Guter Blogbeitrag: "Eine Hash-Funktion für 2030 und darüber hinaus wählen: SHA-2 vs SHA-3 vs BLAKE3" von Sylvain Kerkour. Ein paar zufällige Kommentare von mir: ⤵️
Hmm, ich frage mich, warum SHA-256 beim 1 KiB-Test schneller war als BLAKE3. ⤵️
Autsch. Vielleicht sollte jemand (Jack O'Connor? 🥺) BLAKE3 für die modernen ARM-Vektor-Anweisungen optimieren. ⤵️
:-) ⤵️
Ja! Bisher hat die Wette von Snuffle-2005/Salsa20/ChaCha20/BLAKE/BLAKE2/BLAKE3 auf SIMD im Laufe der Jahre immer mehr Früchte getragen, da die CPUs ihre SIMD-Fähigkeiten verbessert haben. ⤵️
UX ist König. In der Kryptographie, Algorithmen sowie in allem anderen. ⤵️
Ein Teil einer guten Benutzererfahrung besteht darin, dem Benutzer *weniger* Optionen anzubieten. ⤵️
Übrigens war das eines der wichtigsten Upgrades in BLAKE3 im Vergleich zu seinem Vorgänger, BLAKE2. Wir haben alle optionalen Varianten eliminiert. Es steht direkt im Titel des BLAKE3-Papiers: ⤵️
Gott sei Dank für DJB. Und danke DJB für diese wichtige Widerlegung. ⤵️
Dies ist ein wichtiger Punkt. Bitte schreiben Sie an Ihren freundlichen Nachbarn, den WebCrypto-Standards-Manager, und fordern Sie BLAKE3 an. Sie können es von Deno kopieren: ⤵️
🥰
Seufz. Ja. ⤵️
Seufz. Ja. Gut gesagt, Thomas Ptacek! (Obwohl... "sinnloses Message-Board-Grund"? NIST wurde von Snowden entlarvt, weil sie buchstäblich einen hintertürigen Algorithmus standardisiert haben! Schau dir Dual EC-DRBG an. Welche Mischung aus Betrug oder Schlamperei das auch erklärt, vertraue ihnen danach nicht mehr.) 🔚
6,47K