From: Sergey Matveev Date: Sun, 2 Apr 2023 05:04:31 +0000 (+0300) Subject: Комментарии про ECC X-Git-Url: http://www.git.stargrave.org/?a=commitdiff_plain;h=c8b01694beb1e801902eab36fc92156601c0c1a2;p=stargrave-blog.git Комментарии про ECC https://www.opennet.ru/opennews/art.shtml?num=58894 Новость тут на OpenNet про MLS E2E шифрование. Такого в комментариях поначитаешься, что только и остаётся делать palmface. Причём многократно повторяя, так убеждённо и уверенно вот такую историю: * ECDSA придумали всего лишь в конце 1990-х * У нас в ГОСТах внедрили только в 2012-ом * DJB представил свой *25519 и оно везде и всюду начало использоваться * Но только у тебя *25519 126-бит ключ * Типа это всё очевидно snake-oil и небезопасно * И поэтому начали пилить quantum-resistant алгоритмы Лютый бред конечно, явно даже странички Wikipedia не открывал автор. ECC придумали задолго до: в 1980-х по сути всё что нужно для ECDSA и *25519. И прошли десятилетия, прежде чем это начали использовать, ибо убедились что ECC это безопасно после тьмы исследований и анализов. У нас в ГОСТах ECDSA (аналог) был в 2001-ом, ибо даже стандарт называется ГОСТ Р 34.10-2001. *25519 придумал DJB ещё в 2005-ом, и только спустя лет десять+ он начал хоть как-то более менее активно внедрятся. Ключ у него 256-бит, минус пара бит. 126-бит это уровень безопасности. Вот только, как уже много раз везде отмечалось, это нельзя сравнивать с уровнем безопасности обычного симметричного алгоритма -- эти 126-бит ECC это нечто куда большее чем 126-бит перебора симметричного ключа. И скорость внедрения ECC связана в том числе и с патентами, которые всюду упорно тормозят прогресс. То есть, всё это, мягко говоря, десятилетия анализов и осторожного присматривания, прежде чем это начинают внедрять и использовать где-либо. А *25519 как-раз таки очень неспешно внедряют, к сожалению. Не даром так часто смеются над комментариями на OpenNet. Хотя такие же неадекватные авторы, судя по нику, точно так же тусуются и на Хабрах. ---