[О блоге]
[наверх]
[пред]
[2025-01-20 12:56:40+03:00]
[abd42e428c854b478fd71571cbd598c0d5e8fa9c]
Темы: [crypto]
Session IM: раунд 2
https://getsession.org/blog/a-response-to-recent-claims-about-sessions-security-architecture
https://soatok.blog/2025/01/20/session-round-2/
Оказывается, Session ответил на ранее (c48fd6b9485a4ea70a8287d1985dfcb9d9219a4c)
опубликованную критику из протокола.
Они не согласны с тем, что используется 128-бит энтропии для
генерирования Ed25519. Почему? Потому что к их 128-бит дополняются ещё
128-бит нулями и это пропускается через SHA512. Я даже не знаю как это
прокомментировать. "Сколько бит энтропии потребляется при выработке
ключа?" -- всё так же 128-бит, от этого никак не отвертеться. Для чего
они используют 128-бит? Чтобы это уместилось в парольную фразу.
Дальнейшая критика критики сводится к тому, что "вы не правильно поняли
наш код". Может быть это намёк на то, что ваш код настолько непонятно
написан?
[оставить комментарий]