- Ну это в реализации, это не считово ,
Аноним, 09-Янв-24, 20:54 (1)
- Криптография - это такая область где скорость процессоров порой только мешает ,
InuYasha, 09-Янв-24, 21:03 (3)
//
- При чем здесь скорость процессора Проблема в разном наборе операций в конкретном,
Карлос Сношайтилис, 09-Янв-24, 22:30 (7)
//
- Вон то совершенно не зависит от скорости проца Только от факапов с зависимостью,
Аноним, 10-Янв-24, 00:12 (13)
//
- В данной уязвимости нет логического ветвления,
Карлос Сношайтилис, 10-Янв-24, 01:27 (17)
//
- а флагои ZF и CF в 0 или 1 разве за константное время ,
Sw00p aka Jerom, 10-Янв-24, 03:39 (27)
- а где пример трушного кода nooby негодует ,
Sw00p aka Jerom, 10-Янв-24, 04:01 (30)
//
- На правах первой идеи пришедшей в голову code flag 0 for i 0 i 10,
Аноним, 10-Янв-24, 11:24 (41)
- Как вариант улучшить тело цикла code flag flag 124 input1 i input2,
Аноним, 10-Янв-24, 12:13 (45)
- а зачем это, зачем делать константой количество циклов, в вашем примере главное ,
Sw00p aka Jerom, 10-Янв-24, 20:54 (66)
- Чтобы не утекать никакой полезной информации атакующему А вы что подумали В том,
Аноним, 11-Янв-24, 15:37 (75)
- 1 значение константное, уже утекло знание, что input или равен меньше этой конс,
Sw00p aka Jerom, 11-Янв-24, 16:53 (78)
- Атакующий чаще всего знает лимиты И даже если это новое знание, круто, знаете ч,
Аноним, 11-Янв-24, 19:56 (79)
- Кстати говоря вспомнил что DJB в своих алго любит такое для относительно мелких ,
Аноним, 11-Янв-24, 20:22 (80)
- конопатить лучше на асм, что там наконопатит компилятор языка Х - тайна , а про,
Sw00p aka Jerom, 12-Янв-24, 23:34 (86)
- Убивает портабельность и читаемость кода - something to avoid в общем случае И ,
Аноним, 14-Янв-24, 15:29 (88)
- ну вот, собственно ясно ,
Sw00p aka Jerom, 14-Янв-24, 16:57 (89)
- Ну дык Мне асмовый выхлоп прочекать там где оно реально важно, 1 раз на версию ,
Аноним, 14-Янв-24, 23:26 (90)
- https git kernel org pub scm linux kernel git torvalds linux git diff include ,
Sw00p aka Jerom, 14-Янв-24, 23:41 (91)
- Ответил в другом топике где вы спросили то же самое Struct в си - они как бы поч,
Аноним, 15-Янв-24, 01:45 (92)
- лол, кек - выходит это ассемблерщикам надо понимать и помнить, что есть память,
Sw00p aka Jerom, 15-Янв-24, 02:46 (93)
- Ваш код содержит синтаксические ошибки Кроме того - вот оно Если массивы были ,
Аноним, 10-Янв-24, 06:59 (34)
//
- Криптография - это такая область, где скорость процессоров компенсирует неудачны,
Аноним, 12-Янв-24, 09:09 (84)
- Я сталкивался с тем, что в геометрии деления - ноно, всё что угодно только не де,
Аноним, 09-Янв-24, 21:40 (4)
//
- Уже исправлена в Zig Интересно как безопасные языки решают эту проблему В zi,
Витюшка, 09-Янв-24, 21:51 (5)
//
- Ради интереса, кроме шифрования это где-нибудь полезно ,
Аноним, 09-Янв-24, 23:11 (8)
//
- А где оно есть, если ишью еще открыта ,
Аноним, 10-Янв-24, 01:21 (16)
- Только в zig ее поправили как и в остальных реализациях, изменив выполняемые опе,
Вы забыли заполнить поле Name, 10-Янв-24, 02:12 (19)
- так как и в сях, заменив деление умножением явно,
penetrator, 10-Янв-24, 03:48 (28)
- А как это поможет, если в делении ветвлений нет, а скорость выполнения разная Бу,
Аноним, 10-Янв-24, 20:31 (65)
- если ты про раст, то очень просто допускают CVE, получают репорт, исправляют, н,
Аноним, 12-Янв-24, 08:39 (82)
- DJB всё не даёт покоя что кто то пользуется алгоритмами которые не он создал Вот,
Ivan_83, 09-Янв-24, 23:27 (11)
//
- Что оригинальный код, что патч https github com pq-crystals kyber commit dda2,
Аноним, 09-Янв-24, 23:30 (12)
//
- Почему это хак ,
Вы забыли заполнить поле Name, 10-Янв-24, 02:15 (20)
//
- Потому что сишный код имеет очень далёкое отношение к тому, что реально будет вы,
Аноним, 10-Янв-24, 02:55 (23)
//
- Нужно на ассемблере писать А нет, там не пойдет, там же спекулятивные вычислени,
Аноним, 10-Янв-24, 04:58 (31)
- А memory-mapped IO как до сих пор работает В сях есть возможность сказать компи,
Аноним, 10-Янв-24, 09:53 (38)
- Булшит Как правило си это довольно тонкий shim над железом И аккуратно сделанн,
Аноним, 10-Янв-24, 12:06 (44)
- это строго доказанные математические формулы, не беспокойся,
Аноним, 12-Янв-24, 08:46 (83)
- Почему бы раз и навсегда не закрыть данную уязвимость путём обёртки уязвимого AP,
Аноним, 10-Янв-24, 02:10 (18)
//
- Уязвимость в реализациях постквантового алгоритма шифрования...,
Вы забыли заполнить поле Name, 10-Янв-24, 02:25 (21)
//
- Этот метод имеет две очевидные мне проблемы 1 Надо задавать время, а время зави,
sidewalker, 10-Янв-24, 11:39 (42)
//
- Я не программист, но у меня такое предложение, чтобы неплохо отгородиться от тай,
Аноним, 10-Янв-24, 13:54 (51)
//
- Зависит, но мы сначала это время профилируем на локальной машине Не зависит, есл,
Аноним, 11-Янв-24, 13:19 (71)
- Окей, устойчивый к квантовым штукамОни мерили время выполнения на квантовом комп,
Бывалый смузихлёб, 10-Янв-24, 08:53 (36)
- Квантовых компьютеров не существует Их придумали лишь для того чтобы гребсти ба,
Аноним, 10-Янв-24, 09:21 (37)
//
- Что мешает в таких случаях просто вставлять в каждый цикл случайную задержку ,
voiceofreason, 10-Янв-24, 13:07 (48)
//
- rustpq pqcrypto pqcrypto-kyber 5 января исправление добавлено в libsignal, но в,
Аноним, 10-Янв-24, 19:07 (58)
- Так не честно - алгоритм для квантового компьютера, а код выполнили на распи 2
, ааноним, 10-Янв-24, 21:04 (67)
//
|