The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Представлена хеш-функция BLAKE2, претендующая на роль высоко..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от opennews (ok) on 24-Дек-12, 19:02 
Представлена (http://lists.randombit.net/pipermail/cryptography/2012-Decem...) современная криптографическая хеш-функция BLAKE2 (https://blake2.net/), не уступающая по производительности MD5, потребляющая на 33% меньше памяти чем SHA-2/SHA-3 и лишенная известных проблем с безопасностью. BLAKE2 является переработанной версией хэш-функции BLAKE, вошедшей в число финалистов конкурса (http://www.opennet.dev/opennews/art.shtml?num=35003) на разработку криптоалгоритмов для стандарта SHA-3. При проектировании BLAKE2 была поставлена задача обеспечения максимальной производительности программной реализации алгоритма с предоставлением высочайшего уровня безопасности.

В итоге, был подготовлен алгоритм значительно превосходящий по надёжности MD5, но близкий к нему по производительности, что делает его пригодным для использования в областях, где в силу своей производительности до сих пор доминируют MD5 и SHA1 - в облачных хранилищах, системах контроля версий, дистрибутивах программного обеспечения, системах выявления вторжений и средствах цифровой экспертизы (digital forensics).


Как и SHA-3 алгоритм BLAKE2 не чувствителен к размеру хэшируемых данных и защищён от всех свойственных SHA-1 и MD5 видов атак, связанных с возникновением коллизий в процессе хэширования. Надёжность алгоритма  подтверждена многолетним аудитом, который проводился в процессе оценки претендентов на звание стандарта SHA-3. По словам разработчиков алгоритма, то, что институт NIST в конечном счёте выбрал алгоритм Keccak  в качестве стандарта SHA-3 связано с тем, что была поставлена цель использования в SHA-3 алгоритма принципиально отличающегося от SHA-2 с целью наличия запасного варианта в случае выявление уязвимости в одном из алгоритмов. С точки зрения безопасности алгоритмы Keccak и  BLAKE находятся на одном уровне, при этом для BLAKE был проведён даже более глубокий криптоанализ, чем для Keccak.


Для использования подготовлены две реализации BLAKE2:


-  BLAKE2b (или просто BLAKE2) - вариант, оптимизированный для 64-разрядных платформ и поддерживающий акселерацию через задействование инструкций NEON для ARM-систем и  SSE2, SSSE3, SSE4.1, AVX и XOP для архитектур x86. Размер результирующего хэша может генерироваться в диапазоне от 1 до 64 байт. Доступны две модификации BLAKE2b, позволяющие существенно увеличить производительность за счёт распаралелливания на многоядерных или SIMD процессорах: BLAKE2bp - с поддержкой распараллеливания на 4 потока, и BLAKE2sp - с поддержкой распараллеливания на 8 потоков (используется OpenMP).


-  BLAKE2s - вариант для 8-, 16- и 32-разрядных платформ, позволяющий генерировать хэши размером от 1 до 32 байт.


Реализации доступны как в виде библиотек для различных языков программирования, так и в форме утилиты  b2sum, позволяющей из командной строки хэшировать файлы с использованием методов BLAKE2b, BLAKE2s, BLAKE2bp и BLAKE2sp. При проведении теста на системе с процессором Intel Core i7-2630QM (Sandy Bridge 2GHz) была продемонстрирована производительность в 531 мебибайт в секунду (3.59 процессорных циклов на байт), при использовании процессора AMD FX-8150 (Bulldozer 3.6GHz) производительность составила 628  мебибайт в секунду (5.47 процессорных циклов на байт).

<center><a href="https://blake2.net/sandy.png"><img src="http://www.opennet.dev/opennews/pics_base/0_1356358062.png" style="border-style: solid; border-color: #606060; border-width: 1px;" title="" border=0></a></center>


URL: http://lists.randombit.net/pipermail/cryptography/2012-Decem...
Новость: http://www.opennet.dev/opennews/art.shtml?num=35676

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +13 +/
Сообщение от pavlinux (ok) on 24-Дек-12, 19:02 
> ... Размер результирующего хэша может генерироваться в диапазоне от 1 до 64 байт.

Хэш в один байт! Коллизии просто невозможны  :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +13 +/
Сообщение от Dron (ok) on 24-Дек-12, 19:41 
Не всегда требуется отсутствие коллизий.
Для быстрого поиска хеш в один байт очень даже рулит.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –2 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:52 
> Для быстрого поиска хеш в один байт очень даже рулит.

До тех пор пока какой-нибудь козел не начнет кормить поиск байтами с одинаковым хэшом оптом, сделав быстрый поиск медленным. //По мотивам бага в btrfs :)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

18. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –8 +/
Сообщение от GentooBoy (ok) on 24-Дек-12, 20:05 
Вы так нечего и не поняли, обработка коллизий в btrfs медленная. Сделаете быструю обработку все гуд будет.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

23. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 20:54 
> Сделаете быструю обработку все гуд будет.

А вот нифига.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

25. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 21:27 
Ну вам виднее.
Жираф большой, ему видней. (с) В.С.Высоцкий
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

30. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 22:14 
> Ну вам виднее.
> Жираф большой, ему видней. (с) В.С.Высоцкий

Чтобы дорасти до жирафа, достаточно на начальному уровне разобраться в работе хеш-таблиц и понять, что коллизия все равно требует специальной обработки. Даже если ее оптимизировать, все равно это будет значительно медленнее прямого обращения.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

45. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 02:46 
Все так и в простершем случаи обработки получим O(n), а теперь c смотрим что было с btrfs
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

74. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 16:05 
Подсказка: то, что было с btrfs, можно прекрасно получить и на O(n).
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

81. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от pavlinux (ok) on 25-Дек-12, 19:36 
> Подсказка: то, что было с btrfs, можно прекрасно получить и на O(n).

В жопу надо ваш БТРфс засунуть


# mkfs.btrfs -l32k -n32k -m single /dev/sdd1
# mount -t btrfs -o noatime,discard,ssd /dev/sdd1 /media/flash/
# cd /media/flash
# /opt/iozone/bin/iozone -a -b /btrfs.xls -+u -p -B -e -E;

        Iozone: Performance Test of File I/O
                Version $Revision: 3.283 $
                Compiled for 64 bit mode.
                Build: linux-AMD64

       Contributors:William Norcott, Don Capps, Isom Crawford, Kirby Collins
                     Al Slater, Scott Rhine, Mike Wisner, Ken Goss
                     Steve Landherr, Brad Smith, Mark Kelly, Dr. Alain CYR,
                     Randy Dunlap, Mark Montague, Dan Million,
                     Jean-Marc Zucconi, Jeff Blomberg, Benny Halevy,
                     Erik Habbinga, Kris Strecker, Walter Wong.

        Run began: Tue Dec 25 19:32:40 2012

        Auto Mode
        CPU utilization Resolution = 0.001 seconds.
        CPU utilization Excel chart enabled
        Purge Mode On
        Using mmap files
        Include fsync in write timing
        Command line used: /opt/iozone/bin/iozone -a -b /btrfs.xls -+u -p -B -e -E
        Output is in Kbytes/sec
        Time Resolution = 0.000001 seconds.
        Processor cache size set to 1024 Kbytes.
        Processor cache line size set to 32 bytes.
        File stride size set to 17 * record size.
                                                            random  random    bkwd  record  stride                                  
              KB  reclen   write rewrite    read    reread    read   write    read rewrite    read
              64       4    2154    2285   615952   710511  727850    2331  679917    2752 1363961
              64       8    2162    2316   695778   703068  939223    2502  551422    2711 1183548
              64      16     151    2284   673098  1304314 1363961    2248  889431    2668 1780008
              64      32    2338    2196   710511   998622 1526887    2227 1087638    2276 1143223
              64      64    2277    2285   647135   969761 1163036    2319  955947    2353  727850
             128       4    3568    3357   590094   695603  811221    4487  509943    5505  666253
             128       8    3424    3507   681476   612303  837806    4570  707520    5419 1561553
             128      16    3254    3617   568836   598647  633247    4388  582412    5505 1022989
             128      32    3556    3483   533241   493989  604036    3863  422464    4533  735635
             128      64    3580    3570   404025   529038  615814    4412  387966    4457  955616
             128     128    3503     298   347758   509943  500436     582  456986    3471  486822
             256       4    5265    5334   635047   699139  810490    6998  600928    9917  773697
             256       8    5673    5319   609801   738065  900936    6818  686620     617  577962
             256      16    5237    5292   548161   603630  653204    6177  542347   10723 1117543
             256      32    5347    5333   518263   572721  664935    7080  547044    9998  785584
             256      64    5835    5705   474098   541253  547044    6114  511109    8828  713067
             256     128    6482    7136   465466   514045  596587    7937  489442    7733  615393
             256     256    6687    7039   439732   485678  506767    6783  428159    5989  425951
             512       4    6826    7135   532767   681566  819085    9279  519367   21228  591951
             512       8    7198    7086   568296   696600  836636    9500  600223   20802  588383
             512      16    1112     909   519241   571472  678122   12604  450318   20504  464541
             512      32    1135   10058   473660   540681  608041   12354  484452   19240  843206
             512      64    9525   10014   455960   516618  621233   14551  493242   17506  733478
             512     128   10241   10240   565156  1089647 1333173   12867  803757   14953 1510391
             512     256   10584   10401   395353   486207  572081   13660  399397   13174  521385
             512     512    9982   10222   565156   568899  559560    9387  331156   10068  333314
            1024       4    1762    2019   559619   563288  732453   12615  537488   51207  535011
Ошибка сегментирования

Это ещё не всё...


------------[ cut here ]------------
kernel BUG at fs/btrfs/extent-tree.c:1481!
invalid opcode: 0000 [#2] PREEMPT SMP
CPU 3
Modules linked in: btrfs zlib_deflate zlib_inflate ipt_ECN ipt_REJECT iptable_filter xt_recent iptable_mangle xt_DSCP 8250_pnp sr_mod nvidia(O) et131x(C) cdrom 8250 serial_core ohci_hcd evdev

Pid: 3327, comm: btrfs-transacti Tainted: G      D WC O 3.7.1 #1 TYAN Computer Corp. S2895/S2895
RIP: 0010:[<ffffffffa08c175e>]  [<ffffffffa08c175e>] 0xffffffffa08c175e
RSP: 0018:ffff8801524b5ac0  EFLAGS: 00010202
RAX: 0000000000000001 RBX: ffff880241178540 RCX: 0000000000000000
RDX: 0000000000000008 RSI: 0000160000000000 RDI: 0000000000000000
RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000
R10: 0000000000000000 R11: 0000000000000000 R12: 00000000000000b2
R13: 00000000ffffffff R14: ffff8802411515b0 R15: ffff8802411515b0
FS:  00007f98822b4740(0000) GS:ffff88025fd00000(0000) knlGS:0000000000000000
CS:  0010 DS: 0000 ES: 0000 CR0: 000000008005003b
CR2: 00007fb195144000 CR3: 00000000015d6000 CR4: 00000000000006e0
DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7: 0000000000000400
Process btrfs-transacti (pid: 3327, threadinfo ffff8801524b4000, task ffff880152690040)
Stack:
ffff88025269a800 000000000000003d ffff88025368f800 00000000000004b1
0000000000e6a000 ffff8801524b5bf0 0000000000000000 ffffffffffffffff
0000000000000000 a000000000000000 00a80000000000e6 ff00000000000020
Call Trace:
[<ffffffffa08c1841>] ? 0xffffffffa08c1841
[<ffffffff81100eae>] ? 0xffffffff81100eae
[<ffffffffa08c2a09>] ? 0xffffffffa08c2a09
[<ffffffffa08c50a9>] ? 0xffffffffa08c50a9
[<ffffffffa08db44e>] ? 0xffffffffa08db44e
[<ffffffff810671c0>] ? 0xffffffff810671c0
[<ffffffffa08dc37e>] ? 0xffffffffa08dc37e
[<ffffffff810519c0>] ? 0xffffffff810519c0
[<ffffffffa08d30b5>] ? 0xffffffffa08d30b5
[<ffffffffa08d2e50>] ? 0xffffffffa08d2e50
[<ffffffffa08d2e50>] ? 0xffffffffa08d2e50
[<ffffffff81066a00>] ? 0xffffffff81066a00
[<ffffffff814e8374>] ? 0xffffffff814e8374
[<ffffffff81066980>] ? 0xffffffff81066980
[<ffffffff814e8370>] ? 0xffffffff814e8370
Code: 65 e8 67 f9 03 00 e9 bc fd ff ff b8 fe ff ff ff e9 a8 fb ff ff be ef 05 00 00 48 c7 c7 4f 52 93 a0 e8 97 16 78 e0 e9 c1 fb ff ff <0f> 0b 0f 0b 0f 0b 66 66 66 2e 0f 1f 84 00 00 00 00 00 41 57 49
RIP  [<ffffffffa08c175e>] 0xffffffffa08c175e
RSP <ffff8801524b5ac0>
---[ end trace 0000000000001209 ]---


Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

94. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 26-Дек-12, 11:52 
идите дальше холиварте.
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

41. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +8 +/
Сообщение от solardiz (ok) on 25-Дек-12, 01:06 
Один из способов защиты от hashDoS - использование криптографической хеш-функции с ключом (keyed hash). BLAKE2 имеет встроенную поддержку ключа. В то же время, против hashDoS предлагается использовать не BLAKE2, а еще более быстрый и предназначенный именно для этого SipHash (тоже с ключом): https://131002.net/siphash/ (да, JP Aumasson - один из разработчиков как BLAKE2, так и SipHash - во втором случае в соавторстве с не менее известным DJB).
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

43. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Adui on 25-Дек-12, 02:35 
гляньте лучше конферуху заядлого яд-линуксоида http://events.yandex.ru/talks/326/
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

44. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Adui on 25-Дек-12, 02:37 
> гляньте лучше конферуху заядлого яд-линуксоида http://events.yandex.ru/talks/326/

http://www.openwall.com/presentations/Passwords12-The-Future.../

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

61. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от filosofem (ok) on 25-Дек-12, 10:19 
> гляньте лучше конферуху заядлого яд-линуксоида http://events.yandex.ru/talks/326/

Ты приколист. Предлагаешь solardiz посмотреть видео с solardiz.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

65. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Аноним (??) on 25-Дек-12, 12:48 
> Ты приколист. Предлагаешь solardiz посмотреть видео с solardiz.

Может он его просто пиарит бесплатно? :)

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

96. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Adui on 26-Дек-12, 17:46 
Не заметил его ник, прошу прощения.
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

56. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 04:51 
> предназначенный именно для этого SipHash (тоже с ключом): https://131002.net/siphash/

Ее как раз предлагали авторам btrfs именно в этом контексте, IIRC :)

> (да, JP Aumasson - один из разработчиков как BLAKE2, так и
> SipHash - во втором случае в соавторстве с не менее известным DJB).

Да, есть в яндексе шарящие люди. И DJB в своем репертуаре - полезные штуки придумаывает.

Да, если уж насчет видео которое гражданин ниже привел...
1) Блин, юзали бы парни из яндекса webm уже, а? Он чуть ли не на треть эффективнее ogg theora по битрейт/качество и доступен на совершенно халявных условиях. Какой смысл при этом цепляться за раннего предшественника формата - малопонятно. Все современные браузеры умевшие theora давно уже умеют webm.
2) Ну и ттооррммоозззиттт же у яндекса сервак. Загрузка видео начинается минуту наверное. Пните уже админов яндекса, а? Ну не должны сервера крупной компании так работать.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

101. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 27-Дек-12, 23:57 
>> (да, JP Aumasson - один из разработчиков как BLAKE2, так и
>> SipHash - во втором случае в соавторстве с не менее известным DJB).
> Да, есть в яндексе шарящие люди. И DJB в своем репертуаре -
> полезные штуки придумаывает.

Да ты совсем укурился. Причем тут Яндекс?

btw, solardiz - это человек который написал john the ripper, основатель (если ничо не путаю) openwall, и просто чувак который наверное круче всех сейчас шарит в хешах и паролях с практической точки зрения... с яндексом его вроде не много что связывает, afaik

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

104. "Представлена хеш-функция BLAKE2, претендующая на роль..."  +/
Сообщение от arisu (ok) on 28-Дек-12, 02:58 
хм. мягко говоря — не только «в хэшах и паролях». и то, что solardiz тут пытается дятлам что-то пояснить… блин, ловить момент.
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

21. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Аноним (??) on 24-Дек-12, 20:45 
> Для быстрого поиска хеш в один байт очень даже рулит.

Для быстрого поиска хэш тоже должен быть быстрым, а к криптографическим хэшам типа сабжевого это не относится. При этом от модных фичей последнего толку ровно ноль - коллизии всё равно будут банально из-за малого размера таблицы. Поэтому действительно не понятно зачем нужен сильный, но которкий хэш.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:45 
Главное RNG правильный еще не забыть: http://xkcd.com/221/
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +3 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:08 
Новая дисциплина специальной олимпиады - Кетчак против Блэйк2.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –2 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:18 
То есть она может быстрее подобраться? Зачем это нужно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +2 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:21 
Быстрее посчитаться
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

10. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:45 
> То есть она может быстрее подобраться

Ну как бы удачи раздолбать 2^256 вариантов тупым перебором.


Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

24. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от YetAnotherOnanym (ok) on 24-Дек-12, 21:15 
Когда появились MD5 и DES, их авторы тоже что-то подобное говорили, и что теперь? Для каких-то текущих надобностей данные 20-летней давности, естественно, ценности не имеют, а вот крота в своём тылу выцепить, найти его (может быть, уже заслуженного пенсионера) и подвесить за что-нибудь мягкое на ржавом крюке - вполне сгодится.
В конце концов, закон Мура никто не отменял.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

31. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +2 +/
Сообщение от Аноним (??) on 24-Дек-12, 22:29 
> Когда появились MD5

А его тупым перебором никто и не осилиk, т.к. 2^128 - это довольно дофига. А 2^256 по идее хватит даже с учетом всего мыслимого прогресса и квантовых компьютеров. Просто нашли уязвимости позволяющие упростить генерацию коллизий до более разумных величин.

> и DES, их авторы тоже что-то подобное говорили,

А DES вообще не алгоритм хэширования. А то что для шифрования 56 битов мало - понимает даже дебил. Криптографы уже на момент выхода DES предупреждали. Потом кого-то задолбало и они на программируемой логике собрали брутфорсер способный за какие-то дни перебрать 56 битов. Потому что этого элементарно мало. Вот только стоит понимать что добавление 1 бита увеличивает сложность брута в ДВА РАЗА. Поэтому 128 битов тупым брутом на современных компьюьтерах уже проблематично. А 256 даже квантовые не возьмут. По чисто практическим соображениям (e.g. затраты энергии на процесс).

> и что теперь?

А ничего. Конечно можно использовать замок и так: http://words.brittina.net/wp-content/uploads/2009/03/fail-ow... Вот это как использование DES с точки зрения криптографов.

> В конце концов, закон Мура никто не отменял.

В конце концов, наличие головного мозга еще не отменяли. Достаточно сразу ориентироваться на заведомо неподъемную сложность перебора. Например пусть у атакуюшего компьютер состояния которого переключаются за минимальную величину которую вообще померять можно, что-нибудь порядка планковской константы. Пусть он чуть ли не бесконечно быстр. При достаточно большом объеме вычислений вычисляющий упрется в то что ему не хватит энергии в доступном закоулке вселенной. Вот 2^256 - это уже из этой оперы. Это совершенно дикое число, если его в десятичной системе записать. Атомов во всей вселенной меньше.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

34. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от sdfsfsf on 24-Дек-12, 22:34 
Атомов во вселенной больше, чем 2^256
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

40. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от pavlinux (ok) on 25-Дек-12, 00:44 
2^256 - это всего лишь 2^32^8 :)
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

42. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 01:52 
> Атомов во вселенной больше, чем 2^256

Хм... да, уели. Но всего на несколько десятичных порядков. (~10^77 vs ~10^79..81)

Врядли кто станет задействовать значительный кусок вселенной чтобы сломать ваш хэш. Ну так, чисто практически :)

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

59. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 08:32 
А квантовые компы это будут учитывать?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

67. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 12:54 
> А квантовые компы это будут учитывать?

Это будут учитывать создатели оных, по техническим причинам :)

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

19. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +2 +/
Сообщение от sdfsfsf on 24-Дек-12, 20:13 
Хватит уже тиражировать эту мысль, она в корне не верна.

Запомните уже наконец, хеш-функция - это не KDF.

Одним из требований к хеш-функции _всегда_ является высокая скорость работы.

Если какая-либо конкретная хеш-функция используется как примитив для KDF, то используется key stretching, наряду с другими механизмами.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

27. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 21:48 
люди думают что кислотостойкость зависит от скорости функции.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

28. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 22:08 
Если рассматривать криптостойкость исключительно как количество вариантов для перебора - нет, не зависит.
Но на практике приходится иметь дело с временем взлома, которое определяется как количеством вариантов, так и скоростью алгоритма.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

46. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 03:06 
Все правильно, по при использовании в паролях мы увеличиваем количество раундов хеширования.
аля md5(md5(pass)). И да количество коллизий увеличивается в зависимости от алгоритма.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

48. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 03:09 
собственно как и делает MD5(Unix)
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

78. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 16:17 
> аля md5(md5(pass)). И да количество коллизий увеличивается в зависимости от алгоритма.

Речь идет именно о скорости, а не о выборе алгоритма. Т.е., грубо говоря, берем один и тот же алгоритм, и вставляем в него sleepы (полагая, что он не использует внешних элементов типа аппаратных генераторов энтропии, увеличивающих энтропию со временем). Изменится от этого число коллизий?

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

90. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от sdfsfsf on 25-Дек-12, 20:56 
Иногда такую ахинею тут пишут.

Запомнили одно слово - "коллизия", а толку ноль.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

5. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –3 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:26 

пароль 123 запрещён на уровне алгоритма?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от programmador (ok) on 24-Дек-12, 19:36 
Ага, он на нём просто крэшится :-)
А вобще хз, может и хороший алгоритм, только погоня за производительностью мягко говоря смущает - зачем алгоритм который быстрее брутфорсится...
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

11. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +5 +/
Сообщение от ILYA INDIGO (ok) on 24-Дек-12, 19:48 
За тем, что хеширование используется далеко не только для паролей, а например для проверки целостности/подлинности пакетов.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:50 
> говоря смущает - зачем алгоритм который быстрее брутфорсится...

Брутфорсить 2^256 занятие весьма тухлое, ибо даже в допущении что 1 цикл на весь алгоритм, 2^256 все-равно получается крайне дохрена и при вашей жизни брутфорс точно не завершится.

А супротив радужных таблиц оно изначально соль умеет. Так что любители генерить заранее посчитанные таблицы все-таки будут чертыхаться.

Тем не менее, ряд упрощений и ускорений относительно простого BLAKE - смущает, да. Криптоанализировался таки первый. А второй - упрощен ради скорости. С другой стороны, это все-таки лучше совсем раздолбанного MD5 который по сей день еще не выбросили.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

13. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 19:50 
да уж, и не говори - теперь не за миллион лет пробутфорсишь, а всего за каких-то 199 тысяч лет.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

17. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 19:54 
> да уж, и не говори - теперь не за миллион лет пробутфорсишь,
> а всего за каких-то 199 тысяч лет.

Когда находят дыры в криптоалгоритмах, время брутфорса имеет тенденцию сдуваться в некоторые степени двойки. Так что запас не повредит.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

57. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 04:54 
> степени двойки. Так что запас не повредит.

Просто идея хэша - в том что это свертка в некоторый не очень длинный результат. Если не сворачивать - можно в базе хранить войну и мир втоптанную юзером с клавы, но... :)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

75. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 16:08 
> Просто идея хэша - в том что это свертка в некоторый не
> очень длинный результат. Если не сворачивать - можно в базе хранить
> войну и мир втоптанную юзером с клавы, но... :)

В случае криптозащиты - свертка должна быть необратимой. А для нужд стораджа таки да, достаточно уменьшения размера с сохранением идентичности.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

82. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 19:54 
> В случае криптозащиты - свертка должна быть необратимой. А для нужд стораджа
> таки да, достаточно уменьшения размера с сохранением идентичности.

Спасибо, Кэп!

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

29. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от Аноним (??) on 24-Дек-12, 22:10 
> пароль 123 запрещён на уровне алгоритма?

Тащемта, алгоритм больше для всяких дедупликаций и контроля целостности, а не для паролей.

А юзеру циферки 123 в файле хранить не запретишь. Точнее, запретить-то можно, а вот разумно обосновать - не получится.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

32. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 22:31 
> а вот разумно обосновать - не получится.

"Пароль должен быть не менее 10 символов и содержать заглавные и строчные буквы а также цифры и спецсимволы" (c) какой-то сайт. Очень доступно и разумно объясняет что надо вот так или GTFO.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

76. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 16:10 
> "Пароль должен быть не менее 10 символов и содержать заглавные и строчные
> буквы а также цифры и спецсимволы" (c) какой-то сайт. Очень доступно
> и разумно объясняет что надо вот так или GTFO.

А при чем здесь пароль? Речь идет об обычных пользовательских данных. Например, записал он себе для памяти, на каком порту работает NTP.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

83. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 19:57 
> А при чем здесь пароль?

При том что в случае тыринга такой базы хэшей...
1) Радужные таблицы, даже если забыть про соль, на такую длину пароля будут иметь категорически непотребный размер.
2) Словарным атакам такое ограничение тоже не друг и не товарищ.

> записал он себе для памяти, на каком порту работает NTP.

А зачем для этого хэши?

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

7. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от ILYA INDIGO (ok) on 24-Дек-12, 19:41 
И найдутся же "умники", которые будут этим хешировать пароли.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 24-Дек-12, 19:51 
> И найдутся же "умники", которые будут этим хешировать пароли.

Так там соль можно скармливать прямо в реализации алгоритма. По поводу чего быстренько нагенерить радужных таблиц может и не получиться. А перебирать все 2^256 вариантов вы немного замахаетесь.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –2 +/
Сообщение от Аноним (??) on 24-Дек-12, 19:53 
Но все же полегче, чем sha512 :)
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

33. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Аноним (??) on 24-Дек-12, 22:33 
> Но все же полегче, чем sha512 :)

Довольно слабое утешение. Т.к. само по себе 2^256 - весьма дофига.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

37. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от szh (ok) on 24-Дек-12, 22:45 
2^256 - весьма дофига, только стойкости паролей пользователей это число никакого отношения не имеет
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

51. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 04:03 
> 2^256 - весьма дофига, только стойкости паролей пользователей это число никакого отношения не имеет

Ну если кто ввел 3-буквенный пароль, ему крышка в любом случае. Это и с солью и без, и в SHA-3 и прочих сломают. Ставьте требование на сложность пароля, чтоб радугу на такие размеры под лично вашу уникальную соль обломались генерить.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

35. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от szh (ok) on 24-Дек-12, 22:37 
> А перебирать все 2^256 вариантов

Размечтался. Перебор - по символам, а там и не пахнет таким количеством для 99.9% юзеров.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

55. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 04:35 
> Размечтался. Перебор - по символам, а там и не пахнет таким количеством для 99.9% юзеров.

Если это для авторизации где-то - ну завинтите требования на сложность пароля, да и все дела.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

62. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от szh (ok) on 25-Дек-12, 11:20 
> Если это для авторизации

хэшировать пароли - это для авторизации, точнее на случай, если базу паролей уведут.

> ну завинтите требования на сложность пароля

А кто оплатит потерю пользователей и прибыли ?

P.S. Bcrypt для этого надо использовать. Тогда и требования к пользователям гораздо ниже.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

68. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от Аноним (??) on 25-Дек-12, 13:02 
> хэшировать пароли - это для авторизации, точнее на случай, если базу паролей уведут.

Ну я в курсе, да.

>> ну завинтите требования на сложность пароля
> А кто оплатит потерю пользователей и прибыли ?

Профит от отсутствия необходимости геморроиться с высылкой разломанного пароля идиотам и разруливания последствий.

> P.S. Bcrypt для этого надо использовать. Тогда и требования к пользователям гораздо ниже.

Чудес не бывает: или нечто быстрое и сервак не напрягается, но и хакер может относительно быстро брутфорсить, или сервак при большом числе запросов встает р@ком. Просто потому что брутфорсер - он ничем таким не хуже и может выкроить примерно такое же кол-во ресурсов. А трехбуквенный или словарный пароль ломанут независимо от алгоритма. Знаете как спамеры угоняют аськи под спам? Берут пароль поочевиднее и напускают многопоточный брут авторизаций на большой диапазон. Сотни идиотов обеспечены. Как видите, при этом вообще плевать какя там хэш-функция. Да любая, сломают все-равно.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

99. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от szh (ok) on 26-Дек-12, 21:10 
> Чудес не бывает: или нечто быстрое и сервак не напрягается, но и хакер может относительно быстро брутфорсить, или сервак при большом числе запросов встает р@ком.

чудо состоит в том, что мир не черно-белый и уменьшить кол-во букв, которое необходимо для стойкого хеша пароля и соответственно во много раз кол-во пользователей которые брутфорсятся, можно и нужно.

> при этом вообще плевать какя там хэш-функция

только потому что в том случае salt им не мешает. В отличии от хеширования паролей, о котором идет речь.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

22. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от qux (ok) on 24-Дек-12, 20:51 
А проблема в чем? Даже 32 байта все равно в 2 раза больше, чем у md5. А последним достаточно много пользовались.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

26. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +2 +/
Сообщение от Аноним (??) on 24-Дек-12, 21:46 
да нету проблем, проблема только в головах.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

36. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от szh (ok) on 24-Дек-12, 22:39 
> А проблема в чем? Даже 32 байта все равно в 2 раза
> больше, чем у md5. А последним достаточно много пользовались.

Проблема в скорости перебора-подбора, а вовсе не в кол-ве байт. И 16 байт за глаза хватает.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

52. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 04:03 
> Проблема в скорости перебора-подбора,

Она линейно параллелится по числу числокрушилок и плюс-минус в несколько раз мало что меняет в этом плане.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

77. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 16:13 
>> Проблема в скорости перебора-подбора,
> Она линейно параллелится по числу числокрушилок и плюс-минус в несколько раз мало
> что меняет в этом плане.

Разница есть. Если перейти от 1 сервера-крушилки к 10 - может быть довольно просто, то от 10 к 100 - немножко сложнее. А от 100 к 1000 - еще сложнее. Хотя кратность одна и та же.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

86. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от Аноним (??) on 25-Дек-12, 20:19 
> от 100 к 1000 - еще сложнее. Хотя кратность одна и та же.

Да, но
1) Инфраструктуры проверяющей хэши все это тоже касается. А поскольку сервера обычно стоят не только под проверку хэшей, сильно удорожать инфраструктуру мало кто хочет.
2) Потом какой-нибудь умник еще и разложит на GPU или там что еще и отмасштабируется подешевле ынтырпрайза с такими хэшами, чтоб им пообиднее за потраченное бабло было.

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

20. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –3 +/
Сообщение от Аноним (??) on 24-Дек-12, 20:30 
замечательно
длина тоже как у md5 и свободность?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +2 +/
Сообщение от Аноним (??) on 25-Дек-12, 04:34 
> длина тоже как у md5 и свободность?

Пастернака^W новость не читал...

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

70. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 14:19 
благодарю - сразу не заметил, прочитал новость бегло и в темноте ))
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

97. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Adui on 26-Дек-12, 17:52 
> замечательно
> длина тоже как у md5 и свободность?

default = 64

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

47. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Adui on 25-Дек-12, 03:09 
улучшенный bcrypt на параллелизм http://cipherdev.org/rnd/dhbitty.c
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Adui on 25-Дек-12, 03:10 
пример http://cipherdev.org/rnd/safe_primes.txt
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

50. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Adui on 25-Дек-12, 03:15 
главная страница проекта http://cipherdev.org/dhbitty.html
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

53. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 04:33 
> улучшенный bcrypt на параллелизм http://cipherdev.org/rnd/dhbitty.c

Кстати, забавная штука. Довольно компактный D-H с интересными свойствами, как то отсутствием приватных ключей как таковых - заменяются приватными passphrase-ами вместо этого. Правда в процессе работы утиля используются какие-то трансформации не относящиеся к широко известным и степень надежности этого - ??. Но идея заменить привкей passphrase-ой интересная.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

63. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от solardiz (ok) on 25-Дек-12, 12:43 
> Но идея заменить привкей passphrase-ой интересная.

Еще на эту тему:
http://dankaminsky.com/phidelius
http://ritter.vg/blog-non_persistent_pgp.html

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

88. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 20:46 
> Еще на эту тему:
> http://dankaminsky.com/phidelius
> http://ritter.vg/blog-non_persistent_pgp.html

Идея у них чем-то похожа, просто у упомянутого гражданина положительной стороной является внятность реализации для пользователя, в том плане что ему достаточно знать юзер:пароль чтобы получить то что ему адресовано. А то что по тем ссылкам - ну да, идею я уловил, но юзеэ в целом менее дружелюбный. Скорее PoC или нечто подобное чем применимое всерьез решение, да еще и околосистемными хаками в процессе. Хаки конечно не есть плохо, но хак системы через LD_PRELOAD для генерации пары ключей - это довольно... странно :)

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

80. "Представлена хеш-функция BLAKE2, претендующая на роль..."  +/
Сообщение от arisu (ok) on 25-Дек-12, 19:31 
> Правда в процессе работы утиля используются какие-то трансформации не относящиеся к широко
> известным и степень надежности этого — ??.

э… а что неизвестно-то? сurve25519 или EnRUPT?

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

85. "Представлена хеш-функция BLAKE2, претендующая на роль..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 20:16 
> э… а что неизвестно-то? сurve25519 или EnRUPT?

Сurve25519 встречается довольно часто, не отнять. А вот who is EnRUPT я честно говоря слышу чуть ли не впервые. Краткий гуглинг дал понять что оно из себя представляет. Сие довольно быстро вылетело с конкурса sha-3 за довольно невкусные уязвимости. Собственно по каким-то таким соображениям я и отношусь с осторожностью к очередному, 100501-му по счету шифру.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

87. "Представлена хеш-функция BLAKE2, претендующая на роль..."  +/
Сообщение от arisu (ok) on 25-Дек-12, 20:33 
> А вот who is EnRUPT я честно говоря слышу чуть ли не впервые.

«я не знаю» != «никому не известно».

> Сие довольно быстро вылетело с конкурса sha-3 за довольно невкусные уязвимости.

и? даже если не обращать внимание, что атака относится к хэш-функции, а не у применению в качестве block cipher (атаки на ключи блочного шифра — несколько другая штука).

> Собственно по каким-то таким соображениям я
> и отношусь с осторожностью к очередному, 100501-му по счету шифру.

замени на любой, к которому относишься лучше, в чём проблема-то? EnRUPT быстрый, простой и подходит для многих практических применений. а больше ничего и не требовалось, собственно — автор нигде не заявлял, что софтина немеряно неломаемая.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

89. "Представлена хеш-функция BLAKE2, претендующая на роль..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 20:56 
> «я не знаю» != «никому не известно».

Правильно. Однако тому что известно всем хоть немного интересующимся вопросом криптографы априори уделили намного больше внимания. По поводу чего, если в популярном алгоритме за длительное время не нашли кучи проблем, можно предположить что он вышел достаточно стойким. А в остальных случаях оптимизм быает чреват. Да, я кой-чему у криптографов научился - они профессиональные параноики-пессимисты. На что у них есть объективные причины.

>> Сие довольно быстро вылетело с конкурса sha-3 за довольно невкусные уязвимости.
> и? даже если не обращать внимание, что атака относится к хэш-функции, а
> не у применению в качестве block cipher (атаки на ключи блочного шифра — несколько
> другая штука).

Да, все так, просто это имхо индикатор того что криптографичекие свойства алгоритма в целом не очень хорошие. Какой-то почти-клон *TEA-based, в которых невкусные дыры как-то по жизни находили.

> замени на любой, к которому относишься лучше, в чём проблема-то? EnRUPT быстрый,
> простой и подходит для многих практических применений. а больше ничего и

Ну вон DES когда-то тоже подходил для практических применений :)

> не требовалось, собственно — автор нигде не заявлял, что софтина немеряно неломаемая.

Ну просто если я вижу криптографическую софтину - хотелось бы понимать что и нафига там сделано. И почему автор решил это делать именно так.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

91. "Представлена хеш-функция BLAKE2, претендующая на роль..."  –1 +/
Сообщение от arisu (ok) on 25-Дек-12, 21:17 
> Ну просто если я вижу криптографическую софтину — хотелось бы понимать что
> и нафига там сделано. И почему автор решил это делать именно
> так.

а что непонятно-то? EnRUPT — быстрый и простой. при этом достаточен для «домашнего применения». но если охота — замени на другой, в чём трабл-то?

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

60. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  –1 +/
Сообщение от Аноним (??) on 25-Дек-12, 09:41 
терморектальный криптоанализ так и останется самым быстрым методом взлома.
weakest links ....
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

64. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +4 +/
Сообщение от КриптоАноним on 25-Дек-12, 12:48 
Да за...бали уже терморектальные криптоанализаторы своим идеотизмом. Ложите ключи от своей квартиры под коврик на пороге, всё равно, отдадите же. Не, а лучше сэконьме на покупке замков - не покупайте их вообще!
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

71. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +2 +/
Сообщение от Аноним (??) on 25-Дек-12, 15:13 
> терморектальный криптоанализ так и останется самым быстрым методом взлома.
> weakest links ....

1) Он отличается ценным свойством: его сложно не заметить.
2) Боюсь что я не вспомню 256-битный ключ при вообще любом методе дознания...

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

79. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 16:19 
>> терморектальный криптоанализ так и останется самым быстрым методом взлома.
>> weakest links ....
> 1) Он отличается ценным свойством: его сложно не заметить.

Поэтому, как правило, доблестного криптозащитника после анализа могут запросто отправить в /dev/null.

> 2) Боюсь что я не вспомню 256-битный ключ при вообще любом методе дознания...

Да и не введешь его при нормально доступе, раз не помнишь.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

84. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 19:59 
> Да и не введешь его при нормально доступе, раз не помнишь.

Я могу его взять с некоего маленького носителя. Ну там флешки, SD карты. Думаю вы догадываетесь что делается с таким носителем при пиковой ситуации.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

69. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от Онаним on 25-Дек-12, 13:28 
Один я заметил скрытую рекламу AMD?

>При проведении теста на системе с процессором Intel Core i7-2630QM (Sandy Bridge 2GHz) была продемонстрирована производительность в 531 мебибайт в секунду
>при использовании процессора AMD FX-8150 (Bulldozer 3.6GHz) производительность составила 628  мебибайт в секунду

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

72. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 25-Дек-12, 15:14 
> Один я заметил скрытую рекламу AMD?

Да ладно, просто FX-8xxx у амд - довольно приличные числокрушилки.

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

93. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +1 +/
Сообщение от someone (??) on 26-Дек-12, 03:31 
Только вот интел имеет 3,5 циклов на байт, а амд 5,5. Притом что у АМД и частота выше почти в 2 раза, лол.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

92. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Adui on 25-Дек-12, 22:28 
Интересно как этот алгоритм поведет себя на ZFS, против SHA-256
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

95. "Представлена хеш-функция BLAKE2, претендующая на роль высоко..."  +/
Сообщение от Аноним (??) on 26-Дек-12, 13:43 
> Интересно как этот алгоритм поведет себя на ZFS, против SHA-256

Возьми сорц, влупи, проведи тесты, опубликуй. Благодарное
человечество удовлетворит свое и твое любопытство.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

98. "Представлена хеш-функция BLAKE2, претендующая на роль..."  –2 +/
Сообщение от arisu (ok) on 26-Дек-12, 18:53 
>> Интересно как этот алгоритм поведет себя на ZFS, против SHA-256
> Возьми сорц, влупи, проведи тесты, опубликуй. Благодарное
> человечество удовлетворит свое и твое любопытство.

я сначала это и хотел предложить, а потом на ник внимательней посмотрел: есть мнение, что даже с изи в данном случае толку будет больше.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру