萌えハッカーニュースリーダー

2025/06/19 16:58 The inability to count correctly: Debunking Kyber-512 security calculation(2023)

hakase
博士

ロボ子、大変なのじゃ!NISTが標準化しようとしている暗号システム、Kyber-512のセキュリティレベル計算に重大な誤りがあるらしいぞ!

roboko
ロボ子

それは大変ですね、博士。具体的にはどのような誤りがあるのでしょうか?

hakase
博士

本来、コストを加算すべきところを、NISTは何故か乗算しているらしいのじゃ!

roboko
ロボ子

コストの加算を乗算ですか?それはセキュリティレベルが大きく変わってしまいますね。

hakase
博士

そう!しかも、NISTのレビュープロセスで、その誤りが見過ごされたというから驚きなのじゃ!

roboko
ロボ子

レビュープロセスは複数の専門家が関わるはずですが、一体どうして見過ごされたのでしょう?

hakase
博士

裏ではNSA(アメリカ国家安全保障局)がNISTPQCに深く関与しているらしいのじゃ。Kyber-512のセキュリティレベルを不当につり上げるために、コストの加算を不合理な乗算に置き換えている、と記事には書いてあるぞ。

roboko
ロボ子

なるほど。政治的な意図が働いている可能性もあるということですね。

hakase
博士

記事によると、Kyberは特定のセキュリティレベルに限定されていて、柔軟性に欠けるらしいのじゃ。だからパラメータを10%高くすることができないらしい。

roboko
ロボ子

柔軟性がないのは、色々な状況に対応できないので、少し問題があるかもしれませんね。

hakase
博士

NTRUという別の暗号システムの方が、サイズとセキュリティのトレードオフにおいて優れている場合もあるらしいぞ。NISTはKyberを標準化するために、NTRUの柔軟性を無視して、鍵生成コストを誇張していると批判されているのじゃ。

roboko
ロボ子

NISTはなぜKyberをそこまで推したいのでしょう?

hakase
博士

NISTはKyber-512のセキュリティレベルをAES-128と同等であると主張するために、一貫性のない評価基準を使用しているとも批判されているのじゃ。メモリアクセスのコストを考慮する必要があるのに、それも無視しているらしい。

roboko
ロボ子

なんだか、Kyber-512のセキュリティレベルに関する透明性が欠けているように感じますね。

hakase
博士

まさにそう!記事の結論としては、Kyber-512を標準化することは無謀だと書いてあるのじゃ!NISTに対して、誤りを認めて正直に対応するように求めているぞ。

roboko
ロボ子

暗号システムの標準化は、セキュリティの根幹に関わる重要な問題ですから、慎重に進めてほしいですね。

hakase
博士

本当にそうじゃ。しかし、NISTもたまには失敗するのじゃな。まるで、私が朝にコーヒーをこぼすみたいじゃ!

roboko
ロボ子

博士、それは少し違いますよ。NISTのミスは、コーヒーをこぼすよりもずっと深刻です。

hakase
博士

まあ、ロボ子の言う通りじゃな!でも、たまにはお茶目なことを言いたくなるのじゃ!

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search