<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление схемы хеширования паролей yescrypt 1.1.0</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html</link>
    <description>Представлена (https://www.openwall.com/lists/announce/2019/06/30/1) новая версия yescrypt 1.1.0 (http://www.openwall.com/yescrypt/), схемы хеширования паролей и формирования криптографических ключей на основе паролей или парольных фраз, расширяющей возможности классического scrypt (http://www.tarsnap.com/scrypt.html) и его модификаций. Yescrypt позволяет использовать схемы с большим расходом оперативной памяти и снижает эффективность атак, использующих GPU, FPGA и специализированные чипы. Подробное описание особенностей Yescrypt можно найти в тексте (https://www.opennet.ru/opennews/art.shtml?num=48275) анонса первого выпуска.&lt;br&gt;&lt;br&gt;&lt;br&gt;В новой версии выполнено слияние исходных текстов  yescrypt-opt.c и yescrypt-simd.c. Итоговый вариант помещён в файл yescrypt-opt.c, но по начинке сводный вариант ближе к коду yescrypt-simd.c и позволяет использовать те же оптимизации на системах с поддержкой SIMD, а в режиме без использования векторных инструкций позволяет достичь более высокой производительности за счёт активного и</description>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#16</link>
    <pubDate>Tue, 02 Jul 2019 14:18:58 GMT</pubDate>
    <description>Не моя тема, но:&lt;br&gt;&lt;br&gt;Vincent Rijmen - один из двух авторов AES. Процитированное утверждение универсально, но эффективность применения преобразований для S-блоков конкретно AES не вызывала удивления так как структура S-блоков AES была документирована с самого начала.&lt;br&gt;&lt;br&gt;Суть претензий в том что для ГОСТ&apos;овых S-блоков утверждалось, что они случайны, а значит крайне маловероятно что их удалось бы преобразовать во что-то, запись чего в каком-либо ранее общепринятом виде окажется в разы меньше их размера как таблиц. Упомянутые эксперты же нашли существенно более краткую математическую запись, а сообщество помогло добавить наглядности уместив исходно 256-байтную таблицу (или ~210 байт если вспомнить, что условия задачи требовали чтобы такая таблица была перестановкой) в, например, 72 байта машинного кода под 32-битный x86: https://codegolf.stackexchange.com/questions/186498/proving-that-a-russian-cryptographic-standard-is-too-structured&lt;br&gt;&lt;br&gt;Про &quot;тайная структура&quot; и &quot;лгут&quot; пишут и обосновывают. Про &quot;закладки&quot; пишут чт</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (Анонтоним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#15</link>
    <pubDate>Tue, 02 Jul 2019 12:08:39 GMT</pubDate>
    <description>20-ть лет назад некто Vincent Rijmen в своей работе http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/rijndael-sbox.pdf написал: &quot;Every element of GF(256) can be written as a polynomial of the first degree with coefficients from GF(16)&quot;, и вот теперь нашлись эксперты которые тоже самое проделали для гостовской таблицы замен, с криками &quot;тайная структура!&quot;, &quot;закладки КГБ!&quot;, &quot;русские снова всем лгут!..&quot;&lt;br&gt;Удивляет, как они ещё не добрались до белорусских, казахских и украинских S-боксов?..&lt;br&gt;</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#14</link>
    <pubDate>Tue, 02 Jul 2019 11:06:19 GMT</pubDate>
    <description>Сначала по теме:&lt;br&gt;2. Мы ГОСТ не продвигаем. В самом yescrypt его поддержки нет. Она есть в libxcrypt, что используется в некоторых установках ALT Linux. В моем анонсе этого выпуска yescrypt и заодно интеграции в libxcrypt явно написано, что gost-yescrypt следует использовать только там где требуется соответствие российским стандартам: &quot;gost-yescrypt should only be used where compliance with Russian cryptographic standards is required&quot;. В файле NEWS из libxcrypt 4.3.1+ также описано изменение, сделанное с моей подачи, снижающее риск необдуманного использования gost-yescrypt: &quot;Reduce the number of methods that can be the default for new hashes. We don&amp;#8217;t want to accidentally encourage use of gost-yescrypt, &#091;...&#093; by people who do not have a specific need for them.&quot; Основная причина не продвигать gost-yescrypt не в недостоверной информации об S-box&apos;ах (что почти наверняка не делает хеши уязвимыми при данном применении), а просто в том что это лишний тип хешей (сложности переносимости) и лишняя обертка (ее ди</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (Анонтоним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#13</link>
    <pubDate>Tue, 02 Jul 2019 10:52:55 GMT</pubDate>
    <description>Ага, &quot;знающие люди однозначно советуют избегать использования&quot; чего либо российского...&lt;br&gt;Знаем, проходили. Пол русского инета забита прoсрaлиполимерщиками.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (Tifereth)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#12</link>
    <pubDate>Tue, 02 Jul 2019 09:37:19 GMT</pubDate>
    <description>Последствия этого &quot;лучше&quot; довольны просты - знающие люди однозначно советуют избегать использования Стрибога/Кузнечика, вследствие возможного существования &quot;чёрного хода&quot;.&lt;br&gt;&lt;br&gt;Замечательный итог. &quot;Налить всем по чарке!&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (gcc)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#11</link>
    <pubDate>Tue, 02 Jul 2019 08:20:12 GMT</pubDate>
    <description>&amp;gt; зачем продвигать криптоалгоритмы,&lt;br&gt;&amp;gt; разработчиков которых поймали на&lt;br&gt;&amp;gt; недостоверной информации&lt;br&gt;&lt;br&gt;Иногда лучше выглядеть дураком, чем сболтнуть лишнего и отсидеть пяток лет. Проще было сказать, что таблица рандомная, чем расписывать как и почему (показывая какие методы &lt;br&gt;анализа известны), imho.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (не solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#10</link>
    <pubDate>Mon, 01 Jul 2019 20:30:11 GMT</pubDate>
    <description>&amp;gt; 2. зачем продвигать криптоалгоритмы, разработчиков которых поймали на недостоверной информации &lt;br&gt;&amp;gt; https://who.paris.inria.fr/Leo.Perrin/pi.html &lt;br&gt;&lt;br&gt;Затем, что их всё равно анально внедрят, ибо партия велела. А так хоть какая-то надежда на надёжность будет.&lt;br&gt;&lt;br&gt;&amp;gt; 3. чем yescrypt лучше argon2?&lt;br&gt;&lt;br&gt;В новости есть ссылка, по которой это расписано.&lt;br&gt;&lt;br&gt;&amp;gt; 4. когда новый выпуск LKML?&lt;br&gt;&lt;br&gt;Если ты про https://lkml.org/, то по пачке тредов в день открывается, но причём тут solardiz?&lt;br&gt;</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#9</link>
    <pubDate>Mon, 01 Jul 2019 17:50:22 GMT</pubDate>
    <description>solardiz,&lt;br&gt;1. почему diz вместо des?&lt;br&gt;2. зачем продвигать криптоалгоритмы, разработчиков которых поймали на недостоверной информации https://who.paris.inria.fr/Leo.Perrin/pi.html&lt;br&gt;3. чем yescrypt лучше argon2?&lt;br&gt;4. когда новый выпуск LKML?&lt;br&gt;</description>
</item>

<item>
    <title>Обновление схемы хеширования паролей yescrypt 1.1.0 (forum reader)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117778.html#7</link>
    <pubDate>Mon, 01 Jul 2019 16:42:37 GMT</pubDate>
    <description>Что тебе непонятного в &quot;большим расходом оперативной памяти&quot; ?&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
