Here it's fips 203, 204 and 205 are there by NIST. TLS 1.3 implementation is the need of hour to integrate PQC DSS and KEM. I have a study on the performance evaluation of these PQC based DSS and TLS 1.3 using OQS-openssl and libOQS on server client setup with 2 contemporary wireless networks. Evaluated the performance. I found Falcon mostly good alongwith Dilithium performing at par on constrained Networks. SPHINCS+ and it's hybrids always performed poorly. Even I saw Falcon and Dilithium performing better than RSA and ECDSA. I found an interesting finding that DSS aligned CA Signing incorporates minimum latency compared to RSA and ECDSA based CA signing.
Not september as expected by Derdre but already NIST has Released 3 Post-Quantum Standards i.e. for CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ and Falcon by late 2024
L'histoire se répète en boucle 🐇 le problème est que la divulgation de nouvelles normes public sera une fois de plus la source des failles de divulgation par des humains🤔 problème de divulgation. 1. Le cercle vicieux actuel : - Publication de nouvelles normes de sécurité - Formation de prestataires certifiés - Fuite d'informations sensibles - Exploitation par des acteurs malveillants - Compromission avant même l'implémentation totale 2. Les sources de fuites habituelles : - Documentation technique détaillée - Formations certifiantes - Sous-traitants peu scrupuleux - Employés mécontents - Espionnage industriel 3. Conséquences concrètes : - Exploitation Zero-day - Rétro-ingénierie des protocoles - Création de backdoors - Compromission des implémentations - Attaques ciblées 4. Le paradoxe sécuritaire : - Besoin de former les professionnels - Nécessité de documenter les systèmes - Obligation de transparence réglementaire - Mais risque accru de compromission - Dilemme entre partage et protection 5. Solutions possibles : - Compartimentage strict des informations - Accès graduel selon besoin réel - Traçabilité renforcée des accès - Audits fréquents des prestataires - Sanctions dissuasives en cas de fuite La vraie question devient : comment garantir la sécurité tout en maintenant un niveau d'expertise suffisant chez les prestataires ? C'est un équilibre délicat à trouver.
Here it's fips 203, 204 and 205 are there by NIST. TLS 1.3 implementation is the need of hour to integrate PQC DSS and KEM.
I have a study on the performance evaluation of these PQC based DSS and TLS 1.3 using OQS-openssl and libOQS on server client setup with 2 contemporary wireless networks.
Evaluated the performance.
I found Falcon mostly good alongwith Dilithium performing at par on constrained Networks.
SPHINCS+ and it's hybrids always performed poorly. Even I saw Falcon and Dilithium performing better than RSA and ECDSA.
I found an interesting finding that DSS aligned CA Signing incorporates minimum latency compared to RSA and ECDSA based CA signing.
Not september as expected by Derdre but already NIST has Released 3 Post-Quantum Standards i.e. for CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ and Falcon by late 2024
Yes
Español
L'histoire se répète en boucle 🐇 le problème est que la divulgation de nouvelles normes public sera une fois de plus la source des failles de divulgation par des humains🤔 problème de divulgation.
1. Le cercle vicieux actuel :
- Publication de nouvelles normes de sécurité
- Formation de prestataires certifiés
- Fuite d'informations sensibles
- Exploitation par des acteurs malveillants
- Compromission avant même l'implémentation totale
2. Les sources de fuites habituelles :
- Documentation technique détaillée
- Formations certifiantes
- Sous-traitants peu scrupuleux
- Employés mécontents
- Espionnage industriel
3. Conséquences concrètes :
- Exploitation Zero-day
- Rétro-ingénierie des protocoles
- Création de backdoors
- Compromission des implémentations
- Attaques ciblées
4. Le paradoxe sécuritaire :
- Besoin de former les professionnels
- Nécessité de documenter les systèmes
- Obligation de transparence réglementaire
- Mais risque accru de compromission
- Dilemme entre partage et protection
5. Solutions possibles :
- Compartimentage strict des informations
- Accès graduel selon besoin réel
- Traçabilité renforcée des accès
- Audits fréquents des prestataires
- Sanctions dissuasives en cas de fuite
La vraie question devient : comment garantir la sécurité tout en maintenant un niveau d'expertise suffisant chez les prestataires ?
C'est un équilibre délicat à trouver.
any view on QANX ?