Pull to refresh

Comments 7

Так и видится — сидит три бородатых криптографа и со смешком и подмигиванием друг — другу «используйте SHA-2».
Главное — ничего оригинального — зачем нагружать коллег из АНБ
Не используйте внештатное шифрование с открытым ключом и низкоуровневые криптографические библиотеки вроде OpenSSL или BouncyCastle.

Не пойму почему автор советует использовать NaCl, а OpenSSL и BouncyCastle нет.
Если верить en.wikipedia.org/wiki/Comparison_of_cryptography_libraries
то NaCL не сертифицирован FIPS 140 и FIPS 140-2, весьма спорно рекомендовать эту библиотеку.
Плюс она ещё и не релизилась с 2011 года.
Плюс она ещё и не релизилась с 2011 года

Я думаю имеется ввиду libsodium — форк NaCl. Последний релиз Dec 13, 2017

Да, этот форк развивается, но всё равно она не сертифицирована по FIPS 140 и FIPS 140-2, для многих это уже красный флаг.
Советы вида
> используйте NaCl или Ed25519
со смешением библиотеки и конкретного шифра — выглядят, мягко говоря, странно.

Советы по шифрованию пароля смущают. С одной стороны, даже md5crypt до сих пор не ужас (да, его открытие заметно ускорили, но это не случай с md5 подделкой документа), тем более для sha-1. С другой стороны, рекомендованный bcrypt имеет свои проблемы и места, в которых никто не копался; единственное существенное преимущество это регулируемое количество раундов. Зато blowfish для шифрования — не рекомендуют. Хм-хм-хм…
Выглядит красиво, пока не вчитаешься. Не понятно на чем базируются рекомендации автора

Например,
Percival, 2009: AES-CTR с HMAC.
Latacora, 2018: KMS или XSalsa20+Poly1305

Тут происходит сравнение симметричных шифров с ассиметричной криптографией. AES — рекомендованный стандарт, прошел конкурс и т.д. XSalsa20 — просто «хороший» шифр, быстрый и т. д. Причем тут ассиметричный Poly1305 — непонятно.

Далее автор начинает прыгать через разные криптографические примитивы — шифрование токенов, шифрование API, нонсы и т.д. и пытается нацепить на все это одни требования, хотя задачи-то разные.
Sign up to leave a comment.