Schwachstelle in KYBER gefährdet Post-Quanten-Kryptografie
KYBER, was als Grundlage für die Post-Quanten-Kryptografie dienen soll, hat wohl doch noch Schwachstellen. Forscher haben in Softwarebibliotheken eine Schwachstelle gefunden die per Timing-basiertem Angriff zu überlisten sind. National Security Agency (NSA), Facebook und Google setzen bereits darauf. Das Schlüsselkapselungsverfahren (KEM) KYBER wurde entwickelt, um die klassische Verschlüsselung gegen kryptanalytische Angriffe mit leistungsstarken Quantenrechnern zu ersetzen. Es wurde von einem Team von Entwicklern aus Europa und Nordamerika entwickelt und ist unter der Apache-Lizenz 2.0 lizenziert. Schwachstelle in KYBER entdeckt Forscher haben eine Schwachstelle entdeckt und an der Entwicklung eines Angriffs…