]> git.feebdaed.xyz Git - 0xmirror/liboqs.git/commitdiff
update no-pass explanation for CT testing [skip ci] (#2294)
authorMichael Baentsch <57787676+baentsch@users.noreply.github.com>
Wed, 8 Oct 2025 21:35:46 +0000 (23:35 +0200)
committerGitHub <noreply@github.com>
Wed, 8 Oct 2025 21:35:46 +0000 (23:35 +0200)
Signed-off-by: Michael Baentsch <57787676+baentsch@users.noreply.github.com>
SECURITY.md

index 514c04523a3b1f79d16dc85ae65ca67b6a42d011..d12f4b2c224d7902a4f210b84e9a381332ec5601 100644 (file)
@@ -17,7 +17,8 @@ Please follow [this information to report a vulnerability](https://openquantumsa
 
 ## Threat Model
 
-Some timing-based side-channel attacks are within the scope of our threat model. OQS tests for secret-dependent branches and memory accesses on Linux on x86\_64. All test failures are documented as either "passes," which we have assessed to be false positives, or "issues," which may constitute non–constant-time behaviour. The [algorithm datasheets](https://github.com/open-quantum-safe/liboqs/tree/main/docs/algorithms) indicate whether or not an implementation passes our constant-time tests, as well as whether or not it is expected to pass. Details about passes and issues are available in the [tests/constant_time directory](https://github.com/open-quantum-safe/liboqs/tree/main/tests/constant_time). These tests do not encompass all classes of non–constant-time behaviour; for example, they do not detect possible variable-time instructions, such as `DIV`. Reports of non–constant-time behaviour that fall outside this scope will be considered on a case-by-case basis, with a priority on [Tier 1 platforms](https://github.com/open-quantum-safe/liboqs/blob/main/PLATFORMS.md#tier-1).
+Some timing-based side-channel attacks are within the scope of our threat model. OQS tests for secret-dependent branches and memory accesses on Linux on x86\_64 for some algorithms. Where executed, all test failures are documented as either "passes," which we have assessed to be false positives, or "issues," which may constitute non–constant-time behaviour. The [algorithm datasheets](https://github.com/open-quantum-safe/liboqs/tree/main/docs/algorithms) indicate whether or not an implementation passes our constant-time tests, as well as whether or not it is expected to pass; a no-pass expectation also encompasses the case that no constant-time analysis has been done and not just the case that the algorithm is expected/has been ascertained to not pass. Details about passes and issues are available in the [tests/constant_time directory](https://github.com/open-quantum-safe/liboqs/tree/main/tests/constant_time). These tests do not encompass all classes of non–constant-time behaviour; for example, they do not detect possible variable-time instructions, such as `DIV`. Reports of non–constant-time behaviour that fall outside this scope will be considered on a case-by-case basis, with a priority on [Tier 1 platforms](https://github.com/open-quantum-safe/liboqs/blob/main/PLATFORMS.md#tier-1).
+
 
 The following types of attacks are outside the scope of our threat model: