1.3, Аноним (-), 16:30, 29/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
Существует множество алгоритмов для организации дустороннего шифрования с открытым ключем. Почему мы жрем зеленые замочки x509 ? Проверка подленности сертификата васяном из забугорья никогда ничего не давала, только забирала - твое бабло.
| |
|
|
3.14, Ivan_83 (ok), 02:27, 30/12/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Забавно слышать про 25519.
Вот смотрите.
Есть RSA, там все косяки известны и огорожены заборами, из неудобств только нагрузка на проц и большой размер ключа.
Потом придумали ECDSA на элиптике.
Ключи там от 128 бит (хотя были и 96 варианты, задепрекейтили) до 521 бита.
Есть параметры (кривые) от NIST, есть браинпул и есть всякие национальные включая наш ГОСТ.
Его Бернштейн захэйтил за возможность тайминг атаки.
И есть слухи что элиптику научились ломать.
25519 придумал Бернштейн, при этом там на выходе ключ в 126 бит, но про это никто не пишет, все пишут что оно лучше ECDSA потому что констант тайм.
Тут только одна кривая и только 126 бит ключ на выходе, без вариантов.
Те это по факту элиптика с 126 бит.
В общем мой скепсис на максимуме относительно 25519, у себя я даже ECDSA убрал и оставил только RSA с ключами от 4к бит до 16к бит.
Против Бернштейновской же чачи20 я ничего против не имею, но крайне необычно что во всём мире после теперь уже печально известного RC4 только ему удалось создать поточный шифр и только он пролез везде.
| |
|
4.16, Аноним (-), 08:02, 30/12/2021 [^] [^^] [^^^] [ответить] | +4 +/– | Сказать что все косяки известны применительно к сложной математической проблеме ... большой текст свёрнут, показать | |
|
5.26, Аноним (-), 17:02, 30/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
я щитаю коекому стоит почитать хоть что-то по криптографии прежде чем плевать такие простыни. 25519 и рса норм и укаждой свое применение
| |
5.30, Ivan_83 (ok), 19:15, 30/12/2021 [^] [^^] [^^^] [ответить] | +/– | Какая то каша RSA старое и хорошо изученное Никаких принципиальных косяков там... большой текст свёрнут, показать | |
|
6.31, Аноним (-), 22:33, 30/12/2021 [^] [^^] [^^^] [ответить] | +1 +/– | Оно есть несколько дольше эллиптики, и не более того Криптографы обычно сдержан... большой текст свёрнут, показать | |
|
7.34, Ivan_83 (ok), 08:31, 31/12/2021 [^] [^^] [^^^] [ответить] | +/– | 1993 RSA стал стандартом, в 1998 ECDSA только первые публикации, хоть как то исп... большой текст свёрнут, показать | |
|
8.36, Аноним (-), 18:12, 31/12/2021 [^] [^^] [^^^] [ответить] | +/– | Есть хорошие истории и есть плохие ECDSA хзкто сделал хзчто, вдавив массой ст... большой текст свёрнут, показать | |
|
9.39, Ivan_83 (ok), 01:57, 01/01/2022 [^] [^^] [^^^] [ответить] | +/– | И что с того Как будто реализации 3des, RC4, MD5 плохие А математику там в ос... большой текст свёрнут, показать | |
|
10.40, Аноним (-), 04:30, 01/01/2022 [^] [^^] [^^^] [ответить] | +/– | Он просто унылый тормоз и уязвим к тайминг атакам На этом фоне salsa chacha ди... большой текст свёрнут, показать | |
|
11.41, Ivan_83 (ok), 08:21, 01/01/2022 [^] [^^] [^^^] [ответить] | +/– | Я привёл эти алгоритмы вам в пример, для того чтобы показать что с кодом там про... большой текст свёрнут, показать | |
|
12.42, Аноним (-), 13:24, 01/01/2022 [^] [^^] [^^^] [ответить] | +/– | Bias в распределении RC4 был известен мне со времен чуть не BBS Задолго до того... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
2.10, Аноним (10), 23:14, 29/12/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Посмотри доли гугла в каждом CA
Ничего личного, просто бизнес
| |
|
1.4, Аноним (-), 16:35, 29/12/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
C, Assembly
Simple and Clean API
Hardware crypto support
Modular Design
цAssembly Optimizations
Post Quantum
Да. Так и нужно писать крипто. А то повсюду эти хипстеры с криптографией, политой питоном и го-лангом.
| |
|
|
3.17, Аноним (-), 08:10, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Да ну
Ну как бы Шорр, да. Неплохо бы иметь планы на случай если это еще и работает. По крайней мере, никто не придумал почему бы это не работало.
| |
|
|
|
2.18, Аноним (-), 08:12, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> BLAKE3 как не было так и нет
А он нужен? Какая-то переусложненная фигня с невменяемой референсной реализацией. Те кто это кодил явно не ставили целью реюзабельность реализации и распостранение алго. Иначе они бы это по другому делали. Начиная с дизайна алго.
| |
|
|
|
|
4.23, Аноним (20), 15:33, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну а все таки, зачем?
Ну вот, допустим, прочитал ты
“Практическая криптография | Фергюсон Нильс, Шнейер Брюс. ISBN 978-5-8459-0733-2”
Дальше то что?
Свою Blake42 будешь пилить? Или IFS EIDSA 16777217? А с полями Галуа у тебя как, взаимопонимание есть?
Нет? Тогда зачем тебе это?
| |
|
5.24, Аноним (-), 15:55, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А с полями Галуа у тебя как, взаимопонимание есть?
Там весьма забавная математика, привычным к школьной арифметике мозг рвет в хлам.
| |
5.25, Иваня (?), 16:56, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
Да просто хочу разобраться в криптографии! Я не хочу писать новые алгоритмы. 😡
| |
|
6.28, Аноним (20), 18:45, 30/12/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Хорошо! Отлично!
...
Итак, допустим, ты разобрался. Осилил. Ты прочитал несколько 200-300 страничных томов. Не на русском, конечно. Без картинок, зато с изощренной математикой. Молодец!
Ты. Понял. Как. Оно. Работает.
...
Дальше то что?
| |
|
7.29, Иваня (?), 18:49, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Дальше то что?
Дальше эти знания мне пригодятся для проектирования сервисов.
| |
|
|
5.27, Аноним (-), 17:04, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Дальше то что?
тащмайор, не будем песадь свою криптографию, чесслово (будем)
| |
|
6.32, Аноним (-), 23:06, 30/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
> тащмайор, не будем песадь свою криптографию, чесслово (будем)
Хочешь порадовать майора? :) Блин, врядли ты ее безопсно напишешь, не будучи матерым профи. Разве что одноразовый блокнот какой.
| |
|
7.33, Аноним (33), 01:25, 31/12/2021 [^] [^^] [^^^] [ответить]
| +/– |
а ты свято веришь что тащмайор будет нанимать специалистов именно под твою систему шифрования вместо простого нажатия на привычную кнопку для общепринятых алгоритмов ?
| |
|
8.37, Аноним (-), 18:47, 31/12/2021 [^] [^^] [^^^] [ответить] | +/– | Большинство самопальных алго требует для аннулирования максимум первокура чуток ... текст свёрнут, показать | |
|
|
|
|
|
|
|
|