1 Punkte von GN⁺ 2023-10-15 | 1 Kommentare | Auf WhatsApp teilen
  • Artikel über die von einem Mathematiker aufgeworfene Möglichkeit, dass US-Spione die nächste Generation der Verschlüsselung schwächen könnten
  • Der Kryptografie-Experte Daniel Bernstein behauptet, dass das US-amerikanische National Institute of Standards and Technology (NIST) die Beteiligung der National Security Agency (NSA) verbergen könnte
  • Bernstein glaubt außerdem, dass NIST Fehler in Berechnungen gemacht hat, mit denen die Sicherheit der neuen Standards erklärt wird
  • NIST weist diese Behauptungen zurück, doch Bernstein argumentiert, dass die Behörde keine Verfahren befolgt, die verhindern sollen, dass die NSA PQC schwächt
  • Er betont die Notwendigkeit von Transparenz und überprüfbarer Einhaltung klarer Offenlegungsregeln bei der Auswahl von Verschlüsselungsstandards
  • Der Artikel erwähnt außerdem, dass die mathematischen Probleme, die derzeit zum Schutz von Daten verwendet werden, selbst für die größten Supercomputer nahezu unlösbar sind, dass Quantencomputer mit ausreichender Zuverlässigkeit und Leistung sie jedoch im Handumdrehen brechen könnten
  • Seit 2012 betreibt NIST ein Projekt zur Standardisierung einer neuen Generation von Algorithmen, die Angriffen durch Quantencomputing standhalten können, doch wann solche Computer erscheinen werden, ist weiterhin unklar

1 Kommentare

 
GN⁺ 2023-10-15
Hacker-News-Kommentare
  • Artikel, in dem ein Mathematiker Bedenken äußert, dass US-Geheimdienste die nächste Generation der Kryptografie schwächen könnten
  • Mathematiker kritisiert mangelnde Transparenz im Entscheidungsprozess des US National Institute of Standards and Technology (NIST)
  • Die Kritik konzentriert sich auf die Auswahl von Key Encapsulation Mechanisms für neue Post-Quantum-Crypto-Algorithmen
  • Als wichtigste Optionen werden Kyber und NTRU betrachtet, Letzteres mit dem Kritiker als Mitautor
  • Der Kritiker behauptet, NIST habe schnelle NTRU-Varianten ausgeschlossen, weil sie einen bestimmten Sicherheitsschwellenwert nur knapp verfehlten, während NTRU langsamer und weniger flexibel sei
  • Unterdessen akzeptierte NIST schnelle Kyber-Varianten, die auf instabilen Annahmen basieren
  • Bedenken darüber, dass NIST aus unbekannten Gründen einen Algorithmus gegenüber einem anderen bevorzugt
  • Der Kritiker machte außerdem bekannt, dass sich NIST und NSA häufiger getroffen haben als zuvor bekannt, was Fragen zur Integrität des Auswahlprozesses aufwirft
  • Einige Kommentierende vermuten, dass die Behauptungen des Kritikers damit zusammenhängen könnten, dass sein Algorithmus nicht ausgewählt wurde; andere meinen, NIST habe einen großen Fehler gemacht und es fehle an Transparenz
  • Hervorgehoben werden die früheren Beiträge des Kritikers, darunter die Entwicklung von Qmail, DJBDNS und verschiedenen Kryptografie-Algorithmen
  • Einige Kommentierende äußern Sorge über die Möglichkeit, dass Staaten Kryptografie missbrauchen könnten