[О блоге] [наверх] [пред] [2023-08-11 21:16:00+03:00] [cc0b820a5564d3ad136183951b882bf31c5ab606]
Темы: [crypto]

PQC для инженеров

https://datatracker.ietf.org/doc/html/draft-ar-pquip-pqc-engineers
https://blog.cloudflare.com/nist-post-quantum-surprise/
https://www.schneier.com/blog/archives/2023/08/you-cant-rush-post-quantum-computing-standards.html
Скоро будет опубликован RFC про постквантовую криптографию для
инженеров. Чисто с прикладной точки зрения. Какие алгоритмы есть, их
базовые свойства прикладные (размеры ключей/подписей, предполагаемая
"сила" и тому подобное).

Я не сильно беспокоюсь по поводу PQC, хотя мой OpenSSH уже по умолчанию
между всеми компьютерами использует SNTRUP+25519. Более того, в
последнем проекте на работе я вообще впервые собственноручно кое что для
PQ добавил в протокол, опциональную дополнительную защиту. Про Kyber,
видел, до сих пор всякие речи ходят о патентах на него, из-за чего
OpenSSH его и не выбрал. Но возможно слухи, возможно я его напутал.

Толком я не много чего читал про конкретику всех этих алгоритмов, ибо не
думаю что чего-либо буду понимать, однако вот SPHINCS, а точнее то, на
чём он был основан, уходящее ещё корнями в одноразовые подписи, для
которых и деревье Меркле сделали -- это понимаю. И не смотря на то, что
он на порядки медленнее чем ed25519, имеет на порядки большие размеры
подписей и ключей, но зато он понятен и не требует хранения состояния
как другие алгоритмы.

    [оставить комментарий]