Calcul erroné du niveau de sécurité de Kyber-512 par le NIST : une controverse sur la standardisation

2025-06-22

Cet article de blog cr.yp.to met en lumière une erreur grave dans le calcul du niveau de sécurité du cryptosystème post-quantique Kyber-512 par le NIST. L’auteur démontre que le NIST a multiplié de manière absurde deux coûts qui auraient dû être additionnés, ce qui a conduit à une surestimation significative de la sécurité de Kyber-512. Cette erreur provient de la mauvaise gestion des coûts d’accès à la mémoire par le NIST, de mauvaises interprétations de la littérature existante et d’un manque de transparence dans son processus de standardisation. L’auteur révèle également l’étroite collaboration entre le NIST et la NSA, ainsi que le traitement injuste d’autres candidats comme NTRU. L’article détaille le calcul erroné et appelle à une refonte complète des procédures de standardisation du NIST pour garantir la transparence et la fiabilité.

Lire plus
Technologie

Attaques d'entropie : Exploitation des failles dans la génération de nombres aléatoires

2025-03-28

Un article de blog sur cr.yp.to révèle une faille critique dans la génération de nombres aléatoires : les attaques d'entropie. L'idée reçue veut que le hachage de plusieurs sources d'entropie améliore l'aléatoire, mais l'auteur démontre que si une seule source est compromise, les attaquants peuvent manipuler la sortie du hachage et contrôler les nombres aléatoires générés. Cela représente une menace significative pour les systèmes cryptographiques qui dépendent de l'aléatoire, comme DSA et ECDSA, permettant aux attaquants de voler des clés privées. EdDSA, grâce à sa génération de signature déterministe, offre une résistance accrue. L'article préconise de minimiser les sources d'entropie et d'utiliser des approches cryptographiques déterministes pour atténuer les risques liés à l'ajout constant de nouvelle entropie.

Lire plus
Technologie

Les ordinateurs quantiques fonctionneront-ils vraiment ? Remise en question des doutes sur les attaques quantiques contre RSA

2025-01-18

Cet article de blog aborde le scepticisme concernant la faisabilité des ordinateurs quantiques pour casser le chiffrement RSA-2048. L'auteur réfute les arguments affirmant que les ordinateurs quantiques ne fonctionneront pas, tels que l'argument de l'énergie exponentielle, l'argument du nombre de variables, l'argument de la correction d'erreur et les arguments de visibilité. L'auteur soutient que ces arguments reposent en grande partie sur des vœux pieux et un biais de confirmation, sans rigueur scientifique. Tout en reconnaissant les défis de l'informatique quantique, l'auteur souligne que, d'après la littérature et les progrès actuels, casser RSA avec des ordinateurs quantiques n'est pas du domaine de l'irréalisable, ce qui rend une préparation anticipée cruciale.

Lire plus
Technologie