1 pontos por GN⁺ 2023-10-05 | 1 comentários | Compartilhar no WhatsApp
  • O post de blog discute um erro no cálculo do nível de segurança do sistema criptográfico Kyber-512 pelo Instituto Nacional de Padrões e Tecnologia (NIST).
  • Devido a um erro na multiplicação de dois custos, o nível de segurança do sistema foi superestimado.
  • O autor questiona como um erro tão importante passou pelo processo de revisão do NIST e sugere que pode haver um problema fundamental nos procedimentos da instituição.
  • O autor também entrou com uma ação judicial contra o NIST por obstruir um pedido com base na Lei de Liberdade de Informação (FOIA), o que revelou que a participação da Agência de Segurança Nacional (NSA) no processo foi maior do que se sabia anteriormente.
  • O autor critica a forma como o NIST tratou o sistema criptográfico Kyber-512 e sugere que a instituição estava desesperada para afirmar que o sistema era seguro apesar do erro de cálculo.
  • O autor também critica o NIST por ignorar a flexibilidade do sistema criptográfico NTRU e por exagerar e promover o custo de geração de chaves na comparação entre os sistemas criptográficos Kyber, NTRU e Saber.
  • Em conclusão, o autor sugere que o tratamento do sistema criptográfico Kyber-512 pelo NIST e a comparação com outros sistemas criptográficos podem ter sido influenciados por fatores além de uma avaliação objetiva de segurança e desempenho.

1 comentários

 
GN⁺ 2023-10-05
Opinião do Hacker News
  • Discussão sobre um artigo a respeito do cálculo do nível de segurança do Kyber-512 pelo National Institute of Standards and Technology (NIST)
  • A equipe do Kyber é composta por vários acadêmicos, não pelo NIST nem pela NSA
  • Alguns comentários dizem que a resposta às críticas do NIST pode não ser enganosa, mas sim um desconforto diante de uma posição oposta
  • Acusações de que o NIST, ao recomendar o Kyber em vez do NTRU, expôs os dados dos usuários a atacantes
  • Dúvidas sobre a reputação do NIST nas áreas de algoritmos e processos
  • Críticas de que o artigo é desorganizado e cheio de jargão, embora a informação possa ser importante
  • Insinuação de que o NIST padronizou deliberadamente um algoritmo fraco com ajuda da NSA
  • Questionamentos sobre o risco de enfraquecer criptografia pública, já que atacantes podem descobrir a mesma fraqueza
  • Menção a uma thread relacionada do ano anterior, com discussão sobre NSA, NIST e criptografia pós-quântica
  • Um comentário apoia a disposição do autor de desafiar o governo federal
  • Alguns comentários criticam o autor por interpretar as ações do NIST de forma maliciosa
  • Sugestão de que o autor pode ser tendencioso por estar envolvido com o NTRU, concorrente do Kyber
  • Alguns comentários expressam falta de confiança na credibilidade do NIST
  • Críticas ao processo de padronização do NIST, com pedidos por mais transparência e revisão pública
  • Crítica de que a avaliação do NISTPQC não fornece um limite inferior claro e conservador para a segurança oferecida pelos algoritmos selecionados