Door Anoniem: Het post-quantum encryptie selectie proces door NIST loop nog. Er kunnen dus nog tekortkomingen of zwakheden worden aangetroffen in Classic McEliece en Kyber die Mullvad nu gebruikt.
Er zijn geruchten dat de NSA een vinger in de pap heeft gekregen bij de nieuwe PQ crypto. Met name de Khyber algoritmes, omdat de NIST niet erg strijdbaar was inzake checks and balances in de protocolafwikkeling en regels die ze normaal altijd volgen bij het omarmen van nieuwe standaarden.
Bepaalde cryptografen worden hier nerveus van en er zijn particulieren bezig met FOIA verzoeken om onduidelijkheden binnen de organisatie naar boven te krijgen.
Het is volstrekt logisch dat de NSA graag crypto wil verzwakken en het is moeilijk verifieerbaar of er in een post quantum algo geen "onbekende wiskundige zwakheid".
PQ crypto is niet heilig, het beschermd tegen een specifieke aanvalsvector. Het beste versleutel je dubbel, de binnenste laat met AES Rijndael en daaromheen Khyber.
Keysize matters.
Zo is te zien dat Signal devs de keysize hebben teruggeschroefd voor hun PQ cipher. In Q2 2023 toen ze het introduceerde op hun Github was de key 786 bits en nu 384 geloof ik. Ze wanen zich dus veilig met PQXDH (komend van triple Diffie Helman) terwijl de overhead voor een grotere keysize best meevalt. Signal was dus begonnen met een sterkere key maar na de beta is de key dus verzwakt. Dit is voor iedereen na te gaan in de commits van de cryptolibrary gebruikt door Signal op Github.
Ik vind het allerminst verdacht.
Dus je hebt een nieuwe algo, met quantum buzzword, wat goed is (zover bekend) tegen 1 quantum computer attack vector en dan vertrouw je meteen op een veel lagere keysize.