Boa postagem no blog: "Escolhendo uma função de hash para 2030 e além: SHA-2 vs SHA-3 vs BLAKE3" por Sylvain Kerkour. Alguns comentários aleatórios meus: ⤵️
Huh, eu me pergunto por que o SHA-256 foi mais rápido que o BLAKE3 no teste de 1 KiB. ⤵️
Ai. Talvez alguém (Jack O'Connor?🥺) deva otimizar BLAKE3 para as instruções modernas do vetor ARM. ⤵️
:-) ⤵️
Sim! Até agora, a aposta de Snuffle-2005 / Salsa20 / ChaCha20 / BLAKE / BLAKE2 / BLAKE3 no SIMD continuou a valer a pena cada vez mais ao longo dos anos, à medida que as CPUs atualizaram seus recursos de SIMD. ⤵️
UX é rei. Em algoritmos de criptografia, bem como em todo o resto. ⤵️
Parte de um bom UX é oferecer ao usuário *menos* opções. ⤵️
A propósito, essa foi uma das principais atualizações do BLAKE3 em comparação com seu antecessor, BLAKE2. Eliminamos todas as variantes opcionais. Está bem ali no título do artigo BLAKE3: ⤵️
Graças a Deus pelo DJB. E agradeça ao DJB por esta importante refutação. ⤵️
Este é um ponto importante. Por favor, escreva para o seu vizinho amigável mantenedor de padrões WebCrypto e solicite BLAKE3. Eles podem copiá-lo do Deno: ⤵️
🥰
Suspirar. Sim. ⤵️
Suspirar. Sim. Bem, coloque, Thomas Ptacek! (Embora... "motivo sinistro do quadro de mensagens"? O NIST foi denunciado por Snowden por literalmente padronizar um algoritmo backdoor! Procure o Dual EC-DRBG. Qualquer que seja a mistura de engano ou desleixo que explique isso, não confie neles depois disso.) 🔚
8,55K