Могу за спасибо побыть (самым строгим) премодом статей именно на тему криптографии, мне обычно хватает пары первых предложений, чтобы понять ценность и новизну
В вашем ответе мимо примерно всё. Для SHA-1 уже давно есть коллизии, он такой же небезопасный как и MD5. MD5 никакой специально не медленный. Если нужно быстрее и надёжнее чем MD5 - blake2 (3) в помощь
Хорошая новость заключается в том, что эксплойт от злоумышленника знать имя пользователя и пароль другого юзера, поэтому он, скорее всего, не будет широко использоваться в атаках.
Всё это, конечно, замечательно. Но до сих пор известные интеграции PAKE можно пересчитать по пальцам одной руки. Из недавнего - внедрение OPAQUE в процесс защиты бекапов Whatsapp. Везде либо TLS+plaintext, либо... TLS+plaintext
Берем современный быстрый потоковый шифр (xchacha20), инициализируем его чем нам нравится и получаем околобесконечный ГПСЧ. Не надо изобретать велосипеды с хэшами
Я прекрасно знаю, кто такой Блайхенбахер. у меня к другому претензии.
Часто вы в жизни используете термин "данные непрозрачного типа"? Только честно. Или непрозрачные вектора? Гугл переводчиком и я могу перевести. Вы правда не в курсе, что на русском есть нормальный аналог этим терминам (если понимать о чем речь)?
Практика может и существовала, но тут термины и определения идут через слово. В итоге получилась непонятная каша, которую бросаешь читать уже через пару абзацев.
Могу за спасибо побыть (самым строгим) премодом статей именно на тему криптографии, мне обычно хватает пары первых предложений, чтобы понять ценность и новизну
Господи, опять ) И чем криптография так провинилась?
@Exosphere запускайте их ) Встретим как и в прошлый год
В вашем ответе мимо примерно всё.
Для SHA-1 уже давно есть коллизии, он такой же небезопасный как и MD5.
MD5 никакой специально не медленный.
Если нужно быстрее и надёжнее чем MD5 - blake2 (3) в помощь
Создание хеша MD5 является односторонним процессом. Поэтому не подразумевает обратного декодирования первоначального значения.Иногда при работе с компьютером или поврежденными базами данных требуется декодировать зашифрованное с помощью MD5 значение хеша.Вы или крестик снимите или трусы наденьте
Почему нельзя по квантовому каналу передать симметричный ключ, а потом уже шифровать любым нормальным AESом с ключом 256 бит?
ИБ в России, в отличие от Европы или США - всегда с погонами. Проще надо быть, тогда и люди потянутся
Расскажите лучше как в России заниматься ИБ и криптографией, не якшаясь с товарищами майорами. А то куда ни плюнь - везде погоны торчат
Недавно в одном видео британец сам запутался и вместо distinguish сказал distinguishify. Правда сразу засомневался и спросил у друга как правильно )
никак
Ну, теперь-то заживем! С нормальными-то носиками
А виниловые компоненты тестируют с помощью RMAA или всё исключительно на слух?
чукча не читатель?
Ну, представлено, и что? Ни картинок, ни тех. подробностей.
Для себя - полезно, для хабра - не очень )
А у вас прям ванлайнер получился, можно подумать. Тест Миллера-Рабина тоже довольно простой
Это не шифрование, это кодирование
Всё это, конечно, замечательно. Но до сих пор известные интеграции PAKE можно пересчитать по пальцам одной руки. Из недавнего - внедрение OPAQUE в процесс защиты бекапов Whatsapp. Везде либо TLS+plaintext, либо... TLS+plaintext
Пока ножик из этой стали не победит на ганзе в конкурсе на рез каната, я не поверю )
Берем современный быстрый потоковый шифр (xchacha20), инициализируем его чем нам нравится и получаем околобесконечный ГПСЧ. Не надо изобретать велосипеды с хэшами
Я прекрасно знаю, кто такой Блайхенбахер. у меня к другому претензии.
Часто вы в жизни используете термин "данные непрозрачного типа"? Только честно. Или непрозрачные вектора? Гугл переводчиком и я могу перевести. Вы правда не в курсе, что на русском есть нормальный аналог этим терминам (если понимать о чем речь)?
Практика может и существовала, но тут термины и определения идут через слово. В итоге получилась непонятная каша, которую бросаешь читать уже через пару абзацев.