QuantumScan
golang/crypto
The golang/crypto repository contains critical cryptographic vulnerabilities including the use of broken RC2 cipher and quantum-vulnerable Ed25519 signature algorithms. These findings pose significant risks to long-term data confidentiality and authentication integrity in a post-quantum threat landscape.
| Archivo | Algoritmo | Severidad |
|---|---|---|
| pkcs12/internal/rc2/bench_test.go:5 | RC2 | critical |
| ed25519/ed25519_test.go:18 | Ed25519 / EdDSA | high |
| ed25519/ed25519_test.go:19 | Ed25519 / EdDSA | high |
| ed25519/ed25519_test.go:8 | Ed25519 / EdDSA | high |
| ed25519/ed25519_test.go:11 | Ed25519 / EdDSA | high |
Cualquiera con este enlace puede ver el risk score y los hallazgos principales — sin necesidad de iniciar sesión. El código fuente sigue privado.
https://quantumscan.io/es/share/4c5ad324-bb10-4890-bde4-bd38f3bd5637Muestra la preparación post-cuántica de tu proyecto en el README. El badge se actualiza automáticamente con cada nuevo escaneo.
[](https://github.com/golang/crypto)<a href="https://github.com/golang/crypto"><img src="https://quantumscan.io/api/badge/golang/crypto.svg" alt="Post-Quantum Readiness" /></a>Agrega el badge a tu README
Muestra tu puntuación cuántica directamente en GitHub.
[](https://quantumscan.io/es/scan/4c5ad324-bb10-4890-bde4-bd38f3bd5637)Guarda tus resultados y monitorea cambios futuros
Crea una cuenta gratuita para recibir alertas de drift, exportar reportes de compliance y ver el historial.
- Alertas semanales cuando aparecen nuevas vulnerabilidades
- Monitorea el risk score a lo largo del tiempo
- Exporta PDF DORA / NIS2 para auditores
Free forever for design partners · No credit card