[О блоге]
[наверх]
[пред]
[2024-11-28 14:06:59+03:00]
[61da829407c441ca19642b915388999e21e2c739]
Темы: [crypto]
Monocypher библиотека и ed25519
https://github.com/LoupVaillant/Monocypher/issues/248
https://loup-vaillant.fr/articles/monocypher-4
https://hdevalence.ca/blog/2020-10-04-its-25519am
https://cryptologie.net/article/497/eddsa-ed25519-ed25519-ietf-ed25519ph-ed25519ctx-hasheddsa-pureeddsa-wtf/
Существует много вариаций ed25519 алгоритма. EdDSA, Ed25519-IETF, RFC
8032, PureEdDSA, Ed25519ph, HashEdDSA, ContextEdDSA, Ed25519ctx. Зоопарк.
А ещё существует много конечных реализаций. Посмотрел на Monocypher.
Автор в своём блоге и GitHub issues размышляет о строгости проверок
ed25519 и решает не делать очень строгих, в отличии от libsodium, из-за
которого не все подписи проверяются в каких-то там криптовалютах. Вообще
жесть конечно: используя другую реализацию ed25519, не все подписи,
казалось бы такой ответственной задаче как криптовалюты, будут валидны.
Мне Monocypher стал неприятен этим решением и подобными рассуждениями.
Автор хвалится, что у неё высокая совместимость.
Как по мне, так это из той же серии как и вопросы кодирования данных и
проверки напротив схемы. Куда ни посмотришь из ASN.1 DER декодеров --
строгих не видно. Или схемы не строгие дальше пойдут. Тоже, небось,
хвалятся высокой совместимостью? В мире криптографии, по моему, всё это
просто недопустимо. Невалидно? Идёт нафиг, иначе какой смысл проверок?
[оставить комментарий]