Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Buon post sul blog: "Scegliere una funzione hash per il 2030 e oltre: SHA-2 vs SHA-3 vs BLAKE3" di Sylvain Kerkour.
Alcuni commenti casuali da parte mia: ⤵️
Mah, mi chiedo perché SHA-256 fosse più veloce di BLAKE3 nel test da 1 KiB. ⤵️

Ahi. Forse qualcuno (Jack O'Connor? 🥺) dovrebbe ottimizzare BLAKE3 per le moderne istruzioni vettoriali ARM. ⤵️

:-) ⤵️

Sì! Finora la scommessa di Snuffle-2005/Salsa20/ChaCha20/BLAKE/BLAKE2/BLAKE3 su SIMD ha continuato a ripagare sempre di più nel corso degli anni, man mano che le CPU hanno aggiornato le loro capacità SIMD. ⤵️

L'UX è re. Nella crittografia, negli algoritmi così come in tutto il resto. ⤵️

Parte di una buona UX è offrire all'utente *meno* opzioni. ⤵️

A proposito, questo è stato uno dei principali aggiornamenti in BLAKE3 rispetto al suo predecessore, BLAKE2. Abbiamo eliminato tutte le varianti opzionali. È proprio lì nel titolo del documento su BLAKE3: ⤵️

Grazie a Dio per DJB. E grazie a DJB per questa importante confutazione. ⤵️

Questo è un punto importante. Ti preghiamo di scrivere al tuo amichevole manutentore degli standard WebCrypto e richiedere BLAKE3. Possono copiarlo da Deno: ⤵️

🥰

Sospiro. Sì. ⤵️

Sospiro. Sì. Bene detto, Thomas Ptacek!
(Anche se... "ragione lurida del forum"? NIST è stato smascherato da Snowden per aver letteralmente standardizzato un algoritmo con backdoor! Cerca Dual EC-DRBG. Qualunque miscela di inganno o negligenza spieghi questo, non fidarti di loro dopo.)
🔚

6,28K
Principali
Ranking
Preferiti