The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Доступна криптографическая хеш-функция BLAKE3, которая в 10 ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Доступна криптографическая хеш-функция BLAKE3, которая в 10 ..."  +1 +/
Сообщение от opennews (?), 12-Янв-20, 10:59 
Опубликована финальная реализация алгоритма BLAKE3, предлагающего криптографическую хеш-функцию, рассчитанную на такие применения, как проверка целостности файлов, аутентификация сообщений и  формирование данных для криптографических цифровых подписей. BLAKE3 не предназначена для хэширования паролей (для паролей нужно использовать yescrypt, bcrypt, scrypt или Argon2), так как нацелена на максимально быстрое вычисление хэшей с гарантией отсутствия коллизий, защитой от нахождения прообраза и не чувствительностью к размеру хэшируемых данных. Эталонная реализация BLAKE3 опубликована под двойной лицензией - общественное достояние (CC0) и Apache 2.0...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52173

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от анонимус12345 (?), 12-Янв-20, 10:59   –35 +/
>можно обойтись 7 раундами вместо 10 при сохранении того же уровня надёжности (для наглядности приводится пример с перемешиванием фруктов в миксере - через 7 секунд фрукты уже полностью перемешаны и дополнительные 3 секунды не скажутся на консистенции смеси).

доказательство от бога, пусть и "для наглядности", но сравнение конечно замечательное, домохозяйкам понравится

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #19, #45, #75

2. Сообщение от funny.falcon (?), 12-Янв-20, 11:04   +27 +/
Это не доказательство, а объяснение. Аргументация в публикации про функцию, доказательства в публикациях, на которые она ссылается.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

3. Сообщение от Аноним (3), 12-Янв-20, 11:05   +3 +/
И каким же образом гарантируется отсутствие коллизий? Длина хэша то всё равно конечна, хотя и возможно там огромный выход, но всё таки.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #6, #15, #34, #86, #151

4. Сообщение от Аноним (4), 12-Янв-20, 11:25   +2 +/
Гарантировать можно только, что у данных размером с длину хэша и меньше нет коллизий. Но что они имели в виду мне так же не понятно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #41

5. Сообщение от Аноним (5), 12-Янв-20, 11:48   –1 +/
> 32-разрядных процессорах ARM.

А на aarch64 замедляется?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

6. Сообщение от funny.falcon (?), 12-Янв-20, 11:56   +9 +/
Думаю, имеются в виду именно «преднамеренные» коллизии, иными словами, атаки на хэш-функцию. Т.е. функция, как уверенны авторитетные авторы, не допускает нахождение коллизий проще, чем brute-force (т.е. чем методом полного перебора).

Парадокс дней рождения конечно же, ни кто не отменял. (на нем и основывается bruteforce, с которым сравнивают все остальные способы атак). Но для хэша с результатом в 256 бит ожидать случайного совпадения хэш-суммы - это нужно быть очень большим оптимистом.

Также можно сформулировать, что нахождение коллизий является NP задачей, ноне является P задачей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

7. Сообщение от funny.falcon (?), 12-Янв-20, 12:01   +1 +/
Алгоритм предусматривает использование векторных инструкций для параллелизации вычислений. Собственно, они и объясняют, что использование векторных инструкций даёт больший выигрыш в сравнении с аналогичной конструкцией над 64битными словами т.к стейт в два раза меньше и для его перемешивания требуется меньше раундов.

Если векторные инструкции задействовать не получается, то больший стейт над 64 битными словами и с блоком в два раза большего размера будет эффективнее. Но aarch64 имеет векторные инструкции.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

8. Сообщение от InuYasha (?), 12-Янв-20, 12:02   –6 +/
Для фулл-драйв-ынкрипшын сгодится?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #11, #110

9. Сообщение от Аноним (9), 12-Янв-20, 12:13   +5 +/
Лучше crc8 возьми.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #87

10. Сообщение от Аноним (10), 12-Янв-20, 12:14   –3 +/
Это чтобы ускорить поиск коллизий?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12

11. Сообщение от funny.falcon (?), 12-Янв-20, 12:15   +2 +/
Это не сифер.
Хотя, т.к алгоритм имеет режим генерации очень большого результат, его можно приспособить для поточного шифра. Но зачем?

К тому же, для диска поточный шифр не очень-то применим. Можно, опять-таки, воспользоваться недавно изобретённой конструкцией, когда блок разбивается на неравные части: маленькую и большую. Маленькая шифруется блочным шифром с использованием хешсуммы от большой в качестве IV. Затем большая шифруется поточным шифром с использованием зашифрованной маленькой части в качестве IV. В оригинале использовались AES128, ChaCha12 и какая-то быстрая не криптографическая хэшфункция для первого этапа. Можно эту первую хэшфункцию и поточный шифр заменить на Blake3, а AES оставить для блочного шифра маленькой части.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #68

12. Сообщение от funny.falcon (?), 12-Янв-20, 12:19   +2 +/
Так не шифруй этим пароли. Авторы прямо говорят: для шифрования паролей есть медленные функции, Argon2 на пример.

А для данных большой кардинальности я пожелаю тебе удачи, терпения, очень много денег и тепловой энергии всей вселенной - они тебе понадобятся, чтобы найти коллизии в 256битном хэше со 128битной надежностью.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #13, #56

13. Сообщение от Аноним (13), 12-Янв-20, 12:45   –3 +/
То есть, другие алгоритмы имеют уязвимости, использование которых, позволяет сократить в 10 раз время подбора коллизии, и это плохо. А этот алгоритм из коробки работает в 10 раз быстрее, позволяя провести полный брутфорс в 10 раз быстрее, и это хорошо. Ладно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #20

15. Сообщение от Аноним (15), 12-Янв-20, 12:46   +1 +/
Отсутствие коллизий не гарантируется. Трудность их нахождения тоже. Это имеет непосредственное отношение к проблеме p ?? np;
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

18. Сообщение от VINRARUS (ok), 12-Янв-20, 13:38   –3 +/
>Доступна криптографическая хеш-функция BLAKE3, которая в 10 раз быстрее SHA-2

Жалко шо с файлом весом в 10 Гб на HDD это не распространяется...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #88

19. Сообщение от Аноним (19), 12-Янв-20, 13:40   +2 +/
Ну тебе то понравилось?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #30

20. Сообщение от funny.falcon (?), 12-Янв-20, 13:52   +2 +/
Сразу оговорюсь: я говорю не про пароли. Пароли легче подбирать потому, что большинство людей используют простые пароли. Из-за этой человеческой лени приходится использовать медленные алгоритмы потребляющие много памяти. И это не SHA-*.

Если же говорить про данные большой кардинальности (допустим, 128 бит - 22 символьный полностью случайный пароль, или ключ шифрования. Да даже просто достаточно длинный коммерчески важный документ), то на полный перебор с использованием всех вычислительных ресурсов планеты с SHA-256 у тебя ушло бы 10000 миллиардов лет, а сейчас всего 1000 миллиардов лет.

Раз ты искренне беспокоишься о такой разнице, заначит, я полагаю, ты собираешься жить не меньше тысячи миллиардов лет. И твои враги, которых ты боишься, тоже.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #25, #35

22. Сообщение от Аноним (22), 12-Янв-20, 14:07   +1 +/
Так понимаю, прекрасно подойдёт для контроля целостности оффлайн-архивов?
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Конь Благородный (?), 12-Янв-20, 14:08   +1 +/
В WinRar при сохранении и проверке данных можно использовать BLAKE2 (скоро и 3), что я успешно и делаю.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24

24. Сообщение от Аноним (15), 12-Янв-20, 14:15   +/
Нет, нельзя. Целлостность подразумевает защиту от вредоносного изменения. В рар5 они только как контрольные суммы используются. Для защиты от вредоносного изменения нужен MAC или цифровая подпись.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

25. Сообщение от Аноним (15), 12-Янв-20, 14:20   +/
Тонко.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

26. Сообщение от Ilya Indigo (ok), 12-Янв-20, 14:46   +/
Надеюсь сабжем никто не додумается хешировать пароли...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #37, #74

27. Сообщение от Васька кот (?), 12-Янв-20, 15:02   –1 +/
Хешем засабжируют пароли. Те кто это делают в сотни раз умнее рассуждающих тут офисных тараканов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

28. Сообщение от Аноним (28), 12-Янв-20, 15:12   +5 +/
Эталонная реализация написана на языке Rust.
В эталонной реализации присутствует код на Си с интересными комментариями, что парни писавшие код на Си не писали на нем с колледжа и не рекомендуют использовать код на Си в своих проектах.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29, #36, #63, #127

29. Сообщение от Аноним (34), 12-Янв-20, 15:27   +1 +/
Это будущее, сынок, привыкай. На место одних языков приходят другие.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #31, #61, #90

30. Сообщение от Аноним (30), 12-Янв-20, 15:30   –1 +/
Сначала "шифруем весь веб эллиптическими кривыми", которые подозрительно малы, теперь хеши делаем по проще. Моя паранойя зашкаливает ... в холодном поту снится заговор анб по прослушке всего мира ...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #70

31. Сообщение от Адекват (ok), 12-Янв-20, 15:55   +/
Да-да, когда-то СИ рулил, щас питон и php. Спрос и предложение.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #33, #161

32. Сообщение от Аноним (32), 12-Янв-20, 15:58   –2 +/
>с гарантией отсутствия коллизий

дальше можно не читать. используйте то что стандартизировано - sha3

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

33. Сообщение от Аноним (34), 12-Янв-20, 15:59   –1 +/
Да не, причем тут скриптовые языки. Я говорю про системное программирование. В системном программировании си больше не язык №1. Точнее, он «номер "один-с-половиной"». Уже потихоньку вытесняется другими языками.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #80

34. Сообщение от Аноним (34), 12-Янв-20, 16:00   +19 +/
> И каким же образом гарантируется отсутствие коллизий?

Гарантия два года.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #145

35. Сообщение от Аноним (35), 12-Янв-20, 16:19   +/
>128 бит - 22 символьный полностью случайный пароль

Это как? Один символ - 8 бит. как минимум, т.е. в 128 битах 16 символов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #46, #98

36. Сообщение от leap42 (ok), 12-Янв-20, 16:32   +3 +/
> Эталонная реализация написана на языке Rust.
> В эталонной реализации присутствует код на Си

лол, там 42% на Си

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

37. Сообщение от Аноним (37), 12-Янв-20, 16:33   –1 +/
Стоп, а почему не хешировать сабжем пароли, если это нормальная *криптографическая* хеш-функция?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #40

38. Сообщение от Аноним (37), 12-Янв-20, 16:35   +1 +/
А что вас тут смущает? В SHA-3 как бы тоже коллизий нет (ну вы должны понимать, что это жаргон, на самом деле надо читать "нельзя подобрать коллизию за вменяемое время")
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #39

39. Сообщение от Аноним (32), 12-Янв-20, 16:39   –3 +/
какой жаргон? коллизии есть и точка. а время скажем на квантовом компе будет вменяемым
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #44, #47, #50, #83

40. Сообщение от Ilya Indigo (ok), 12-Янв-20, 16:46   +/
> Стоп, а почему не хешировать сабжем пароли, если это нормальная *криптографическая* хеш-функция?

Откуда вы взяли термин *нормальная*?
хеш-функции бывают быстрые и медленные, бывают разной длины ключа но они не бывают нормальными  и не нормальными!
Нельзя, потому что она быстрая, а для паролей нужны медленные.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #49

41. Сообщение от Нонон (?), 12-Янв-20, 17:00   +1 +/
Нельзя такое гарантировать))))

Это уже больше вариантов чем хешей. Потому что у хешей только одна длина

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #54

42. Сообщение от Аноним (42), 12-Янв-20, 17:29   +/
O'Connor ...Будущее уже близко...
Ответить | Правка | Наверх | Cообщить модератору

44. Сообщение от Аноним (44), 12-Янв-20, 17:44   +2 +/
>квантовом компе

Это который на квантовых наноточках сингулярности с элементами ИИ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

45. Сообщение от BigBoobs (?), 12-Янв-20, 19:07   +1 +/
Что мешает в исходниках поменять 7 на 10 или 20?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #64

46. Сообщение от funny.falcon (?), 12-Янв-20, 19:16   +2 +/
Когда я говорю «пароль», я имею в виду буквенно-символьный. Я так и написал «22 символьный пароль», а не «22 байтовый», чтобы сразу дать намёк на то, что я имею в виду. Конечно, есть возможность набирать с клавиатуры и непечатаемые символы, но я бы не стал ею пользоваться.

Примерным приближением «буквенно-символьного» является Base64 , который кодирует 6 бит на символ. Добавление ещё пары десятков символов все равно целого бита  не добавит, а значит приближение довольно верное.

22 символа на 6 бит = 132 бита. Если считать, что мы печатными символами можем закодировать 6.5 бит, то хватит и 20 символов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

47. Сообщение от BigBoobs (?), 12-Янв-20, 19:18   +1 +/
В квантовом кмопьютере время не будет вменяемым т.к. алгоритмы Гровера и Шора позволят сократить время перебора всего в около два раза каждый т.к. вместе они смогут коратить время перебора примерно раза в три.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

48. Сообщение от Аноним (-), 12-Янв-20, 19:42   –4 +/
Стилистически статья никакая.
Научная составляющая слабая и, видимо, написана неспециалистом.

Поэтому заминусованный товарищ прав.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #149

49. Сообщение от Аноним (49), 12-Янв-20, 20:01   +/
Так колизии-то в разумное время все равно не подобрать, особенно если солить. Зачем замедлять себя без нужды, если не зачем боятся коллизий?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #52

50. Сообщение от Аноним (49), 12-Янв-20, 20:03   +/
До квантового компа ещё ой как далеко, ещё неизвестно даже, можно ли построить достаточно большой квантовый компьютер. Да и как сказали другие комментаторы, квантовик тут особо не помогает
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #51

51. Сообщение от BigBoobs (?), 12-Янв-20, 20:11   +/
Уже просторили таковой с 4000 кубитами, чего более чем достаточно для взлома криптографии. Только пользы от него ноль из-за высокой зашумлённости т.е. он нормально вообще не работает, но построить можно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #55, #67, #93, #117

52. Сообщение от Аноним (52), 12-Янв-20, 20:34   +3 +/
Если пароль из трёх символов то он перебирается быстро.
Если пароль из 20 символов случайных то можно хешировать без проблем.
Вот только люди не умеют придумывать случайные пароли
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #59

53. Сообщение от Аноним (53), 12-Янв-20, 20:40   +/
А с коллизиями что?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #58

54. Сообщение от Аноним (54), 12-Янв-20, 20:55   +1 +/
Можно. Входные данные дополняются нулями до нужного размера у большинства хеш-функций.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

55. Сообщение от Аноним (55), 12-Янв-20, 21:24   +4 +/
Строить устройства, которые вот-вот cкоро уже точно заработают, можно бесконечно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

56. Сообщение от хотел спросить (?), 12-Янв-20, 21:28   +2 +/
> в 256битном хэше со 128битной надежностью

можно про это подробнее? что значит надежность? и почему вполовину меньшая энтропии?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #99

58. Сообщение от JL2001 (ok), 12-Янв-20, 22:10   +/
> А с коллизиями что?

https://www.opennet.ru/openforum/vsluhforumID3/119467.html#38

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

59. Сообщение от пох. (?), 12-Янв-20, 22:43   +/
придумывать-то умеют (любой произвольный пароль - "случаен"). Они их, с-ки, запоминать не умеют.

А если придумывать запоминаемые - то рано или поздно они будут подобраны.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #66

60. Сообщение от Случайный прохожий (?), 12-Янв-20, 23:22   +2 +/
Молодцы ребята) Каждый раз когда читаю такие новости, становится немножко грустно от осознания того, насколько далеко ушли некоторые люди в плане интелекта, а ты плетешься где в хвосте человечества и догнать лучших его представитеоей вряд ли когда-то сможешь: так уже закостенел и исчерпал свой потенциал - не быть тебе ни выдающимся учёным, ни великим математиком. Обычный пользователь, не творец.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #81

61. Сообщение от Аноним (61), 13-Янв-20, 01:06   +4 +/
Видимо на место си пришёл си, потому что написать все на расте не шмогли.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

62. Сообщение от Ivan_83 (ok), 13-Янв-20, 01:27   +/
"Основные отличия BLAKE3 от BLAKE2: Три режима работы: хэширование, хеширование с ключом (HMAC) и формирование ключа (KDF)." -

ВРАНЬЁ!
HMAC, KDF - функции работающие поверх любой хэш функции.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73

63. Сообщение от Ivan_83 (ok), 13-Янв-20, 01:28   +/
Да хоть на вижалбейсике пусть пишут.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #92

64. Сообщение от Ivan_83 (ok), 13-Янв-20, 01:30   +2 +/
Если ты меняешь поведение функции - она уже не будет blake3.
Можешь точно так же взять AES и вместо 10/12 раундов сделать 16-128, только это не будет AES уже.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #71, #101

65. Сообщение от Ivan_83 (ok), 13-Янв-20, 01:34   +1 +/
То что blake3 быстрее на мелких блоках чем другие говорит только об одном: у него быстрая инициализация и быстрая финализация.

У md5/sha1/sha2 инициализация быстрая - просто залить константы, а последний шаг нет, там помнится 2-3 раза вызывается transform для блока, те на коротких входных данных они имеют заметный оверхэд.

Ответить | Правка | Наверх | Cообщить модератору

66. Сообщение от Аноним (49), 13-Янв-20, 01:41   +/
Говорят можно бессмысленные легкозапоминаемые парольные фразы в 60 символов придумывать и никто не подберет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #69, #76, #78, #105

67. Сообщение от Аноним (49), 13-Янв-20, 01:42   +/
Вот именно, кто знает, может они так и останутся шумными, или ещё какое ограничение всплывет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

68. Сообщение от Sw00p aka Jerom (?), 13-Янв-20, 02:48   +/
>Можно, опять-таки, воспользоваться недавно изобретённой конструкцией, когда блок разбивается на неравные части: маленькую и большую.

Что это там недавно изобрели? поподробнее

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #111

69. Сообщение от АнонАнонemail (?), 13-Янв-20, 04:25   +/
Мало где можно использовать 60 символов в пароле. Часто видел потолок в 12-22 символов.
"яумамымолодецупячкаупячка..."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

70. Сообщение от Аноним (-), 13-Янв-20, 06:36   +1 +/
The perfection is not when there is nothing to add, but when there is nothing to remove (some wikipedia deletionist's motto)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #82, #162

71. Сообщение от Аноним (-), 13-Янв-20, 06:37   +/
DJB вас тут знатно затроллил в Salsa/ChaCha - он там таки это параметром обозвал :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

73. Сообщение от funny.falcon (?), 13-Янв-20, 07:02   +1 +/
HMAC приведен как пример того, что можно заменить функцией BLAKE3.

HMAC придуман для того, чтобы приспособить функцию хеширования, не имеющая параметр "ключ", доя хеширования "с ключом". Blake3 имеет параметр "ключ", а значит он может быть использован в таком режиме без использования конструкции HMAC.

Конечно, вас ни кто не останавливает от использования HMAC, просто это будет лишним.

Аналогично KDF придуман чтобы функцию с ограниченным размером результата превратить в функцию с условно неограниченным размером. Но BLAKE3 имеет режим генерации условно неограниченного результата, и потому может применяться без использования конструкции KDF.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #85

74. Сообщение от Аноним (74), 13-Янв-20, 07:09   +/
>Надеюсь сабжем никто не додумается хешировать пароли...
>Применение в режимах ... KDF

Уже.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #113

75. Сообщение от Ретроград (?), 13-Янв-20, 09:22   –4 +/
Только оно неправильное в корне, ибо хэширование - это не блендер. Корректнее было бы сказать "сколько разрезов нужно сделать в яблоке, чтоб его нельзя было восстановить?" Ибо при хэшировании информация не перемешивается в кашу (несмотря на название "хэширование"), а аккуратно разрезается на дольки, которые переставляются. И тут вдруг оказывается, что чем больше - тем лучше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #79, #91

76. Сообщение от пох. (?), 13-Янв-20, 09:39   +/
придумывать - можно. Запомнить - опять же нет (ну то есть одну ты запомнишь, если вводить ее каждый день, а если у тебя их станет десяток, и месяц-другой тебе одна из них не пригодилась - привет, восстанавливай логин каким-нибудь другим способом)

Все эти мальчики-с-феноменальной-памятью обычно просто ничего кроме васян-хоста не админят, и думают, что это просто.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #89

77. Сообщение от PnD (??), 13-Янв-20, 10:26   +/
Ага, появился шанс привернуть поблочные хэши к ФС "общего" назначения.
Т.к. и не "это же медленно" (sha*), и не "отстой" (crc32,md4…5).
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #95

78. Сообщение от КО (?), 13-Янв-20, 10:43   +/
И при этом нужна хеш функция у которой не будет коллизии для этих 60 символов с паролем "12345"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

79. Сообщение от Nortrumemail (ok), 13-Янв-20, 10:44   +/
Нет, если просто делать дольки, то в итоге остаётся весь тот-же объект, просто в мелких кусочках. Хэш функция же не сохраняет все данные, а предсказуемо перемешивает и оставляет только сущность данных, а не сами данные.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

80. Сообщение от КО (?), 13-Янв-20, 10:44   –1 +/
>Я говорю про системное программирование.

Комментируя задачу про прикладное программирование. :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

81. Сообщение от Аноним (81), 13-Янв-20, 10:48   +/
Это только так кажется. Я вот тоже могу взять CRC-32, масштабировать его до 256 бит и заявить, что в моём алгоритме нет коллизий. А производительность в сотни раз выше любых других хешей. Ну в CRC-32 их ведь никто не нашёл за все эти годы, значит их там нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #84

82. Сообщение от Dennis (??), 13-Янв-20, 10:49   +/
© Antoine de Saint-Exupery
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

83. Сообщение от Аноним (83), 13-Янв-20, 11:19   +/
> какой жаргон? коллизии есть и точка. а время скажем на квантовом компе
> будет вменяемым

    Летят Шерлок Холмс и Доктор Ватсон на воздушном шаре, приземляются в неизвестном месте и видят человека.
    — Сэр, — говорит Холмс. — Не могли бы вы сказать нам, где мы находимся?
    — Могу, сэр, — отвечает тот. — Вы находитесь в корзине воздушного шара.
    Тут шар опять поднимается, Холмс подумал и говорит:
    — Перед нами типичный теоретик!
    — Поразительно, Холмс! — восклицает Ватсон. — Как вы догадались?
    — Элементарно, Ватсон, по его ответу. Ответ был абсолютно точен, но никому ненужен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

84. Сообщение от Аноним (83), 13-Янв-20, 11:34   +1 +/
> Это только так кажется. Я вот тоже могу взять CRC-32, масштабировать его
> до 256 бит и заявить, что в моём алгоритме нет коллизий.
> А производительность в сотни раз выше любых других хешей. Ну в
> CRC-32 их ведь никто не нашёл за все эти годы, значит
> их там нет.


#include<stdio.h>
unsigned long c,c2,p2,pol=0xEDB88320;
long n,k;
main()
{
    printf("CRC32 Adjuster (c) 2001 by RElf @ HHT/2\n");
    printf("Length of data: "); scanf("%ld",&n);
    printf("Offset to patch: "); scanf("%ld",&k);
    n = (n-k)<<3;
    printf("Current CRC32: 0x"); scanf("%x",&c);
    printf("Desired CRC32: 0x"); scanf("%x",&c2);
    c ^= c2;
    p2 = (pol << 1) | 1;
    while(n--) if(c&0x80000000) c = (c<<1)^p2; else c<<=1;
    printf("XOR masks:XXXX\n",c&0xff,(c>>8)&0xff,(c>>16)&0xff, c>>24);
}

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81 Ответы: #94

85. Сообщение от Ivan_83 (ok), 13-Янв-20, 11:47   +/
Только вот HMAC усиливает хэш функцию настолько, что HMAC-MD5 считается до сих пор секурным.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73 Ответы: #114, #156

86. Сообщение от KonstantinB (??), 13-Янв-20, 13:17   +/
Приведите пример хэш-функции, которая гаранирует отсутствие коллизий.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #137

87. Сообщение от Аноним (-), 13-Янв-20, 13:34   +/
> Лучше crc8 возьми.

Лучше bloom filter, из соседней новости.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

88. Сообщение от Аноним (-), 13-Янв-20, 13:36   +/
> Жалко шо с файлом весом в 10 Гб на HDD это не распространяется...

Дяденьки хайпуют и набивают себе цену, сценариями взятыми буквально из пальца. Что для криптографов как-то не солидно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #112

89. Сообщение от Аноним (-), 13-Янв-20, 13:37   +/
> придумывать - можно. Запомнить - опять же нет

Загугли про correct battery staple horse :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #100, #152

90. Сообщение от Аноним (-), 13-Янв-20, 13:39   –1 +/
> Это будущее, сынок, привыкай. На место одних языков приходят другие.

...поэтому вот вам крипто, прямо из репов контролируемых DRMщиками из мозиллы. С стремным обвесом оттуда же. Завязанное на LLVM контролируемый гуглом. Ну офигенно, чо. Сразу доверие к такому крипто повышается.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

91. Сообщение от Аноним (91), 13-Янв-20, 13:40   +2 +/
Вполне нормальная аналогия. Хеширование - это хорошенько проблендерить и взять чайную ложку из получившейся смеси. После хорошей хеш-функции в чайной ложке будут составляющие всех фруктов, но ни один из них воссоздать из неё не удастся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #97

92. Сообщение от Аноним (-), 13-Янв-20, 13:40   +/
> Да хоть на вижалбейсике пусть пишут.

И чего с ним потом делать? Самому переписывать? А точно не облажаешься? Крипто штука деликатная. Пара необдуманных операций - и ваша карта бита.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #115

93. Сообщение от Аноним (93), 13-Янв-20, 13:42   +1 +/
> Уже просторили таковой с 4000 кубитами, чего более чем достаточно для взлома
> криптографии. Только пользы от него ноль из-за высокой зашумлённости т.е. он
> нормально вообще не работает, но построить можно.

Вечные двигатели в позапрошлом веке тоже строили. Правда, ни один так и не заработал в результате.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #102

94. Сообщение от Аноним (93), 13-Янв-20, 13:44   +/
Ммм... лаконично. Достойный ответ всяким пихтонрасам.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #123

95. Сообщение от Аноним (93), 13-Янв-20, 13:45   +/
> Ага, появился шанс привернуть поблочные хэши к ФС "общего" назначения.
> Т.к. и не "это же медленно" (sha*), и не "отстой" (crc32,md4…5).

Ага, блин, с реализацией на расте... к редокс осу какому. Много там файловых систем?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77 Ответы: #96

96. Сообщение от Аноним84701 (ok), 13-Янв-20, 14:50   +/
> Ага, блин, с реализацией на расте... к редокс осу какому. Много там
> файловых систем?

Хм. Интересно, где используются оригинальные (эталонные) реализации SHA, MD, <длинный список> и что мешает реализовать BLAKE3 хоть на брейнфаке?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95 Ответы: #103

97. Сообщение от Аноним (-), 13-Янв-20, 14:54   –1 +/
> ни один из них воссоздать из неё не удастся.

Генетики готовы с этим поспорить :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91 Ответы: #104, #122, #134

98. Сообщение от Аноним (-), 13-Янв-20, 15:00   +/
> Это как? Один символ - 8 бит. как минимум

Мечтать не вредно. Есть разница между тем сколько битов используется для хранения и сколько битов энтропии реально содержится.

Вот например password123 теоретически содержит в себе 11 символов. Не менее 88 битов. Практически, его знает любой словарь брутфорса. Кроме того использованы только латинские строчные буквы и цифры, это всего 36 вариантов на символ. То-есть даже если использовать все буквы - это лишь 36^11 а вовсе не 2^88. И это довольно большая разница.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

99. Сообщение от Аноним (-), 13-Янв-20, 15:01   +/
Ну например, birthday paradox гарантирует вам что 2^256 попыток вам делать скорее всего не придется :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #121

100. Сообщение от Аноним84701 (ok), 13-Янв-20, 15:09   +/
>> придумывать - можно. Запомнить
> Загугли про correct battery staple horse :)

Если делать привязку к ресурсу, то энтропия там будет далека от 2^44.
Если не делать, то все та же проблема -- запомнить какому ресурсу какой пароль.
Потому что слить^W перепробовать в случае неудачного логина все используемые -- довольно сомнительная идея.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89 Ответы: #153

101. Сообщение от BigBoobs (?), 13-Янв-20, 15:10   +/
>взять AES и вместо 10/12 раундов сделать 16-128, только это не будет AES уже.

Главное, что криптостойкость не уменьшится. И весьма вероятно возрастёт.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #109, #163

102. Сообщение от BigBoobs (?), 13-Янв-20, 15:13   +/
Зато уже давно придумали и реализовали холодный термоядерный синтез и как следствие вечный двигатель не нужен посколько процесс термоядерного синтеза идёт с использованием таких широкодоступных материалов, как никель и т.п., что исключает всякую радиацию полностью.
Кому интересно гуглите - холодный термоядерный синтез Андреа Росси
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93 Ответы: #118, #128

103. Сообщение от Аноним (-), 13-Янв-20, 16:28   +/
Ну понятно что в кернелы оно в таком виде не попадет. И в любом случае для чексумм это малость оверкилл, а для защиты от подмены одного только хэша маловато.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96 Ответы: #106

104. Сообщение от Аноним (104), 13-Янв-20, 16:48   +4 +/
Генетиков тоже в блендер.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

105. Сообщение от Аноним (105), 13-Янв-20, 17:12   +/
Лукьяненко и его "Фальшивые зеркала". Один из героев в качестве пароля использовал "40 тысяч обезьян в жoпу сунули банан".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #154

106. Сообщение от Аноним84701 (ok), 13-Янв-20, 17:48   +/
>  И в любом случае для чексумм это малость оверкилл,

Емнип, в том же ZFS крипто-хеши(sha) именно в таком качестве [чексуммы] используют при dedup или nop-write.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #103 Ответы: #131

109. Сообщение от анон (?), 13-Янв-20, 18:04   +/
а вот єто ооооочень не факт, что не уменьшится!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101 Ответы: #124

110. Сообщение от анон (?), 13-Янв-20, 18:06   +/
єто не ынкрыпшын это хеш функция для ХЕШИРОВАНИЯ!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

111. Сообщение от funny.falcon (?), 13-Янв-20, 18:48   +/
http://www.opennet.ru/opennews/art.shtml?num=50123
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

112. Сообщение от funny.falcon (?), 13-Янв-20, 18:53   +/
Ну, разбиение на 64кБ блоки вполне себе полезно. А на таком размере они уже разгоняются до 90% пиковой скорости.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

113. Сообщение от funny.falcon (?), 13-Янв-20, 19:00   +/
KDF имеет много сфер применения.

Например, вы один раз захэшировали свой запоминаемый пароль чем-то вроде Argon2. Надежно? Надежно.

Но один и тот же хэш от пароля везде пихать все равно не надежно.

Потому вы делаете зависимый пароль с ключом-доменом, наследуя его от полученного с помощью Argon2. Здесь уже не требуется медленная хэшфункция, т.к. пространство ключей уже очень большое, и все тормоза на подбор были спрятаны на первом этапе преобразования исходного ключа с помощью аргона.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74

114. Сообщение от funny.falcon (?), 13-Янв-20, 19:04   +/
Только вот BLAKE3 настолько силен, что его не нужно усиливать.

Ну и HMAC то особо не усиливает. Он лечит некоторые болезни, это правда. Но не усиливает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #116

115. Сообщение от Ivan_83 (ok), 13-Янв-20, 19:07   +/
Есть же тестовые вектора.
У меня своих реализаций хэшей хватает, и ничего.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92 Ответы: #126

116. Сообщение от Ivan_83 (ok), 13-Янв-20, 19:08   +/
md5/sha1 тоже не надо было "усиливать", но время показало обратное.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #114 Ответы: #119

117. Сообщение от Совершенно другой аноним (?), 13-Янв-20, 20:03   +/
сорри, за оффтопик, но почти как в анекдоте про машинистку:

А я могу набирать 2000 символов в минуту - такая фигня получается! (с)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

118. Сообщение от Аноним84701 (ok), 13-Янв-20, 20:45   +/
> Зато уже давно придумали и реализовали р̵а̵з̵в̵о̵д̵ ̵л̵о̵х̵о̵в̵ ̵н̵а̵ ̵г̵р̵а̵н̵т̵ы̵ поиск инвесторов, демонстрируя (на расстоянии) невнятный черный ящик с̵ ̵н̵е̵о̵н̵к̵о̵й̵, без внятных объяснений или сторонних подтверждений экспериментом полученных результатов

Поправил, не благодарите.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102 Ответы: #120

119. Сообщение от funny.falcon (?), 13-Янв-20, 21:25   +/
Md5 и sha1 как минимум были подвержены length extension. Собственно, потому HMAC и сделан таким, каким сделан. То, что HMAC вдруг смог замаскировать выявленные потом другие болячки, это получилось случайно.

Md5 и SHA1/SHA256 не имеют встроенной возможности подмешать ключ. Т.е. они не являются MAC. Потому и потребовались схемы адаптеры (HMAC, NMAC).

BLAKE3 имеет такой режим. Т.е. он уже является MAC.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

120. Сообщение от BigBoobs (?), 13-Янв-20, 22:50   +/
Для ретраградов вот ссылка https://zoom.cnews.ru/rnd/article/item/v_rossii_povtorili_ek...

В конце прошлого месяца, 27 января 2015 г., на площадке Всероссийского научно-исследовательского института по эксплуатации атомных электростанций состоялся семинар, посвященный теме низкоэнергетических ядерных реакций (LENR). На семинаре кандидат физико-математических наук Александр Пархомов представил результаты собственных экспериментов с LENR, в ходе которых примитивная копия реактора Росси смогла выработать в 2,5 раза больше энергии, чем потребила.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #118 Ответы: #129

121. Сообщение от хотел спросить (?), 13-Янв-20, 23:37   +/
> Ну например, birthday paradox гарантирует вам что 2^256 попыток вам делать скорее
> всего не придется :)

давайтие еще разок

1) что называется надежностью?
2) почему она меньше энтропии в 2^128 раз?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99 Ответы: #139

122. Сообщение от Y (??), 14-Янв-20, 04:43   +1 +/
Генетики восстановят вид и вкус фрукта, но не смогут создать "побитную" копию.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97 Ответы: #125

123. Сообщение от Stax (ok), 14-Янв-20, 10:37   +/
И тем не менее, есть задачи, где важен сверхбыстрый хэш, и не стоит вопрос злоумышленника, надо только защититься от ошибок данных. Те же ethernet-фреймы с crc32, и tcp/ip.. Или zfs с его fletcher по-умолчанию, который еще быстрее, чем crc.. И переключение на надежный хэш типа sha256 дает ощутимый удар по производительности.

Да что там, даже для iSCSI (где рекомендуют включать свой протокольный CRC, т.к. CRC от TCP/IP недостаточно надежен для этого применения - внутренний более умный и отдельно считается для заголовков и данных) включение CRC дает до 30% оверхед использования проца (https://pdfs.semanticscholar.org/7208/722a1e84efe097d802c59a.... И это при том, что уже есть CRC в TCP/IP и Ethernet (впрочем, эту парочку нынче обычно считает сама сетевуха).

Вот любопытно, BLAKE3 с его производительностью может заменить CRC/fletcher/adler для их текущих применений? Или они все еще несравнимо быстрее?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94 Ответы: #130

124. Сообщение от Аноним (124), 14-Янв-20, 11:26   +1 +/
В изначальных rijndael вроде и так бывало. AES - это несколько стандартизированных параметров rijndael, если кто в танке.

Само по себе увеличение раундов улучшает перемешивание и усложняет криптоанализ. Просто от числа раундов и тормозить сильнее начинает. Так что число раундов пытаются брать "достаточным" - и не более того.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #109

125. Сообщение от Аноним (124), 14-Янв-20, 11:27   +/
Это уже не их прероатива.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #122

126. Сообщение от Аноним (124), 14-Янв-20, 11:33   +/
Тестовые вектора не гарантируют отсутствие нежелательных свойств.

Ну вот например: если крипто отрабатывает за разное время для разных данных/ключей/..., это уже хреново - потому что атакующий способный точно измерять время начинает получать очень приличное инфо о том что алгоритм реально делал. И чему был равен вон тот битик, или вот этот вот.

> У меня своих реализаций хэшей хватает, и ничего.

Надеюсь, это не позиционируется как что-то криптостойкое. Потому что есть 99.9% вероятности что оно ни разу не.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #115 Ответы: #157

127. Сообщение от Аноним (127), 14-Янв-20, 11:35   +/
https://crates.io/crates/blake3
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

128. Сообщение от Аноним (128), 14-Янв-20, 12:54   +/
Почти-вечный двигатель в центре Солнечной системы висит. Присылает море энергии вообще без усилий с нашей стороны. Остается только использовать.

А упомянутая штука - какая-то странная. На ядерную реакцию синтеза в чистом виде не сильно похоже, да и экспериментов маловато для столь громких заявлений. Вика вообще скептична на этот счет. Хотя полностью никто не отвергает такие вещи - у никеля и водорода своеобразные отношения и чего из этого возможно получить - мало ли.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102 Ответы: #132

129. Сообщение от Аноним (-), 14-Янв-20, 12:58   +/
Ссылка 2015 года. NASA кстати вроде с 2011 года чем-то таким развлекалось... но где результаты?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120 Ответы: #133

130. Сообщение от Аноним (-), 14-Янв-20, 13:05   +/
А кто с этим спорил? По поводу чего есть куча быстрых хэшей без гарантии криптостойкости, и прочие усиленные чексуммы. Этого добра на любой вкус, и crc64, и флетчер, и xxhash/murmurhash/... (такого легион). Но вот коллизии там подобрать за обозримое время вполне реально. Что тот тип и показал с crc32.

Ну и требование криптостойкости заставляет делать хороший запас по перемешиванию и проч - это лучше чем через пару годиков после новых достижений криптоанализа получить сломанный алгоритм, который коллайдят как MD5 какой. Для чексумм столько не надо и единственным достижением становится просадка скорости. Без привнесения чего-то сильно полезного. Так что врядли это будет революцией в TCP/IP или где там еще.

Ну и дерево хэшей значительно менее удобная субстанция чем какой-нибудь адлер, где весь state - штуки 2-3 uint32, чтоли, на весь алгоритм...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #123

131. Сообщение от Аноним (131), 14-Янв-20, 13:10   +/
> Емнип, в том же ZFS крипто-хеши(sha) именно в таком качестве [чексуммы] используют
> при dedup или nop-write.

Если не ошибаюсь, sha там один из вариантов чексумм, на случай если кому флетчера кажется мало. В btrfs тоже недавно какие-то из sha туда прикрутили. Вместе с blake2b и xxhash - смотря кому чего в приоритете.

Ну и да, чексум блока можно и при дедупе поюзать. Если у блоков заявлен одинаковый чексум, есть основания подозревать что блоки одинаковые. Не знаю за zfs а btrfs таки проверяет фактическую идентичность до того как дедупануть. Если и правда совпало - ок, блок заменяется ссылкой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106 Ответы: #155

132. Сообщение от BigBoobs (?), 14-Янв-20, 15:23   +/
Во первый солнце просуществует несколько милилардов лет, а затем взорвётся, но предварительно сожгёт землю из-за повышения температуры реакций.

Во вторых, давно уже известен метод холодного синтеза элементов, для примера курица несёт яйца в которых больше кальция чем сама курица потребляет. Кальций не может браться из воздуха значит он как-то синтезируется самой курицей. Или есть какие-то другие варианты?

Факт в том, что уже не однократно были проверенны подобные реактору Росси изделия и они оказались рабочими см. хотя бы youtube там известные российские учёные проводят такие эксперименты.
Что касается никеля и водорода то кроме них там есть ещё несколько элементов которые позволяют регулировать скорость реакции и выходную можность, но они так же дёшевы и широко распространены (типа меди или железа)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128 Ответы: #135, #143

133. Сообщение от BigBoobs (?), 14-Янв-20, 15:26   +/
Зачем результаты сейчас если США вложили столько бабла в сланцевый бум и начинают экспортировать нефть и газ? Зачем вся эта сланцевая нефть и газ добывается? Пока страны потребляют нефть и газ они зависимы от поставщиков, если у всех стран будут реакторы холодного синтеза никакие нефть и газ в таких объёмах будут не нужны, а значит такие страны как РФ, ОАЭ окажутся в попе, а США потеряет очень сильный рычаг влияния на мир.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129 Ответы: #140

134. Сообщение от None (??), 14-Янв-20, 15:54   +/
Если на 7 раунде фрукты оказались порезаны на сахара и аминокислоты, генетики могут отдыхать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97 Ответы: #136

135. Сообщение от Аноним84701 (ok), 14-Янв-20, 16:19   +1 +/
>  давно уже известен метод холодного синтеза элементов, для примера курица несёт яйца в которых больше кальция чем сама курица потребляет.
> Кальций  не может браться из воздуха значит он как-то синтезируется самой курицей.
> Или есть какие-то другие варианты?

*рукалицо.вебп*
Спасибо за столь подробное разъяснение -- вопросов больше нет.
Кстати, из человека "выходит" заметно больше (до полулитра) воды, чем он потребляет. Кто-то что-то скрывает! 🙄

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #132 Ответы: #138

136. Сообщение от Аноним (-), 14-Янв-20, 18:25   +/
Нифига у вас блендер...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #134

137. Сообщение от Аноним (-), 14-Янв-20, 18:27   –1 +/
f(x) = x :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86 Ответы: #144

138. Сообщение от BigBoobs (?), 14-Янв-20, 18:29   –1 +/
Я так понимаю, что тебе ущербность не известно, что уже давно можно в реакторе синтезировать любые элементы включая золото? В результате золото получается в 1000 раз дороже и радиоактивным, но факт в том, что это можно делать.
Так вот метод холодного синтеза делает тоже самое, что и в реакторе только без выделения радиации.

Почему, если в природе встречаются естественные атомные реакторы (для примера есть затухший вулкан в недрах которого идёт атомная реакция, даже солнце в итоге станет атомным реактором сжигающим тяжёлые радиоактивные элементы, гугол знает), не может существовать процесс холодного синтеза? Потому, что тебе религия не позволяет?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #135 Ответы: #141, #148

139. Сообщение от Аноним (-), 14-Янв-20, 18:33   +/
> 1) что называется надежностью?

Обычно пессимистичная оценка числа операций за которые это может получиться взломать.

> 2) почему она меньше энтропии в 2^128 раз?

Почитайте про birthday paradox. За 2^256 попыток вы переберете вообще пространство хэшей. Однако в зависимости от атаки нас интересует вовсе не все множество хешей, а чтобы посчитаный хэш совпал с желаемым. Или даже чтобы совпало с хоть 1 из набора в котором дохрена хэшей. В любом случае это будет валидной коллизией. В примере с людьми в комнате и их днями рождений показывается, что чем больше людей в комнате - тем вероятнее что хоть у кого-то из них дни рождения окажутся в один и тот же день. С коллизиями этот номер тоже работает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #121 Ответы: #142, #147

140. Сообщение от Аноним (-), 14-Янв-20, 18:52   +1 +/
> Зачем результаты сейчас если США вложили столько бабла в сланцевый бум и
> начинают экспортировать нефть и газ?

Ну например затем что климат перекашивает, и если подогреть планету еще на пару градусов, начнет выделяться метан из вечной мерзлоты и со дна океанов. И тогда нам крышка вообще совсем - то что за этим последует люди могут просто не пережить как вид. По крайней мере, сейчас они к этому не готовы, т.к. не умеют в глобальный климат контроль и синтез себе корма промышленными методами в отличных от лабораторных масштабах.

> Зачем вся эта сланцевая нефть и газ добывается?

Вот конкретно штаты, чтобы вы знали, крупнейший импортер нефти. А добыча сланца таки дорогая. И им эта зависимость очень конкретно икается, потому что в результате приходится заниматься всякими сношениями с ближним востоком и прочее, хоть там и конкретный змеюшник. Хотя просто игнорить, а при острой нужде просто разбомбить в хлам без лишних церемоний было бы многократно проще. Так что если б у штатов была такая технология они бы для себя ее в первых рядах бы и поюзали, чтобы уйти от этой зависимости. Как раз было бы очень удобно с учетом развития электромобилей.

...а те кто сделают подобную технологию первыми могут очень крепко взять всех остальных за кой-чего. Как вам например, самолеты и космические корабли в разы круче чем у остальных? Хороший источник питания - это то что здорово сдерживает эти направления. Если этот вопрос решить, можно будет на марс сгонять как в выходные на речку, не говоря про самолеты которые не коптят и не жрут топливо тоннами (кроме всего прочего это еще и очень дорого).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #133

141. Сообщение от Аноним84701 (ok), 14-Янв-20, 18:55   +/
> Я так понимаю, что тебе ущербность не известно, что уже давно можно
> в реакторе синтезировать любые элементы включая золото? В результате золото получается
> в 1000 раз дороже и радиоактивным, но факт в том, что это можно делать.
> Так вот метод холодного синтеза делает тоже самое, что и в реакторе
> только без выделения радиации.

Я так понимаю, что аргументы у "знатока" (неплохо продемонстрировавшего свой уровень в "холодном синтезе кальция курицей" - правда, глупые курицы об этом не знают и при нехватке кальция оный или берется организмом из костей или же вообще скорлупа получаетя мягкой) кончились – и в ход пошла откровенная демагогия и притягивание за уши?
И правда, зачем различать  _ядерный_ синтез и хим. реакцию, при которой ядра атомов не меняются, лишь "перераспределяются"?

> Почему, если в природе встречаются естественные атомные реакторы (для примера есть затухший
> вулкан в недрах которого идёт атомная реакция, даже солнце в итоге
> станет атомным реактором сжигающим тяжёлые радиоактивные элементы, гугол знает), не может
> существовать процесс холодного синтеза? Потому, что тебе религия не позволяет?

Т.е. сомневаться в работоспособности "реактора Росси" -- значит не допускать существования процесса холодного синтеза? o_O
Почему анонимы опеннета так любят подменять понятия и оспаривать вымышленные диалоги, вместо того чтобы просто  "синтезировать" воду?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138

142. Сообщение от Аноним84701 (ok), 14-Янв-20, 19:13   +1 +/
> Почитайте про birthday paradox. За 2^256 попыток вы переберете вообще пространство хэшей.
> Однако в зависимости от атаки нас интересует вовсе не все множество

Если нас интересует коллизия к конкретным данным/хэшу (о чем в #12 изначально шла речь), то очевидно, что  аналогия с "парадоксом дней рождения" тут не сработает -- это все равно, что подсчитать вероятность совпадения дня рождения с _конкретным_ человеком (для 50% вероятности нужна группа даже заметно больше 365/2. Т.е. не сравнить с группов в 23 человека, если допускать совпадения для любых двух персон)

Ваш КО.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #139 Ответы: #160

143. Сообщение от Аноним (-), 14-Янв-20, 19:50   +/
> Во первый солнце просуществует несколько милилардов лет, а затем взорвётся

Поэтому и "почти".

> несёт яйца в которых больше кальция чем сама курица потребляет.

У меня чайник разве что яйца не клал пока я ионообмен не сделал.

> Или есть какие-то другие варианты?

В природе половина минералов - соли кальция. Так что он везде, в еде и воде. Пить химически чистый H2O вообще не стоит.

> изделия и они оказались рабочими см. хотя бы youtube там известные
> российские учёные проводят такие эксперименты.

На ютубе можно смухлевать без того чтобы это попало на камеру - не аргумент.

> Что касается никеля и водорода то кроме них там есть ещё несколько
> элементов которые позволяют регулировать скорость реакции и выходную можность, но они
> так же дёшевы и широко распространены (типа меди или железа)

Тут я скорее вспомню литий vs углерод, у них кое что общее: интеркаляция ионов лития в решетку углерода чем-то напоминает никель vs водород. Оба эффекта давно применяют в аккумуляторах. И оба довольно трудно считать только "химической реакцией".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #132

144. Сообщение от KonstantinB (??), 14-Янв-20, 21:46   +1 +/
Это не соответствует определению хэш-функции :)

A hash function is any function that can be used to map data of arbitrary size to fixed-size values.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #137

145. Сообщение от KonstantinB (??), 14-Янв-20, 21:47   +/
По закону о защите прав потребителей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

146. Сообщение от Аноним (146), 14-Янв-20, 23:03   +/
Ждем в IPSec и OpenVPN
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #150

147. Сообщение от хотел спросить (?), 15-Янв-20, 04:44   +/
>[оверквотинг удален]
>> 2) почему она меньше энтропии в 2^128 раз?
> Почитайте про birthday paradox. За 2^256 попыток вы переберете вообще пространство хэшей.
> Однако в зависимости от атаки нас интересует вовсе не все множество
> хешей, а чтобы посчитаный хэш совпал с желаемым. Или даже чтобы
> совпало с хоть 1 из набора в котором дохрена хэшей. В
> любом случае это будет валидной коллизией. В примере с людьми в
> комнате и их днями рождений показывается, что чем больше людей в
> комнате - тем вероятнее что хоть у кого-то из них дни
> рождения окажутся в один и тот же день. С коллизиями этот
> номер тоже работает.

Я про дни рождения знаю.
Но так и не было озвучено почему именно меньше в 2^128 раз?
Математическое обоснование?
Типа вероятность угадать первый 1 / 2^256, а последнего почти 1?
И количество энтропии уменьшается с каждой итерацией?
2^128 - это математическое ожидание что-ли?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #139

148. Сообщение от Аноним (148), 15-Янв-20, 06:16   +/
> только без выделения радиации.

Вот это то как раз и странно. Не характерно для ядерных реакций. Более того - если погуглить, можно найти вполне работающие "генераторы нейтронов". Они делают именно то самое, но интенсивность реакцмм низкая и поэтому о превышении генерации над потреблением речь не идет. Зато характерные излучения выдают реакцию с головой.

> Почему, если в природе встречаются естественные атомные реакторы (для примера есть затухший
> вулкан в недрах которого идёт атомная реакция, даже солнце в итоге
> станет атомным реактором сжигающим тяжёлые радиоактивные элементы, гугол знает), не может
> существовать процесс холодного синтеза? Потому, что тебе религия не позволяет?

Как бы тяжелые элементы подвергаются инверсному процессу - распада. А вовсе и не синтеза. И это весьма разные реакции.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138

149. Сообщение от Аноним (-), 15-Янв-20, 08:58   +/
Ну так напиши лучше. Там есть чудная кнопка - "исправить". Жми!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

150. Сообщение от Аноним (-), 15-Янв-20, 09:00   +/
Им это не поможет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #146

151. Сообщение от Ананимус (?), 15-Янв-20, 11:56   +/
Гарантируется, что если у тебя есть условный набор данных A и его хеш H1, то нельзя (за разумное время) подобрать произвольный контент B с хешом H2, таким образом, чтобы H1 = H2. То есть на каких-то данных так и будет, но сделать это специально (залить в установщик дистрибутива эксплоит таким образом, чтобы хеш-суммы сошлись) слишком трудоемко.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

152. Сообщение от пох. (?), 15-Янв-20, 12:10   +/
чего гуглить - попробуй вспомнить тот пароль.
А теперь представь, что таких бредовых паролей у тебя два десятка.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89

153. Сообщение от пох. (?), 15-Янв-20, 12:12   +/
> Если не делать, то все та же проблема -- запомнить какому ресурсу
> какой пароль.

его просто запомнить - проблема. Не набор бессвязных слов, а какой именно из него пароль получился. Я вот так и не смог вспомнить один из своих - то есть про что он - помню, но как именно было записано - нет.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

154. Сообщение от пох. (?), 15-Янв-20, 12:13   +/
> Лукьяненко и его "Фальшивые зеркала". Один из героев в качестве пароля использовал
> "40 тысяч обезьян в жoпу сунули банан".

"это же код от нашего чемодана!"
(то есть я реально видел такой рутовый пароль. То есть, что характерно - изобрести что-то чуть другое и при этом удержать в памяти - те ребята не шмагли.)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105

155. Сообщение от пох. (?), 15-Янв-20, 13:26   +1 +/
> Если не ошибаюсь, sha там один из вариантов чексумм, на случай если

практически никем вменяемым не используемый - потому что есть edonr (но он у кого надо есть, freebsd ниасилили) и skein. Первый на порядок, второй в разы быстрее.

> Ну и да, чексум блока можно и при дедупе поюзать. Если у
> блоков заявлен одинаковый чексум, есть основания подозревать что блоки одинаковые. Не
> знаю за zfs а btrfs таки проверяет фактическую идентичность до того

в случае zfs свято верующие в криптохэши (вероятно, это какая-то подсекта верующих в реализуемость архиватора del) могут эту проверку выключать - что существенно улучшает жизнь дедупликов, с некоторым риском что их котики превратятся таки в ротики.

Ибо криптохэши ни разу не гарантируют что блоки таки одинаковые. Они гарантируют невозможность намеренно подобрать такой блок.

В отличие от обычных хэшей, задача которых - гарантировать _существенные_ отличия на _похожих_ исходных данных (то есть защищать от битфлипов, а не сознательных подмен)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #131

156. Сообщение от Аноним (156), 16-Янв-20, 15:45   +/
> Только вот HMAC усиливает хэш функцию настолько, что HMAC-MD5 считается до сих пор секурным

Это исправят переходом на BLAKE3

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #158

157. Сообщение от Ivan_83 (ok), 16-Янв-20, 22:46   +/
Конечно позиционирую, как минимум Super Top Secret надо в мои алгоримы пихать :)
Меня эти детские фобии вокруг крипты уже достали, если чесно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #126

158. Сообщение от Ivan_83 (ok), 16-Янв-20, 22:48   +/
Иди расскажи это ведндорам, чтобы они его встроили вместо md5/hmac-md5 во все протоколы, типа поп3, радиус и прочих.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #156

160. Сообщение от funny.falcon (?), 18-Янв-20, 00:05   +/
Но атак на криптографическую функцию сформулировано несколько. Одна из них: просто коллизия двух разных строк. И в такой формулировке парадокс дней рождения как раз определяет верхнюю границу надежности.

Коллизия с заранее определенной строкой (или, иными словами, нахождения прообраза для заданного хэша) - это более серьезный вид атаки. Например, MD5 все еще не подвержен данному виду атаки.

Но MD5 (а на днях и SHA1) оказались подвержены коллизии на выбраном префиксе: для произвольных П1 и П2 можно подобрать С1 и С2 такие, что Ф(П1|С1) = Ф(П2|С2) . При этом заранее Ф(Пх|Сх) не известно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #142

161. Сообщение от 123 (??), 28-Янв-20, 09:13   +/
Жуть какая, уже 2020, а у вас до сих пор "php рулит". На пенсию не пора?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

162. Сообщение от jt3k (ok), 29-Ноя-20, 19:10   +/
Перевод не забываем добавлять:

"Совершенство заключается не в том, когда нечего добавить, а в том, когда нечего удалить (девиз какого-нибудь удалителя из Википедии). "

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

163. Сообщение от jt3k (ok), 29-Ноя-20, 19:13   +/
если кубик рубика долго мешать то рано или поздно он всоже соберётся.

А если его мешать одним и тем же способом то он соберётся быстрее. инфа сотка - попробуйте на досуге

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру