De post-kwantumcryptografiestandaarden van NIST zijn hier

De post-kwantumcryptografiestandaarden van NIST zijn hier

Tegenwoordig worden bijna alle gegevens op internet, inclusief banktransacties, medische dossiers en beveiligde gesprekken, beschermd door een versleutelingsschema genaamd RSA (genoemd naar de makers Rivest, Shamir en Adleman). Dit schema is gebaseerd op een simpel feit: het is praktisch onmogelijk om de belangrijkste factoren van een groot aantal in een redelijke tijd te berekenen, zelfs … Read more

Kwantumsleuteldistributie ontmoet post-kwantumcryptografie

Kwantumsleuteldistributie ontmoet post-kwantumcryptografie

Terwijl de technische wereld deze zomer wacht op de nieuwste “post-kwantum” cryptografische standaarden van NIST, zijn er parallelle inspanningen gaande om cryptosystemen te ontwikkelen die zijn gebaseerd op kwantumtechnologie, genaamd quantum key distribution, of QKD-systemen. Als gevolg hiervan onderzoeken en ontwikkelen India, China en een aantal technologieorganisaties in de Europese Unie en de Verenigde Staten … Read more

Open Source-beveiligingschip uitgebracht – IEEE Spectrum

Open Source-beveiligingschip uitgebracht – IEEE Spectrum

De OpenTitan-coalitie heeft vandaag de eerste commerciële siliciumchip aangekondigd waarin open source hardwarebeveiliging is ingebouwd. Deze mijlpaal vertegenwoordigt een nieuwe stap in de groei van de open hardware-beweging. Open hardware is steeds populairder geworden sinds de ontwikkeling van de populaire open source RISC-V-architectuur RISC-V biedt een openbaar beschikbaar recept voor hoe een computer op het … Read more

Het gevierde algoritme voor het kraken van cryptografie heeft zojuist een upgrade gekregen

Het gevierde algoritme voor het kraken van cryptografie heeft zojuist een upgrade gekregen

Dit is de taak voor LLL: geef hem (of zijn broers) de basis van een multidimensionaal rooster, en hij zal een beter rooster uitspugen. Dit proces staat bekend als roosterbasisreductie. Wat heeft dit allemaal met cryptografie te maken? Het blijkt dat de taak om een ​​cryptografisch systeem te kraken in sommige gevallen kan uitmonden in … Read more