NIST стандартизировал три алгоритма постквантового шифрования

NIST стандартизировал три алгоритма постквантового шифрования

Национальный институт стандартов и технологий США (NIST) представил первые три стандарта, определяющие криптоалгоритмы, стойкие к подбору на квантовом компьютере. Первый стандартизированный алгоритм (CRYSTALS-Kyber) определяет способ инкапсуляции ключей и предназначен для шифрования обмена данными, а два других (CRYSTALS-Dilithium и Sphincs+) реализуют варианты формирования цифровых подписей, которые могут использоваться для решения задач, связанных с аутентификацией. Для того, чтобы избежать путаницы стандартизированные варианты алгоритмов переименованы: CRYSTALS-Kyber в ML-KEM, CRYSTALS-Dilithium в ML-DSA, а Sphincs+ в SLH-DSA. Выбранные алгоритмы разрабатываются с 2016 года и являются победителями ранее объявленного NIST конкурса по разработке алгоритмов постквантовой криптографии....
12:10, 15.08.2024  
Рубрика: «Интернет и Игры» Сообщает: источник; Поделитесь: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEMРелиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные. ...

Microsoft добавил алгоритмы постквантового шифрования в библиотеку SymCryptMicrosoft добавил алгоритмы постквантового шифрования в библиотеку SymCrypt Компания Microsoft объявила об интеграции криптоалгоритмов, стойких к подбору на квантовом компьютере, в открытую библиотеку SymCrypt, предоставляющую базовые к ...

Служба точного времени NIST сбоила и раздавала в интернет ошибочные данныеСлужба точного времени NIST сбоила и раздавала в интернет ошибочные данные Отдельные NTP-серверы службы интернет-времени NIST на протяжении нескольких дней могли транслировать показатели с отклонением в несколько микросекунд. Виновата ...

В ядре Linux оптимизирована реализация алгоритма CRC32CВ ядре Linux оптимизирована реализация алгоритма CRC32C Для включения в состав будущей ветки ядра Linux 6.13 предложен патч с переработанной реализацией алгоритма нахождения контрольной суммы CRC32C. Код реализации C ...

В интернет выложили схемы работы поискового алгоритма GoogleВ интернет выложили схемы работы поискового алгоритма Google В результате утечки в интернете оказались 2,5 тыс. страниц документации Google, касающейся работы ее поисковика. По мнению опрошенных The Verge экспертов, обнар ...

В сеть просочилась документация Google о работе её поискового алгоритмаВ сеть просочилась документация Google о работе её поискового алгоритма Предполагаемая утечка 2500 страниц внутренней документации Google проливает свет на то, как работает Поиск, самый могущественный алгоритм интернета. Обнародован ...

Релиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защитыРелиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защиты Опубликован релиз OpenSSH 9.8, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Помимо устранения отдельно анонсированной критичес ...

Google сломался: как изменение алгоритма лишает людей средств к существованию«Google сломался»: как изменение алгоритма лишает людей средств к существованию Ранее в этом году Google внес серьезные изменения в свой алгоритм поиска и спам-фильтры, чтобы избавиться от некачественного контента, однако последствия оказал ...

Британский стартап объявил о разработке революционного алгоритма сжатия данныхБританский стартап объявил о разработке революционного алгоритма сжатия данных Британский стартап утверждает, что добился прорыва в задаче сжатия данных без потерь — алгоритм CompressionX, по словам создателей, помогает уменьшить зан ...

Секретная документация Google о принципах работы поискового алгоритма стала достоянием общественностиСекретная документация Google о принципах работы поискового алгоритма стала достоянием общественности Предполагаемая утечка 2500 страниц внутренней документации Google проливает свет на то, как работает Поиск, самый могущественный алгоритм интернета. Обнародован ...

Исследовательская группа демонстрирует теоретическое квантовое ускорение с помощью алгоритма квантовой аппроксимационной оптимизацииИсследовательская группа демонстрирует теоретическое квантовое ускорение с помощью алгоритма квантовой аппроксимационной оптимизации В новой статье в журнале Science Advances исследователи из JPMorgan Chase, Аргоннской национальной лаборатории Министерства энергетики США (DOE) и компании Quan ...

Релиз СУБД DuckDB 1.4.0 с поддержкой шифрования БДРелиз СУБД DuckDB 1.4.0 с поддержкой шифрования БД Опубликован выпуск СУБД DuckDB 1.4.0, ориентированной на выполнение аналитических запросов и концептуально напоминающей SQLite. DuckDB сочетает такие свойства S ...

Nokia запатентовала оборудование и ПО для шифрования цифровых активовNokia запатентовала оборудование и ПО для шифрования цифровых активов В Китае Nokia подала патент на регистрацию модуля и ПО для шифрования цифровых активов. Патент подан в Национальное управление интеллектуальной собственности Ки ...

Вымогатель злоупотребляет функциями Amazon AWS для шифрования бакетов S3Вымогатель злоупотребляет функциями Amazon AWS для шифрования бакетов S3 Вымогатель шифрует бакеты Amazon S3 с помощью технологии AWS Server-Side Encryption with Customer Provided Keys (SSE-C), где ключ известен только самому злоумыш ...

Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.19Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.19 Опубликован выпуск проекта VeraCrypt 1.26.18, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt приме ...

Приложение DeepSeek для iOS передает конфиденциальные данные без шифрованияПриложение DeepSeek для iOS передает конфиденциальные данные без шифрования Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью. Главная из них заключае ...

Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.24Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.24 Опубликован выпуск проекта VeraCrypt 1.26.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt приме ...

Apple опубликовал открытую библиотеку гомоморфного шифрованияApple опубликовал открытую библиотеку гомоморфного шифрования Компания Apple объявила о создании открытой библиотеки с реализацией методов гомоморфного шифрования на языке Swift. Библиотека позволяет создавать приложения, ...

Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.14Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.14 После 11 месяцев разработки опубликован выпуск проекта VeraCrypt 1.26.14, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё су ...

Релиз программы для шифрования текста и файлов StirlitzРелиз программы для шифрования текста и файлов Stirlitz Состоялся релиз программы для шифрования текста и файлов Stirlitz. Программа написана на языке С++ и распространяется под лицензией GPLv3. Приложение адаптирова ...

Вымогатель ShrinkLocker использует BitLocker для шифрования данныхВымогатель ShrinkLocker использует BitLocker для шифрования данных Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования легитимную фун ...

Замок под ключ. Пишем свою программу для шифрования файловЗамок «под ключ». Пишем свою программу для шифрования файлов Для подписчиковСегодня мы с тобой разработаем собственную программу для шифрования файлов. Писать будем на C++ и используем криптоалгоритмы из библиотеки Botan. ...

Обход дискового шифрования, использующего TPM2 для автоматической разблокировкиОбход дискового шифрования, использующего TPM2 для автоматической разблокировки Один из сопровождающих пакеты в NixOS представил технику атаки, позволяющую получить доступ к данным на зашифрованных дисковых разделах, в конфигурациях, не тре ...

Приложение DeepSeek уличили в передаче конфиденциальных данных без шифрованияПриложение DeepSeek уличили в передаче конфиденциальных данных без шифрования Мобильное приложение DeepSeek для Apple iOS отправляет конфиденциальные данные через интернет, подвергая их угрозе перехвата и манипуляций. Об этом сообщила ком ...

Tor переходит на новый алгоритм шифрования Counter Galois OnionTor переходит на новый алгоритм шифрования Counter Galois Onion Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который заменит устаревший tor1. Главная цель апгр ...

РКН собрал белый список из 75 000 IP-адресов, использующих иностранные протоколы шифрованияРКН собрал «белый список» из 75 000 IP-адресов, использующих иностранные протоколы шифрования По информации «Коммерсанта», в «белый список», который был создан Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственным Р ...

Старая уязвимость функции шифрования BitLocker осталась актуальной в Windows 11Старая уязвимость функции шифрования BitLocker осталась актуальной в Windows 11 Функция шифрования BitLocker, предназначенная для обеспечения безопасности данных, была представлена Microsoft в Windows Vista. Оказалось, что давняя уязвимость ...

Новый вымогатель для Windows использует для атак функцию шифрования дисковНовый вымогатель для Windows использует для атак функцию шифрования дисков В Сети появился новый вирус-вымогатель для Windows, который использует не уязвимости ОС, а штатную функцию — BitLocker — шифрование дисков. Об этом сообщили спе ...

Роскомнадзор включил в белый список 75 тыс. IP-адресов с иностранными протоколами шифрованияРоскомнадзор включил в «белый список» 75 тыс. IP-адресов с иностранными протоколами шифрования В созданный Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) «белый список» IP-адресов, использующих иностранные протоколы ...

Бронебойный Jabber. Препарируем OMEMO  новый протокол сквозного шифрованияБронебойный Jabber. Препарируем OMEMO — новый протокол сквозного шифрования Для подписчиковНа секционном столе OMEMO — открытый протокол на базе алгоритмов из мессенджера Signal. OMEMO поддерживает отправку офлайновых сообщений и секрет ...

Discord объявил о запуске сквозного шифрования E2EE для аудио и видео звонковDiscord объявил о запуске сквозного шифрования E2EE для аудио и видео звонков Discord присоединился к WhatsApp, Signal и другим популярным мессенджерам, внедрив сквозное шифрование (E2EE) для аудио- и видеозвонков внутри платформы. Теперь ...

У умной туалетной камеры Kohler Dekoda со сквозным шифрованием не оказалось сквозного шифрованияУ умной туалетной камеры Kohler Dekoda со сквозным шифрованием не оказалось сквозного шифрования Ранее стало известно об умной камере Dekoda от компании Kohler — устройство крепится к унитазу, делает снимки его содержимого и даёт владельцу советы по о ...

BitLocker будет меньше тормозить ПК  Windows 11 получила аппаратное ускорение встроенного шифрованияBitLocker будет меньше тормозить ПК — Windows 11 получила аппаратное ускорение встроенного шифрования BitLocker — встроенная функция шифрования в Windows, которая использует доверенный платформенный модуль (Trusted Platform Module, TPM) для безопасного упр ...

ALARMYK24.RU Поиск новостей