Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Bon article de blog : "Choisir une fonction de hachage pour 2030 et au-delà : SHA-2 vs SHA-3 vs BLAKE3" par Sylvain Kerkour.
Quelques commentaires aléatoires de ma part : ⤵️
Hmm, je me demande pourquoi SHA-256 était plus rapide que BLAKE3 lors du test de 1 Ko. ⤵️

Aïe. Peut-être que quelqu'un (Jack O'Connor ? 🥺) devrait optimiser BLAKE3 pour les instructions vectorielles ARM modernes. ⤵️

:-) ⤵️

Ouais ! Jusqu'à présent, le pari de Snuffle-2005/Salsa20/ChaCha20/BLAKE/BLAKE2/BLAKE3 sur le SIMD a continué à porter ses fruits de plus en plus au fil des ans, alors que les CPU ont amélioré leurs capacités SIMD. ⤵️

L'UX est roi. Dans les algorithmes de cryptographie ainsi que dans tout le reste. ⤵️

Une bonne expérience utilisateur consiste à offrir à l'utilisateur *moins* d'options. ⤵️

Au fait, c'était l'une des principales améliorations de BLAKE3 par rapport à son prédécesseur, BLAKE2. Nous avons éliminé toutes les variantes optionnelles. C'est juste là dans le titre du document BLAKE3 : ⤵️

Dieu merci pour DJB. Et merci à DJB pour cette importante réfutation. ⤵️

C'est un point important. Veuillez écrire à votre voisin amical, le mainteneur des normes WebCrypto, et demander BLAKE3. Ils peuvent le copier depuis Deno : ⤵️

🥰

Sigh. Oui. ⤵️

Soupir. Oui. Bien dit, Thomas Ptacek !
(Même si... "raison sordide de forum" ? NIST a été dénoncé par Snowden pour avoir littéralement standardisé un algorithme avec porte dérobée ! Cherchez Dual EC-DRBG. Quelle que soit la combinaison de tromperie ou de négligence qui explique cela, ne leur faites plus confiance après ça.)
🔚

7,84K
Meilleurs
Classement
Favoris