From: Sergey Matveev Date: Mon, 20 Jan 2025 09:56:40 +0000 (+0300) Subject: Session IM: раунд 2 X-Git-Url: http://www.git.stargrave.org/?a=commitdiff_plain;h=abd42e428c854b478fd71571cbd598c0d5e8fa9c;p=stargrave-blog.git Session IM: раунд 2 https://getsession.org/blog/a-response-to-recent-claims-about-sessions-security-architecture https://soatok.blog/2025/01/20/session-round-2/ Оказывается, Session ответил на ранее (c48fd6b9485a4ea70a8287d1985dfcb9d9219a4c) опубликованную критику из протокола. Они не согласны с тем, что используется 128-бит энтропии для генерирования Ed25519. Почему? Потому что к их 128-бит дополняются ещё 128-бит нулями и это пропускается через SHA512. Я даже не знаю как это прокомментировать. "Сколько бит энтропии потребляется при выработке ключа?" -- всё так же 128-бит, от этого никак не отвертеться. Для чего они используют 128-бит? Чтобы это уместилось в парольную фразу. Дальнейшая критика критики сводится к тому, что "вы не правильно поняли наш код". Может быть это намёк на то, что ваш код настолько непонятно написан? ---