<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Доступна криптографическая хеш-функция BLAKE3, которая в 10 ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html</link>
    <description>Опубликована финальная реализация алгоритма BLAKE3, предлагающего криптографическую хеш-функцию, рассчитанную на такие применения, как проверка целостности файлов, аутентификация сообщений и  формирование данных для криптографических цифровых подписей. BLAKE3 не предназначена для хэширования паролей (для паролей нужно использовать yescrypt, bcrypt, scrypt или Argon2), так как нацелена на максимально быстрое вычисление хэшей с гарантией отсутствия коллизий, защитой от нахождения прообраза и не чувствительностью к размеру хэшируемых данных. Эталонная реализация BLAKE3 опубликована под двойной лицензией - общественное достояние (CC0) и Apache 2.0...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52173&lt;br&gt;</description>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, работающая су... (jt3k)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#163</link>
    <pubDate>Sun, 29 Nov 2020 16:13:37 GMT</pubDate>
    <description>если кубик рубика долго мешать то рано или поздно он всоже соберётся.&lt;br&gt;&lt;br&gt;А если его мешать одним и тем же способом то он соберётся быстрее. инфа сотка - попробуйте на досуге&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, работающая су... (jt3k)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#162</link>
    <pubDate>Sun, 29 Nov 2020 16:10:58 GMT</pubDate>
    <description>Перевод не забываем добавлять:&lt;br&gt;&lt;br&gt;&quot;Совершенство заключается не в том, когда нечего добавить, а в том, когда нечего удалить (девиз какого-нибудь удалителя из Википедии). &quot;&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, которая в 10 ... (123)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#161</link>
    <pubDate>Tue, 28 Jan 2020 06:13:59 GMT</pubDate>
    <description>Жуть какая, уже 2020, а у вас до сих пор &quot;php рулит&quot;. На пенсию не пора?&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, которая в 10 ... (funny.falcon)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#160</link>
    <pubDate>Fri, 17 Jan 2020 21:05:46 GMT</pubDate>
    <description>Но атак на криптографическую функцию сформулировано несколько. Одна из них: просто коллизия двух разных строк. И в такой формулировке парадокс дней рождения как раз определяет верхнюю границу надежности.&lt;br&gt;&lt;br&gt;Коллизия с заранее определенной строкой (или, иными словами, нахождения прообраза для заданного хэша) - это более серьезный вид атаки. Например, MD5 все еще не подвержен данному виду атаки.&lt;br&gt;&lt;br&gt;Но MD5 (а на днях и SHA1) оказались подвержены коллизии на выбраном префиксе: для произвольных П1 и П2 можно подобрать С1 и С2 такие, что Ф(П1&amp;#124;С1) = Ф(П2&amp;#124;С2) . При этом заранее Ф(Пх&amp;#124;Сх) не известно.&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, работающая в ... (Ivan_83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#158</link>
    <pubDate>Thu, 16 Jan 2020 19:48:10 GMT</pubDate>
    <description>Иди расскажи это ведндорам, чтобы они его встроили вместо md5/hmac-md5 во все протоколы, типа поп3, радиус и прочих.&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, которая в 10 ... (Ivan_83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#157</link>
    <pubDate>Thu, 16 Jan 2020 19:46:59 GMT</pubDate>
    <description>Конечно позиционирую, как минимум Super Top Secret надо в мои алгоримы пихать :)&lt;br&gt;Меня эти детские фобии вокруг крипты уже достали, если чесно.&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, работающая в ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#156</link>
    <pubDate>Thu, 16 Jan 2020 12:45:39 GMT</pubDate>
    <description>&amp;gt; Только вот HMAC усиливает хэш функцию настолько, что HMAC-MD5 считается до сих пор секурным&lt;br&gt;&lt;br&gt;Это исправят переходом на BLAKE3&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, работающая в ... (пох.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#155</link>
    <pubDate>Wed, 15 Jan 2020 10:26:05 GMT</pubDate>
    <description>&amp;gt; Если не ошибаюсь, sha там один из вариантов чексумм, на случай если &lt;br&gt;&lt;br&gt;практически никем вменяемым не используемый - потому что есть edonr (но он у кого надо есть, freebsd ниасилили) и skein. Первый на порядок, второй в разы быстрее.&lt;br&gt;&lt;br&gt;&amp;gt; Ну и да, чексум блока можно и при дедупе поюзать. Если у &lt;br&gt;&amp;gt; блоков заявлен одинаковый чексум, есть основания подозревать что блоки одинаковые. Не &lt;br&gt;&amp;gt; знаю за zfs а btrfs таки проверяет фактическую идентичность до того &lt;br&gt;&lt;br&gt;в случае zfs свято верующие в криптохэши (вероятно, это какая-то подсекта верующих в реализуемость архиватора del) могут эту проверку выключать - что существенно улучшает жизнь дедупликов, с некоторым риском что их котики превратятся таки в ротики.&lt;br&gt;&lt;br&gt;Ибо криптохэши ни разу не гарантируют что блоки таки одинаковые. Они гарантируют невозможность намеренно подобрать такой блок.&lt;br&gt;&lt;br&gt;В отличие от обычных хэшей, задача которых - гарантировать _существенные_ отличия на _похожих_ исходных данных (то есть защищать от битфлипов, а не сознательных подмен)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Доступна криптографическая хеш-функция BLAKE3, которая в 10 ... (пох.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/119467.html#154</link>
    <pubDate>Wed, 15 Jan 2020 09:13:47 GMT</pubDate>
    <description>&amp;gt; Лукьяненко и его &quot;Фальшивые зеркала&quot;. Один из героев в качестве пароля использовал &lt;br&gt;&amp;gt; &quot;40 тысяч обезьян в жoпу сунули банан&quot;.&lt;br&gt;&lt;br&gt;&quot;это же код от нашего чемодана!&quot;&lt;br&gt;(то есть я реально видел такой рутовый пароль. То есть, что характерно - изобрести что-то чуть другое и при этом удержать в памяти - те ребята не шмагли.)&lt;br&gt;</description>
</item>

</channel>
</rss>
