From 61da829407c441ca19642b915388999e21e2c739 Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Thu, 28 Nov 2024 14:06:59 +0300 Subject: [PATCH] =?utf8?q?Monocypher=20=D0=B1=D0=B8=D0=B1=D0=BB=D0=B8?= =?utf8?q?=D0=BE=D1=82=D0=B5=D0=BA=D0=B0=20=D0=B8=20ed25519?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit https://github.com/LoupVaillant/Monocypher/issues/248 https://loup-vaillant.fr/articles/monocypher-4 https://hdevalence.ca/blog/2020-10-04-its-25519am https://cryptologie.net/article/497/eddsa-ed25519-ed25519-ietf-ed25519ph-ed25519ctx-hasheddsa-pureeddsa-wtf/ Существует много вариаций ed25519 алгоритма. EdDSA, Ed25519-IETF, RFC 8032, PureEdDSA, Ed25519ph, HashEdDSA, ContextEdDSA, Ed25519ctx. Зоопарк. А ещё существует много конечных реализаций. Посмотрел на Monocypher. Автор в своём блоге и GitHub issues размышляет о строгости проверок ed25519 и решает не делать очень строгих, в отличии от libsodium, из-за которого не все подписи проверяются в каких-то там криптовалютах. Вообще жесть конечно: используя другую реализацию ed25519, не все подписи, казалось бы такой ответственной задаче как криптовалюты, будут валидны. Мне Monocypher стал неприятен этим решением и подобными рассуждениями. Автор хвалится, что у неё высокая совместимость. Как по мне, так это из той же серии как и вопросы кодирования данных и проверки напротив схемы. Куда ни посмотришь из ASN.1 DER декодеров -- строгих не видно. Или схемы не строгие дальше пойдут. Тоже, небось, хвалятся высокой совместимостью? В мире криптографии, по моему, всё это просто недопустимо. Невалидно? Идёт нафиг, иначе какой смысл проверок? -- 2.50.0