NIST's PQC Standardization Explained - Full Conversation

Поделиться
HTML-код
  • Опубликовано: 5 янв 2025

Комментарии • 8

  • @umerakram1725
    @umerakram1725 6 дней назад

    Here it's fips 203, 204 and 205 are there by NIST. TLS 1.3 implementation is the need of hour to integrate PQC DSS and KEM.
    I have a study on the performance evaluation of these PQC based DSS and TLS 1.3 using OQS-openssl and libOQS on server client setup with 2 contemporary wireless networks.
    Evaluated the performance.
    I found Falcon mostly good alongwith Dilithium performing at par on constrained Networks.
    SPHINCS+ and it's hybrids always performed poorly. Even I saw Falcon and Dilithium performing better than RSA and ECDSA.
    I found an interesting finding that DSS aligned CA Signing incorporates minimum latency compared to RSA and ECDSA based CA signing.

  • @Miscellaneous_Life-gv8di
    @Miscellaneous_Life-gv8di 4 месяца назад +18

    Not september as expected by Derdre but already NIST has Released 3 Post-Quantum Standards i.e. for CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ and Falcon by late 2024

  • @AlvesCosta-o8n
    @AlvesCosta-o8n 4 месяца назад +8

    Yes

  • @FranckLécluse
    @FranckLécluse 14 дней назад

    L'histoire se répète en boucle 🐇 le problème est que la divulgation de nouvelles normes public sera une fois de plus la source des failles de divulgation par des humains🤔 problème de divulgation.
    1. Le cercle vicieux actuel :
    - Publication de nouvelles normes de sécurité
    - Formation de prestataires certifiés
    - Fuite d'informations sensibles
    - Exploitation par des acteurs malveillants
    - Compromission avant même l'implémentation totale
    2. Les sources de fuites habituelles :
    - Documentation technique détaillée
    - Formations certifiantes
    - Sous-traitants peu scrupuleux
    - Employés mécontents
    - Espionnage industriel
    3. Conséquences concrètes :
    - Exploitation Zero-day
    - Rétro-ingénierie des protocoles
    - Création de backdoors
    - Compromission des implémentations
    - Attaques ciblées
    4. Le paradoxe sécuritaire :
    - Besoin de former les professionnels
    - Nécessité de documenter les systèmes
    - Obligation de transparence réglementaire
    - Mais risque accru de compromission
    - Dilemme entre partage et protection
    5. Solutions possibles :
    - Compartimentage strict des informations
    - Accès graduel selon besoin réel
    - Traçabilité renforcée des accès
    - Audits fréquents des prestataires
    - Sanctions dissuasives en cas de fuite
    La vraie question devient : comment garantir la sécurité tout en maintenant un niveau d'expertise suffisant chez les prestataires ?
    C'est un équilibre délicat à trouver.

  • @garyassoun3903
    @garyassoun3903 4 месяца назад +7

    any view on QANX ?