Kyber-512-Kryptosystem sowie die Vergleiche mit anderen Kryptosystemen von anderen Faktoren als einer objektiven Bewertung von Sicherheit und Leistung beeinflusst worden sein könnten.

1 Kommentare

 
GN⁺ 2023-10-05
Hacker-News-Kommentare
  • Diskussion eines Artikels über NISTs Berechnung des Sicherheitsniveaus von Kyber-512
  • Das Kyber-Team besteht aus mehreren Wissenschaftlern und nicht aus NIST oder der NSA
  • Einige Kommentare meinen, die Reaktion auf die Kritik an NIST sei nicht irreführend, sondern könnte ein Unbehagen gegenüber gegensätzlichen Positionen widerspiegeln
  • Vorwurf, NIST habe durch die Empfehlung von Kyber statt NTRU Nutzerdaten Angreifern ausgesetzt
  • Zweifel am Ruf von NIST in den Bereichen Algorithmen und Prozesse
  • Kritik, der Artikel sei unstrukturiert und voller Fachjargon, die Informationen könnten jedoch wichtig sein
  • Andeutung, NIST habe mit Hilfe der NSA absichtlich schwache Algorithmen standardisiert
  • Frage nach dem Risiko, öffentliche Kryptografie zu schwächen, da Angreifer dieselbe Schwachstelle entdecken könnten
  • Erwähnung eines verwandten Threads aus dem Vorjahr mit Diskussionen über NSA, NIST und Post-Quantum-Kryptografie
  • Ein Kommentar unterstützt die Bereitschaft des Autors, die Bundesregierung herauszufordern
  • Einige Kommentare kritisieren, dass der Autor NISTs Verhalten böswillig interpretiert habe
  • Hinweis, dass der Autor voreingenommen sein könnte, da er an NTRU, einem Konkurrenten von Kyber, beteiligt war
  • Einige Kommentare bringen fehlendes Vertrauen in die Glaubwürdigkeit von NIST zum Ausdruck
  • Kritik an NISTs Standardisierungsprozess mit der Forderung nach mehr Transparenz und öffentlicher Prüfung
  • Kritik, dass die Bewertung von NISTPQC keine klare und konservative Untergrenze für die Sicherheit der ausgewählten Algorithmen liefert