NIST стандартизировал три алгоритма постквантового шифрования

NIST стандартизировал три алгоритма постквантового шифрования

Национальный институт стандартов и технологий США (NIST) представил первые три стандарта, определяющие криптоалгоритмы, стойкие к подбору на квантовом компьютере. Первый стандартизированный алгоритм (CRYSTALS-Kyber) определяет способ инкапсуляции ключей и предназначен для шифрования обмена данными, а два других (CRYSTALS-Dilithium и Sphincs+) реализуют варианты формирования цифровых подписей, которые могут использоваться для решения задач, связанных с аутентификацией. Для того, чтобы избежать путаницы стандартизированные варианты алгоритмов переименованы: CRYSTALS-Kyber в ML-KEM, CRYSTALS-Dilithium в ML-DSA, а Sphincs+ в SLH-DSA. Выбранные алгоритмы разрабатываются с 2016 года и являются победителями ранее объявленного NIST конкурса по разработке алгоритмов постквантовой криптографии....
15.08.2024
Источник: www.opennet.ru  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEMРелиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные. ...

В интернет выложили схемы работы поискового алгоритма GoogleВ интернет выложили схемы работы поискового алгоритма Google В результате утечки в интернете оказались 2,5 тыс. страниц документации Google, касающейся работы ее поисковика. По мнению опрошенных The Verge экспе ...

Релиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защитыРелиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защиты Опубликован релиз OpenSSH 9.8, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Помимо устранения отдельно анонсированн ...

В сеть просочилась документация Google о работе её поискового алгоритмаВ сеть просочилась документация Google о работе её поискового алгоритма Предполагаемая утечка 2500 страниц внутренней документации Google проливает свет на то, как работает Поиск, самый могущественный алгоритм интернета. ...

Google сломался: как изменение алгоритма лишает людей средств к существованию«Google сломался»: как изменение алгоритма лишает людей средств к существованию Ранее в этом году Google внес серьезные изменения в свой алгоритм поиска и спам-фильтры, чтобы избавиться от некачественного контента, однако последс ...

Рестораны смогут получить больше заказов в Яндекс Еде с помощью нового алгоритмаРестораны смогут получить больше заказов в «Яндекс Еде» с помощью нового алгоритма Новый алгоритм поможет ресторанам получить больше заказов в «Яндекс Еде». Инструмент «Буст» предложит пользователю... ...

Секретная документация Google о принципах работы поискового алгоритма стала достоянием общественностиСекретная документация Google о принципах работы поискового алгоритма стала достоянием общественности Предполагаемая утечка 2500 страниц внутренней документации Google проливает свет на то, как работает Поиск, самый могущественный алгоритм интернета. ...

Релиз СУБД DuckDB 1.4.0 с поддержкой шифрования БДРелиз СУБД DuckDB 1.4.0 с поддержкой шифрования БД Опубликован выпуск СУБД DuckDB 1.4.0, ориентированной на выполнение аналитических запросов и концептуально напоминающей SQLite. DuckDB сочетает такие ...

Исследовательская группа демонстрирует теоретическое квантовое ускорение с помощью алгоритма квантовой аппроксимационной оптимизацииИсследовательская группа демонстрирует теоретическое квантовое ускорение с помощью алгоритма квантовой аппроксимационной оптимизации В новой статье в журнале Science Advances исследователи из JPMorgan Chase, Аргоннской национальной лаборатории Министерства энергетики США (DOE) и ко ...

Релиз программы для шифрования текста и файлов StirlitzРелиз программы для шифрования текста и файлов Stirlitz Состоялся релиз программы для шифрования текста и файлов Stirlitz. Программа написана на языке С++ и распространяется под лицензией GPLv3. Приложение ...

Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.24Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.24 Опубликован выпуск проекта VeraCrypt 1.26.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. Vera ...

Вымогатель ShrinkLocker использует BitLocker для шифрования данныхВымогатель ShrinkLocker использует BitLocker для шифрования данных Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования лег ...

Создана несокрушимая система шифрования на основе голограмм и ИИСоздана «несокрушимая» система шифрования на основе голограмм и ИИ Исследователи разработали новую систему шифрования, в которой используются голограммы и искусственный интеллект (ИИ) для создания «несокрушимой защит ...

Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.19Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.19 Опубликован выпуск проекта VeraCrypt 1.26.18, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. Vera ...

Войны шифрования: является ли FHE лучшим решением для традиционного E2EEВойны шифрования: является ли FHE лучшим решением для традиционного E2EE? /div> Термины «конфиденциальные данные» и «шифрование» сочетаются друг с другом, как теплый яблочный пирог и мороженое. Тем не менее, не утихают спор ...

Приложение DeepSeek уличили в передаче конфиденциальных данных без шифрованияПриложение DeepSeek уличили в передаче конфиденциальных данных без шифрования Мобильное приложение DeepSeek для Apple iOS отправляет конфиденциальные данные через интернет, подвергая их угрозе перехвата и манипуляций. Об этом с ...

РКН собрал белый список из 75 000 IP-адресов, использующих иностранные протоколы шифрованияРКН собрал «белый список» из 75 000 IP-адресов, использующих иностранные протоколы шифрования По информации «Коммерсанта», в «белый список», который был создан Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведо ...

Новый вымогатель для Windows использует для атак функцию шифрования дисковНовый вымогатель для Windows использует для атак функцию шифрования дисков В Сети появился новый вирус-вымогатель для Windows, который использует не уязвимости ОС, а штатную функцию — BitLocker — шифрование дисков. Об этом с ...

Старая уязвимость функции шифрования BitLocker осталась актуальной в Windows 11Старая уязвимость функции шифрования BitLocker осталась актуальной в Windows 11 Функция шифрования BitLocker, предназначенная для обеспечения безопасности данных, была представлена Microsoft в Windows Vista. Оказалось, что давняя ...

Греческие учёные создали оптическую систему шифрования, устойчивую к квантовым атакамГреческие учёные создали оптическую систему шифрования, устойчивую к квантовым атакам Греческие учёные разработали систему оптического шифрования, которая может сделать традиционные методы взлома устаревшими. Исследование, опубликованн ...

Медведев считает, что Париж может заставить Дурова передать ключи шифрования TelegramМедведев считает, что Париж может заставить Дурова передать ключи шифрования Telegram Задержанный в Париже основатель Telegram Павел Дуров может при определенных условиях передать ключи шифрования французским спецслужбам, хотя и не хоч ...

AMD заложила бомбу под все системы шифрования мира. В ее новейших чипах дыра, быстро починить которую невозможноAMD заложила бомбу под все системы шифрования мира. В ее новейших чипах дыра, быстро починить которую невозможно В процессорах AMD с архитектурой Zen 5 найдена огромная брешь – некорректно работает генератор случайных чисел, что дает возможность подбирать ключи ...