Hyvä blogikirjoitus: "Hajautusfunktion valinta vuodelle 2030 ja sen jälkeen: SHA-2 vs SHA-3 vs BLAKE3", kirjoittanut Sylvain Kerkour. Muutama satunnainen kommentti minulta: ⤵️
Huh, ihmettelen, miksi SHA-256 oli nopeampi kuin BLAKE3 1 KiB:n testissä. ⤵️
Auts. Ehkä jonkun (Jack O'Connor?) 🥺 pitäisi optimoida BLAKE3 nykyaikaisille ARM-vektorikäskyille. ⤵️
:-) ⤵️
Kyllä! Toistaiseksi Snuffle-2005/Salsa20/ChaCha20/BLAKE/BLAKE2/BLAKE3:n panos SIMD:hen on tuottanut tulosta yhä enemmän vuosien varrella, kun suorittimet ovat päivittäneet SIMD-ominaisuuksiaan. ⤵️
UX on kuningas. Kryptografia-algoritmeissa kuten kaikessa muussakin. ⤵️
Osa hyvää käyttökokemusta on tarjota käyttäjälle *vähemmän* vaihtoehtoja. ⤵️
Se oli muuten yksi BLAKE3:n suurimmista päivityksistä verrattuna edeltäjäänsä BLAKE2:een. Poistimme kaikki valinnaiset versiot. Se on juuri siellä BLAKE3-artikkelin otsikossa: ⤵️
Luojan kiitos DJB:stä. Ja kiitos DJB:lle tästä tärkeästä kumoamisesta. ⤵️
Tämä on tärkeä seikka. Kirjoita ystävälliselle naapurillesi WebCrypto-standardien ylläpitäjälle ja pyydä BLAKE3:a. He voivat kopioida sen Denosta: ⤵️
🥰
Huokailla. Jep. ⤵️
Huokailla. Jep. No, laita, Thomas Ptacek! (Vaikka... "karmea ilmoituspalstan syy"? Snowden paljasti NIST:n kirjaimellisesti standardoimalla takaoven algoritmin! Etsi Dual EC-DRBG. Mikä tahansa petoksen tai huolimattomuuden sekoitus selittää sen, älä luota heihin sen jälkeen.) 🔚
2,32K