Dobry post na blogu: "Wybór funkcji skrótu na rok 2030 i później: SHA-2 vs SHA-3 vs BLAKE3" autorstwa Sylvaina Kerkoura. Kilka losowych komentarzy ode mnie: ⤵️
Huh, zastanawiam się, dlaczego SHA-256 był szybszy niż BLAKE3 w teście 1 KiB. ⤵️
Auć. Może ktoś (Jack O'Connor? 🥺) powinien zoptymalizować BLAKE3 pod nowoczesne instrukcje wektorowe ARM. ⤵️
:-) ⤵️
Tak! Jak dotąd zakład Snuffle-2005/Salsa20/ChaCha20/BLAKE/BLAKE2/BLAKE3 na SIMD nadal przynosi coraz większe zyski w miarę jak procesory aktualizują swoje możliwości SIMD. ⤵️
UX jest królem. W kryptografii, algorytmach, jak również we wszystkim innym. ⤵️
Częścią dobrego UX jest oferowanie użytkownikowi *mniejszej* liczby opcji. ⤵️
A propos, to była jedna z głównych aktualizacji w BLAKE3 w porównaniu do jego poprzednika, BLAKE2. Wyeliminowaliśmy wszystkie opcjonalne warianty. To jest dokładnie w tytule pracy BLAKE3: ⤵️
Dzięki Bogu za DJB. I dziękuję DJB za to ważne obalenie.
To jest ważny punkt. Proszę napisać do swojego przyjaznego sąsiada, który zajmuje się standardami WebCrypto i poprosić o BLAKE3. Mogą to skopiować z Deno: ⤵️
🥰
Westchnienie. Tak. ⤵️
Westchnienie. Tak. Cóż, dobrze powiedziane, Thomas Ptacek! (Chociaż... "sensacyjny powód na forum"? NIST został ujawniony przez Snowdena za dosłowne standaryzowanie algorytmu z tylnym wejściem! Sprawdź Dual EC-DRBG. Cokolwiek wyjaśnia tę mieszankę oszustwa lub niedbałości, nie ufaj im po tym.) 🔚
7,84K