Moody: 研究者は Crystals-Kyber アルゴリズムを破りませんでした。 標準コース変更なし

Moody: 研究者は Crystals-Kyber アルゴリズムを破りませんでした。 標準コース変更なし

ソースノード: 1975260
By ダン・オシェイ 投稿日: 23 年 2023 月 XNUMX 日

米国国立標準技術研究所のポスト量子暗号プロジェクトを率いるダスティン・ムーディ氏は IQT News に対し、Crystals-Kyber アルゴリズムの進行中の標準化は、新しい研究結果の影響を受けないと語った。 メディアの報道 ソーシャルメディアのコメントは、アルゴリズムを破る方法を主張することを提案しています.

実際、pqc-forum Google Group に投稿している Moody と対象分野の専門家は、次のように指摘しています。 研究を説明する論文は、スウェーデンのストックホルムにある KTH 王立工科大学の Elena Dubrova、Kalle Ngo、および Joel Gärtner によって作成されたもので、アルゴリズム自体を破ると主張するのではなく、特定の「アルゴリズムの XNUMX 次のマスクされた実装」を破ると主張しています。 (IQT は著者に電子メールを送信し、さらなるコメントを求めています。)

昨年XNUMX月にNISTによってPQC標準として選択され、来年完成する予定であるCrystals-Kyberの進行中の標準化に研究結果が影響するかどうか、IQTニュースから電子メールで尋ねられたムーディーは、次のように述べています。 いいえ。これはサイド チャネル攻撃と分析を扱う優れた研究結果のように見えますが、Crystals-Kyber を「壊す」わけではありません。 アルゴリズム自体ではなく、Kyber の特定の実装を扱っていました。 pqc-forum (https://groups.google.com/a/list.nist.gov/g/pqc-forum/c/w4o-VCza_so/m/OF9J7b4UAgAJ)。 "

ムーディー氏は、「サイドチャネルの作業は評価の一部であり、今後も引き続き研究される予定です。 これは、実装を保護する必要性を強調しています。 サイドチャネルを使用してほぼすべての暗号化アルゴリズムを攻撃する論文が存在します。 対策が開発されており、攻撃の多くは現実世界のシナリオでは現実的または実用的ではありません。」  

ムーディー氏は、NIST はこの研究の貢献を高く評価していると述べたが、そのような論文の結果に対するメディアの誤解は「少し気を散らすもの」になる可能性があると付け加えた。 Crystals-Kyber PQC規格に選ばれました 昨年XNUMX月のNISTによる そして、来年には最終決定される予定です。

Dan O'Shea は、25 年以上にわたり、半導体、センサー、小売システム、デジタル決済、量子コンピューティング/テクノロジーなど、電気通信および関連トピックを扱ってきました。

タイムスタンプ:

より多くの 量子技術の内部

Quantum News Briefs 30 月 XNUMX 日: Quantum の安全な電子パスポートが開発中。 Quantinuum は、ユニバーシティ カレッジ ロンドンおよび英国放送協会とのコンソーシアムに参加し、量子自然言語処理を研究しています。 「パイオニアのデモンストレーション」は、原子時計と加速度計の量子もつれネットワークを作成 + MORE

ソースノード: 1766748
タイムスタンプ: 2022 年 11 月 30 日