1 Punkte von GN⁺ 2023-10-24 | 1 Kommentare | Auf WhatsApp teilen
  • Der Text behandelt eine Java-Implementierung von Dilithium, einem Kryptografie-Algorithmus mit Widerstandsfähigkeit gegen Angriffe durch Quantencomputing.
  • Dilithium ist Teil der auf algebraischen Gittern basierenden CRYSTALS-Algorithmenfamilie.
  • Der Algorithmus wurde als Reaktion auf die Verwundbarkeit von RSA und ECC gegenüber Angriffen durch Quantencomputer entwickelt.
  • Das US-amerikanische National Institute of Standards and Technology (NIST) hat Dilithium als einen der führenden Algorithmen für digitale Signaturen im Post-Quanten-Zeitalter empfohlen.
  • Die Java-Implementierung unterstützt alle drei Sicherheitsstufen (Level 2, 3 und 5), jeweils mit einem deterministischen Signaturschema.
  • Die Implementierung besteht alle KAT-Tests des Pakets und unterstützt Serialisierung und Deserialisierung unter Verwendung des dokumentierten Formats.
  • Der Text bietet eine ausführliche Anleitung zur Verwendung von DilithiumProvider, zur Erzeugung von Schlüsselpaare, zum Signieren, zur Signaturprüfung sowie zur Schlüssel-Serialisierung und -Deserialisierung.
  • Die Implementierung ist nicht für produktionsreifen Code gedacht, kann aber für die Erforschung und das Experimentieren mit Post-Quanten-Algorithmen nützlich sein.
  • Der Text enthält außerdem einen Haftungsausschluss, der darauf hinweist, dass die Bibliothek unter der Apache-2.0-Lizenz verfügbar ist und nicht von Dritten auf potenzielle Schwachstellen untersucht wurde.
  • Der Autor empfiehlt allen, die diesen Bedingungen nicht zustimmen, von der Nutzung der Software abzusehen.

1 Kommentare

 
GN⁺ 2023-10-24
Hacker-News-Kommentare
  • Der Autor des Projekts freut sich, dass seine Arbeit auf Hacker News Anklang gefunden hat. Das Projekt ist eine spielerische Implementierung quantenresistenter Kryptografie-Algorithmen in Java, die vor allem zum Spaß und zu Lernzwecken erstellt wurde.
  • Die wichtigsten Teile der Implementierung sind auf GitHub über den bereitgestellten Link zu finden.
  • Es gibt eine Debatte darüber, ob es eine gute Idee ist, quantenresistente Kryptografie-Algorithmen anstelle etablierterer Algorithmen wie RSA/ECDSA zu verwenden.
  • Erwähnt wurde eine Warnung davor, dass die NSA fehlerhafte Implementierungen von Post-Quantum-Kryptografie verbreiten könnte.
  • Es wird gefragt, welche Auswirkungen es auf Bitcoin hätte, wenn Quantencomputer auftauchen, die RSA und ECC entschlüsseln können.
  • Ein anderer Nutzer teilte eine in Java implementierte Post-Quantum-Signaturmethode, sphincs+, die auf GitHub verfügbar ist.
  • Das Projekt wurde „zum Spaß“ implementiert und ist kein produktionsreifer Code. Es ist dazu gedacht, zum Lernen und Experimentieren mit Post-Quantum-Algorithmen verwendet zu werden. Den Nutzern wird empfohlen, es auf eigenes Risiko zu verwenden.
  • Ein Nutzer meinte scherzhaft, er habe erwartet, dass die Implementierung ein One-Time Pad (OTP) sein würde.