NIST的Kyber-512安全等级计算错误:一场关于标准化过程的争议

2025-06-22

这篇cr.yp.to博客文章揭露了NIST在Kyber-512后量子密码系统安全等级计算中存在的严重错误。作者指出NIST将应相加的两个成本错误地相乘,导致严重高估了Kyber-512的安全性。该错误源于NIST对内存访问成本的处理不当,以及对现有文献的误读和曲解。作者还揭示了NIST与NSA之间密切的合作关系,以及NIST在标准化过程中缺乏透明度和公开性,导致其对NTRU等其他候选方案的不公平对待。文章详细分析了NIST的错误计算过程,并呼吁对NIST的标准化程序进行彻底改革,以确保其透明度和可靠性。

阅读更多
科技 Kyber-512

熵攻击:随机数生成器的致命漏洞

2025-03-28

cr.yp.to 博客文章揭示了随机数生成器中一个被忽视的严重安全漏洞——熵攻击。传统观点认为,将多个熵源进行哈希组合可以提高随机性,但作者指出,如果其中一个熵源被恶意控制,攻击者可以操纵哈希输出,从而控制生成的随机数。这对于依赖随机数的密码学系统,例如 DSA 和 ECDSA,构成了极大的威胁,攻击者可以利用此漏洞窃取用户的私钥。EdDSA 由于其确定性签名生成机制,对这种攻击具有更强的抵抗力。文章建议,为了增强安全性,应该尽量减少熵源的数量,并采用确定性密码学方法,避免不断添加新的熵源带来的风险。

阅读更多
科技

量子计算机真的行不行?对量子计算能否攻破RSA的质疑

2025-01-18

本文探讨了量子计算机是否会如预期般攻破RSA-2048加密算法的质疑。作者驳斥了量子计算机无法运行的几种论点,例如指数能量论点、变量数量论点、纠错论点以及可见性论点等。作者认为,这些论点大多基于愿望思维和确认偏差,缺乏科学依据。尽管承认量子计算面临挑战,但作者强调,基于当前的文献和进展,量子计算机攻破RSA并非遥不可及,因此及早准备应对至关重要。

阅读更多
科技 RSA

对90年代的反思:质疑大规模监控的论调

2024-10-29

本文质疑了Signal基金会主席Meredith Whittaker在NDSS 2024的演讲中提出的一个观点,即90年代的加密战争导致大规模企业监控。作者认为,互联网商业和企业数据库的增长并非依赖于强加密的放开,而是由市场需求驱动的。文中列举了亚马逊的快速增长、20世纪后半叶蓬勃发展的监控行业以及企业与政府合作监控的历史等证据来反驳Whittaker的观点。此外,作者还强调了自己在90年代反对出口管制的初衷是为了增强安全性,并呼吁读者积极行动起来对抗大规模监控。

阅读更多
未分类

Clang 编译器优化带来的安全风险

2024-08-03

本文探讨了 Clang 编译器优化带来的安全风险,尤其是时间泄露问题。作者指出,编译器优化可能引入条件分支,导致程序执行时间依赖于密钥等敏感信息,从而容易受到时间攻击。作者分析了 Clang 编译器中导致时间泄露的具体优化方式,并介绍了 TIMECOP 等工具如何检测这类问题。为了避免时间泄露,作者建议使用汇编语言编写关键代码、使用常量时间函数库以及对代码进行扫描和重写等方法。

阅读更多
未分类 时间泄露