1 puntos por GN⁺ 2023-10-24 | 1 comentarios | Compartir por WhatsApp
  • El texto analiza una implementación en Java de Dilithium, un algoritmo criptográfico resistente a ataques de computación cuántica.
  • Dilithium forma parte de la familia de algoritmos CRYSTALS, basada en retículas algebraicas.
  • Este algoritmo fue desarrollado para responder a la vulnerabilidad de RSA y ECC frente a ataques de computadoras cuánticas.
  • El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) recomendó Dilithium como algoritmo principal para firmas digitales poscuánticas.
  • La implementación en Java soporta los tres niveles de seguridad (niveles 2, 3 y 5) usando un esquema de firma determinista.
  • La implementación pasa todas las pruebas KAT del paquete y soporta serialización y deserialización usando formatos documentados.
  • El texto ofrece una guía detallada sobre el uso de DilithiumProvider, generación de pares de claves, firma, verificación de firmas y serialización/deserialización de claves.
  • La implementación no está pensada para código de grado de producción, pero puede ser útil para estudiar y experimentar con algoritmos poscuánticos.
  • El texto también incluye un descargo de responsabilidad que indica que la biblioteca está disponible bajo la licencia Apache 2.0 y que no ha sido investigada por terceros en busca de posibles vulnerabilidades.
  • El autor recomienda abstenerse de usar el software a quienes no estén de acuerdo con estas condiciones.

1 comentarios

 
GN⁺ 2023-10-24
Opiniones de Hacker News
  • El autor del proyecto está contento de que su trabajo haya ganado popularidad en Hacker News. El proyecto es una implementación de juguete de algoritmos criptográficos resistentes a la computación cuántica escrita en Java, creada principalmente por diversión y aprendizaje.
  • Las partes principales de la implementación se pueden encontrar en el GitHub enlazado.
  • Existe debate sobre si es buena idea usar algoritmos criptográficos resistentes a la computación cuántica en lugar de algoritmos más establecidos como RSA/ECDSA.
  • Se mencionó una advertencia sobre que la NSA difunda implementaciones defectuosas de criptografía poscuántica.
  • Hay una pregunta sobre el impacto en Bitcoin si aparece una computadora cuántica capaz de descifrar RSA y ECC.
  • Otro usuario compartió una implementación en Java de sphincs+, un esquema de firma poscuántico disponible en GitHub.
  • El proyecto fue implementado "por diversión" y no es código de nivel de producción. Está pensado para usarse para aprender y experimentar con algoritmos poscuánticos. Se recomienda a los usuarios usarlo bajo su propia responsabilidad.
  • Un usuario comentó en tono de broma que esperaba que la implementación terminara siendo un One-Time Pad (OTP).