home.social

#pqcryptography — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #pqcryptography, aggregated by home.social.

  1. «Kyber Ransomware — Post-Quanten-Kryptografie:
    Die Ransomware Kyber nutzt als erste ihrer Art Post-Quanten-Verschlüsselung. Doch Experten entlarven die Technik als psychologischen Marketing-Trick.»

    IT-Sicherheit ist einiges mehr als nur gewisse Stichworte und PQC ist auch nur so sicher wie es im ganzen eingesetzt wird. IT-Betrüger setzen immer auf Trends um die Menschen zu verunsichern und abzufangen.

    🔏 it-daily.net/shortnews/kyber-r

    #kyber #mlkem #PQCryptography #pqc #itsec #ransomeware #betrug #it

  2. Cryptographic Right Answers: Post Quantum and Rust Edition

    […] Cryptography is everywhere and as a developer you will need to upgrade your projects with post-quantum algorithms, whether because you care about the security of your users, or for compliance reasons. […]

    🦀 kerkour.com/post-quantum-crypt

    #rust #cryptography #rustlang #pqc #itsec #itsecurity #security #coding #PQCryptography #postquantum

  3. «OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat:
    OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor.»

    Ich nutze OpenSSL doch technisch habe ich davon so gut wie keine Ahnung. Ich sehe dies als positiv da nun auch PQC und ja Technik entwickelt sich permanent weiter wenn auch nicht auf sofort.

    🔏 heise.de/news/OpenSSL-4-0-vers

    #openssl #verschlusselung #internet #ssl #webtech #ech #pqc #PQCryptography

  4. «OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat:
    OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor.»

    Ich nutze OpenSSL doch technisch habe ich davon so gut wie keine Ahnung. Ich sehe dies als positiv da nun auch PQC und ja Technik entwickelt sich permanent weiter wenn auch nicht auf sofort.

    🔏 heise.de/news/OpenSSL-4-0-vers

    #openssl #verschlusselung #internet #ssl #webtech #ech #pqc #PQCryptography

  5. «OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat:
    OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor.»

    Ich nutze OpenSSL doch technisch habe ich davon so gut wie keine Ahnung. Ich sehe dies als positiv da nun auch PQC und ja Technik entwickelt sich permanent weiter wenn auch nicht auf sofort.

    🔏 heise.de/news/OpenSSL-4-0-vers

    #openssl #verschlusselung #internet #ssl #webtech #ech #pqc #PQCryptography

  6. «OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat:
    OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor.»

    Ich nutze OpenSSL doch technisch habe ich davon so gut wie keine Ahnung. Ich sehe dies als positiv da nun auch PQC und ja Technik entwickelt sich permanent weiter wenn auch nicht auf sofort.

    🔏 heise.de/news/OpenSSL-4-0-vers

    #openssl #verschlusselung #internet #ssl #webtech #ech #pqc #PQCryptography

  7. «OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat:
    OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor.»

    Ich nutze OpenSSL doch technisch habe ich davon so gut wie keine Ahnung. Ich sehe dies als positiv da nun auch PQC und ja Technik entwickelt sich permanent weiter wenn auch nicht auf sofort.

    🔏 heise.de/news/OpenSSL-4-0-vers

    #openssl #verschlusselung #internet #ssl #webtech #ech #pqc #PQCryptography

  8. CW: research review

    A. Berzati et al., "A Practical Template Attack on CRYSTALS-Dilithium"¹

    This paper presents a new profiling side-channel attack on the signature scheme CRYSTALS-Dilithium, which has been selected by the NIST as the new primary standard for quantum-safe digital signatures. This algorithm has a constant-time implementation with consideration for side-channel resilience. However, it does not protect against attacks that exploit intermediate data leakage. We exploit such a leakage on a vector generated during the signing process and whose costly protection by masking is a matter of debate. We design a template attack that enables us to efficiently predict whether a given coefficient in one coordinate of this vector is zero or not. Once this value has been completely reconstructed, one can recover, using linear algebra methods, part of the secret key that is sufficient to produce universal forgeries. While our paper deeply discusses the theoretical attack path, it also demonstrates the validity of the assumption regarding the required leakage model, from practical experiments with the reference implementation on an ARM Cortex-M4.

    #IACR #ResearchPapers #Dilithium #Lattices #PQCryptography #SideChannelAttacks #TemplateAttacks
    __
    ¹ eprint.iacr.org/2023/050