[О блоге] [наверх] [пред] [2023-04-02 08:04:31+03:00] [c8b01694beb1e801902eab36fc92156601c0c1a2]
Темы: [crypto][fun][hate]

Комментарии про ECC

https://www.opennet.ru/opennews/art.shtml?num=58894
Новость тут на OpenNet про MLS E2E шифрование. Такого в комментариях
поначитаешься, что только и остаётся делать palmface. Причём многократно
повторяя, так убеждённо и уверенно вот такую историю:

* ECDSA придумали всего лишь в конце 1990-х
* У нас в ГОСТах внедрили только в 2012-ом
* DJB представил свой *25519 и оно везде и всюду начало использоваться
* Но только у тебя *25519 126-бит ключ
* Типа это всё очевидно snake-oil и небезопасно
* И поэтому начали пилить quantum-resistant алгоритмы

Лютый бред конечно, явно даже странички Wikipedia не открывал автор. ECC
придумали задолго до: в 1980-х по сути всё что нужно для ECDSA и *25519.
И прошли десятилетия, прежде чем это начали использовать, ибо убедились
что ECC это безопасно после тьмы исследований и анализов. У нас в ГОСТах
ECDSA (аналог) был в 2001-ом, ибо даже стандарт называется ГОСТ Р
34.10-2001. *25519 придумал DJB ещё в 2005-ом, и только спустя лет
десять+ он начал хоть как-то более менее активно внедрятся. Ключ у него
256-бит, минус пара бит. 126-бит это уровень безопасности. Вот только,
как уже много раз везде отмечалось, это нельзя сравнивать с уровнем
безопасности обычного симметричного алгоритма -- эти 126-бит ECC это
нечто куда большее чем 126-бит перебора симметричного ключа. И скорость
внедрения ECC связана в том числе и с патентами, которые всюду упорно
тормозят прогресс. То есть, всё это, мягко говоря, десятилетия анализов
и осторожного присматривания, прежде чем это начинают внедрять и
использовать где-либо. А *25519 как-раз таки очень неспешно внедряют, к
сожалению.

Не даром так часто смеются над комментариями на OpenNet. Хотя такие же
неадекватные авторы, судя по нику, точно так же тусуются и на Хабрах.

    [оставить комментарий]