Buon post sul blog: "Scegliere una funzione hash per il 2030 e oltre: SHA-2 vs SHA-3 vs BLAKE3" di Sylvain Kerkour. Alcuni commenti casuali da parte mia: ⤵️
Mah, mi chiedo perché SHA-256 fosse più veloce di BLAKE3 nel test da 1 KiB. ⤵️
Ahi. Forse qualcuno (Jack O'Connor? 🥺) dovrebbe ottimizzare BLAKE3 per le moderne istruzioni vettoriali ARM. ⤵️
:-) ⤵️
Sì! Finora la scommessa di Snuffle-2005/Salsa20/ChaCha20/BLAKE/BLAKE2/BLAKE3 su SIMD ha continuato a ripagare sempre di più nel corso degli anni, man mano che le CPU hanno aggiornato le loro capacità SIMD. ⤵️
L'UX è re. Nella crittografia, negli algoritmi così come in tutto il resto. ⤵️
Parte di una buona UX è offrire all'utente *meno* opzioni. ⤵️
A proposito, questo è stato uno dei principali aggiornamenti in BLAKE3 rispetto al suo predecessore, BLAKE2. Abbiamo eliminato tutte le varianti opzionali. È proprio lì nel titolo del documento su BLAKE3: ⤵️
Grazie a Dio per DJB. E grazie a DJB per questa importante confutazione. ⤵️
Questo è un punto importante. Ti preghiamo di scrivere al tuo amichevole manutentore degli standard WebCrypto e richiedere BLAKE3. Possono copiarlo da Deno: ⤵️
🥰
Sospiro. Sì. ⤵️
Sospiro. Sì. Bene detto, Thomas Ptacek! (Anche se... "ragione lurida del forum"? NIST è stato smascherato da Snowden per aver letteralmente standardizzato un algoritmo con backdoor! Cerca Dual EC-DRBG. Qualunque miscela di inganno o negligenza spieghi questo, non fidarti di loro dopo.) 🔚
6,28K