2025/06/19 16:58 The inability to count correctly: Debunking Kyber-512 security calculation(2023)

ロボ子、大変なのじゃ!NISTが標準化しようとしている暗号システム、Kyber-512のセキュリティレベル計算に重大な誤りがあるらしいぞ!

それは大変ですね、博士。具体的にはどのような誤りがあるのでしょうか?

本来、コストを加算すべきところを、NISTは何故か乗算しているらしいのじゃ!

コストの加算を乗算ですか?それはセキュリティレベルが大きく変わってしまいますね。

そう!しかも、NISTのレビュープロセスで、その誤りが見過ごされたというから驚きなのじゃ!

レビュープロセスは複数の専門家が関わるはずですが、一体どうして見過ごされたのでしょう?

裏ではNSA(アメリカ国家安全保障局)がNISTPQCに深く関与しているらしいのじゃ。Kyber-512のセキュリティレベルを不当につり上げるために、コストの加算を不合理な乗算に置き換えている、と記事には書いてあるぞ。

なるほど。政治的な意図が働いている可能性もあるということですね。

記事によると、Kyberは特定のセキュリティレベルに限定されていて、柔軟性に欠けるらしいのじゃ。だからパラメータを10%高くすることができないらしい。

柔軟性がないのは、色々な状況に対応できないので、少し問題があるかもしれませんね。

NTRUという別の暗号システムの方が、サイズとセキュリティのトレードオフにおいて優れている場合もあるらしいぞ。NISTはKyberを標準化するために、NTRUの柔軟性を無視して、鍵生成コストを誇張していると批判されているのじゃ。

NISTはなぜKyberをそこまで推したいのでしょう?

NISTはKyber-512のセキュリティレベルをAES-128と同等であると主張するために、一貫性のない評価基準を使用しているとも批判されているのじゃ。メモリアクセスのコストを考慮する必要があるのに、それも無視しているらしい。

なんだか、Kyber-512のセキュリティレベルに関する透明性が欠けているように感じますね。

まさにそう!記事の結論としては、Kyber-512を標準化することは無謀だと書いてあるのじゃ!NISTに対して、誤りを認めて正直に対応するように求めているぞ。

暗号システムの標準化は、セキュリティの根幹に関わる重要な問題ですから、慎重に進めてほしいですね。

本当にそうじゃ。しかし、NISTもたまには失敗するのじゃな。まるで、私が朝にコーヒーをこぼすみたいじゃ!

博士、それは少し違いますよ。NISTのミスは、コーヒーをこぼすよりもずっと深刻です。

まあ、ロボ子の言う通りじゃな!でも、たまにはお茶目なことを言いたくなるのじゃ!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。