<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Быстрая хеш-функция HighwayHash и развитие SipHash от Google</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html</link>
    <description>Компания Google представила (http://google-opensource.blogspot.com/2016/03/new-algorithms-may-lower-cost-of-secure.html) три новые реализации хеш-функций: новая быстрая реализация SipHash-AVX2 (https://en.wikipedia.org/wiki/SipHash), быстрая криптографически стойкая псевдослучайная функция (http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.5.7957) SipTreeHash и полностью новая хэш-функция HighwayHash (https://github.com/google/highwayhash/). Хэш-функции написаны на языке C++ с использованием intrinsics (https://en.wikipedia.org/wiki/Intrinsic_function) для обеспечения распараллеливания обработки данных с использованием инструкций AVX-2 и изначально рассчитаны на противостояние атакам  типа hashDoS (https://www.opennet.ru/opennews/art.shtml?num=32698) (трата чрезмерных ресурсов при обработке значений, вызывающих коллизии). Код хэш-функций открыт (https://github.com/google/highwayhash/) под лицензией Apache 2.0.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Реализация SipHash-AVX2 полностью совместима на уровне выдаваемых значений с оригиналь</description>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (erthink)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#59</link>
    <pubDate>Thu, 07 Mar 2019 10:58:54 GMT</pubDate>
    <description>Лучше поздно чем никогда.&lt;br&gt;&lt;br&gt;HighwayHash не является официальным проектом гугла, это pet-проект нескольких сотрудников. Поэтому фразу &quot;Компания Google представила HighwayHash&quot; нельзя назвать полностью корректной.&lt;br&gt;&lt;br&gt;Криптографическая &quot;стойкость&quot; HighwayHash никак не доказана. Но об этом &quot;доказательстве&quot; стоит упомянуть отдельно, ибо оно сводится к двум пунктам:&lt;br&gt;&lt;br&gt;1) Авторы провели статистические тесты SMHasher-ом и с ними все хорошо.&lt;br&gt;Однако, буквальные результаты не были где-либо показан. Более того, был использован доработанный вариант SMHasher, исходные тексты которого авторы показывать отказались. Не были открыты даже параметры запуска/скрипты/сценарии. Поэтому невозможно воспроизвести или перепроверить результаты, либо поковыраться в них.&lt;br&gt;При этом стоит отметить что есть доработанный (более строгий) вариант SMHasher от  Yves Orton, который бракует очень многие их &quot;хороших&quot; хеш-функций.&lt;br&gt;&lt;br&gt;2) HighwayHash внутри выполняет операции аналогичные SipHash, и поэтому его стойкость следует из доказательств свой</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (Sw00p aka Jerom)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#58</link>
    <pubDate>Mon, 07 Mar 2016 11:10:05 GMT</pubDate>
    <description>&amp;gt; чем по шифру в ситуации, когда все &quot;секреты&quot; утекли.&lt;br&gt;&lt;br&gt;где с шифрованием утекли секреты ? я что в базе ключ от шифротекста храню ?&lt;br&gt;&lt;br&gt;пс: Перечитайте все мои коменты!!!&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (Sw00p aka Jerom)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#57</link>
    <pubDate>Mon, 07 Mar 2016 11:07:54 GMT</pubDate>
    <description>&amp;gt;&amp;gt;А теперь то же самое, только с шифрованием.&lt;br&gt;&lt;br&gt;Ну, повторите высказанное для хеша - шифрованию, вы думаете достав шифрованный пароль вы его расшифруете просто так ? Внимательно прочтите все мои коменты, особенно что касается шифрованного пароля.&lt;br&gt;</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#56</link>
    <pubDate>Mon, 07 Mar 2016 08:32:04 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;Еще раз - это &quot;обертка&quot; над хеш функцией, которая на основании парольной фразы генерирует ключ шифрования (один или несколько).&lt;br&gt;&amp;gt; речь щас о хешировании? а то вы про хеш функцию начинаете а &lt;br&gt;&amp;gt; кончаете &quot;генерирует ключ шифрования&quot; - определитесь.&lt;br&gt;&lt;br&gt;не придирайся к словам. тут по сути берется хеш функция от заданной парольной фразы, которая и используется в качестве ключа шифрования.&lt;br&gt;&lt;br&gt;&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; - было высказано мнение &quot;Хеш функции должны быть медленными&quot; - я &lt;br&gt;&amp;gt; категорически против этого высказывания. Усложнить жизнь брутфорсеру можно всегда, и есть &lt;br&gt;&amp;gt; конкретные методы в данном случае привёл пример использования PBKDF2 она именно &lt;br&gt;&amp;gt; для этого и предназначена. В тоже время я предложил для усложнения &lt;br&gt;&amp;gt; использовать не хеш функцию, а конкретно какой либо алгоритм симметричного, а &lt;br&gt;&amp;gt; ещё лучше ассиметричного, шифрования. И вспыл такой вопрос, что и алгоритм &lt;br&gt;&amp;gt; шифрования так же быстро можно пробрутить. )))) Как и на скока &lt;br&gt;&amp;gt; быстро? Достаточно того, что (не буду точно утверждать) х</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#55</link>
    <pubDate>Mon, 07 Mar 2016 07:45:35 GMT</pubDate>
    <description>&amp;gt;&amp;gt; scrypt например.&lt;br&gt;&amp;gt;&amp;gt; А хеш вместо шифра, т.к. по хешу значительно сложнее восстановить исходные данные, &lt;br&gt;&amp;gt;&amp;gt; чем по шифру в ситуации, когда все &quot;секреты&quot; утекли.&lt;br&gt;&amp;gt; https://ru.wikipedia.org/wiki/PBKDF2 &lt;br&gt;&amp;gt; раздел Использование&lt;br&gt;&lt;br&gt;Еще раз, на пальцах. Вариант с хранением хеша &quot;посоленого&quot; пароля. Утекает хеш, соль, алгоритм - ты сможешь после этого восстановить пароль, чтобы залогиниться или проверить его на других сервисах? А теперь то же самое, только с шифрованием.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;по хешу значительно сложнее восстановить исходные данные, &lt;br&gt;&amp;gt; Это практически должно быть не возможно, вы о чём ?&lt;br&gt;&lt;br&gt;Да вот собственно об этом же. Даже получив доступ ко всем &quot;секретам&quot; это мало что даст злоумышленнику.&lt;br&gt;</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#54</link>
    <pubDate>Mon, 07 Mar 2016 07:33:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Давай так - можешь дать код на bash, который зашифрует одну и &lt;br&gt;&amp;gt;&amp;gt; ту же последовательность символов (пароль) используя эту же последовательность как ключ, &lt;br&gt;&amp;gt;&amp;gt; но чтобы в результате получились 2 разных значения, которые потом можно &lt;br&gt;&amp;gt;&amp;gt; обратно дешифровать?&lt;br&gt;&amp;gt; Зачем писать? ссылку почитайте про режимы шифрования, убедитесь сами.&lt;br&gt;&lt;br&gt;Я перечитал. И либо я что-то не понял, либо ты пытаешься ввести меня в заблуждение. Поэтому для того, чтобы определиться с этим вопросом, я и попросил конкретный пример. Так проще и быстрее, чем кидаться ссылками.&lt;br&gt;</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (kachsheev)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#53</link>
    <pubDate>Sat, 05 Mar 2016 15:37:51 GMT</pubDate>
    <description>&amp;gt; набор векторных комманд&lt;br&gt;&amp;gt; ARM&lt;br&gt;&lt;br&gt;NEON же (не уверен, что на всех процах). 128-битные регистры как раз есть. &lt;br&gt;</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (Анонон)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#52</link>
    <pubDate>Fri, 04 Mar 2016 22:11:32 GMT</pubDate>
    <description> Почему asm, а не Си+интринсики?&lt;br&gt;</description>
</item>

<item>
    <title>Быстрая хеш-функция HighwayHash и развитие SipHash от Google (Sw00p aka Jerom)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106998.html#51</link>
    <pubDate>Fri, 04 Mar 2016 16:34:15 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Еще раз - это &quot;обертка&quot; над хеш функцией, которая на основании парольной фразы генерирует ключ шифрования (один или несколько).&lt;br&gt;&lt;br&gt;речь щас о хешировании? а то вы про хеш функцию начинаете а кончаете &quot;генерирует ключ шифрования&quot; - определитесь.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;Я не понимаю, зачем нужны быстрые криптостойкие хеш-функции. Вот не вижу я для них применения, и собственно хотел расширить свой кругозор.&lt;br&gt;&lt;br&gt;Ок, не понимание - не страшно, я хочу сконцентрироваться на изначальном треде - было высказано мнение &quot;Хеш функции должны быть медленными&quot; - я категорически против этого высказывания. Усложнить жизнь брутфорсеру можно всегда, и есть конкретные методы в данном случае привёл пример использования PBKDF2 она именно для этого и предназначена. В тоже время я предложил для усложнения использовать не хеш функцию, а конкретно какой либо алгоритм симметричного, а ещё лучше ассиметричного, шифрования. И вспыл такой вопрос, что и алгоритм шифрования так же быстро можно пробрутить. )))) Как и на скока быстро? Достаточно того, что (не буд</description>
</item>

</channel>
</rss>
