Bon article de blog : "Choisir une fonction de hachage pour 2030 et au-delà : SHA-2 vs SHA-3 vs BLAKE3" par Sylvain Kerkour. Quelques commentaires aléatoires de ma part : ⤵️
Hmm, je me demande pourquoi SHA-256 était plus rapide que BLAKE3 lors du test de 1 Ko. ⤵️
Aïe. Peut-être que quelqu'un (Jack O'Connor ? 🥺) devrait optimiser BLAKE3 pour les instructions vectorielles ARM modernes. ⤵️
:-) ⤵️
Ouais ! Jusqu'à présent, le pari de Snuffle-2005/Salsa20/ChaCha20/BLAKE/BLAKE2/BLAKE3 sur le SIMD a continué à porter ses fruits de plus en plus au fil des ans, alors que les CPU ont amélioré leurs capacités SIMD. ⤵️
L'UX est roi. Dans les algorithmes de cryptographie ainsi que dans tout le reste. ⤵️
Une bonne expérience utilisateur consiste à offrir à l'utilisateur *moins* d'options. ⤵️
Au fait, c'était l'une des principales améliorations de BLAKE3 par rapport à son prédécesseur, BLAKE2. Nous avons éliminé toutes les variantes optionnelles. C'est juste là dans le titre du document BLAKE3 : ⤵️
Dieu merci pour DJB. Et merci à DJB pour cette importante réfutation. ⤵️
C'est un point important. Veuillez écrire à votre voisin amical, le mainteneur des normes WebCrypto, et demander BLAKE3. Ils peuvent le copier depuis Deno : ⤵️
🥰
Sigh. Oui. ⤵️
Soupir. Oui. Bien dit, Thomas Ptacek ! (Même si... "raison sordide de forum" ? NIST a été dénoncé par Snowden pour avoir littéralement standardisé un algorithme avec porte dérobée ! Cherchez Dual EC-DRBG. Quelle que soit la combinaison de tromperie ou de négligence qui explique cela, ne leur faites plus confiance après ça.) 🔚
7,84K