CECPQ1 (combinato scambio di chiavi ellittica e crittografia post-quantica della crittografia) è un nuovo scambio di chiavi sviluppato da Google, che combina X25519 con NewHope (KE ellittico KE + KE post-quantico).
Google ha implementato CECPQ1 in boringSSL ma non c'è una documentazione o spiegazione chiarita, come funziona.
Guardando il codice, penso, ci sono due scambi di chiavi: X25519 e NewHope. I risultati di tali scambi sono concatenati ( qui ) Quindi questa concatenazione viene inserita in KDF e utilizzata come chiave di sessione.
Quindi, anche se NewHope è rotto, l'intero schema è sicuro, perché X25519 è sicuro. L'attaccante deve rompere sia NewHope che x25519 per interrompere uno schema.
Qualcuno può confermarlo? O mi dai maggiori dettagli su CECPQ1? Come quale KDF usa? quali sono gli input e le loro dimensioni? Forse se ci sono buoni articoli o pdf, che descrivono bene CECPQ1.