|
|
3.14, Ivan_83 (ok), 02:27, 30/12/2021 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +3 +/– |
Забавно слышать про 25519.
Вот смотрите.
Есть RSA, там все косяки известны и огорожены заборами, из неудобств только нагрузка на проц и большой размер ключа.
Потом придумали ECDSA на элиптике.
Ключи там от 128 бит (хотя были и 96 варианты, задепрекейтили) до 521 бита.
Есть параметры (кривые) от NIST, есть браинпул и есть всякие национальные включая наш ГОСТ.
Его Бернштейн захэйтил за возможность тайминг атаки.
И есть слухи что элиптику научились ломать.
25519 придумал Бернштейн, при этом там на выходе ключ в 126 бит, но про это никто не пишет, все пишут что оно лучше ECDSA потому что констант тайм.
Тут только одна кривая и только 126 бит ключ на выходе, без вариантов.
Те это по факту элиптика с 126 бит.
В общем мой скепсис на максимуме относительно 25519, у себя я даже ECDSA убрал и оставил только RSA с ключами от 4к бит до 16к бит.
Против Бернштейновской же чачи20 я ничего против не имею, но крайне необычно что во всём мире после теперь уже печально известного RC4 только ему удалось создать поточный шифр и только он пролез везде.
| |
|
|
|