> И ее писал тот кто понимает как это делать правильно.Осталось найти таких же проверяющих которым можно доверять :)
> Я не знаю что там у вас за объемы и реализации, а tweetnacl с 25519 эллиптикой влез в самый лажовый микроконтроллер, заняв 2 кило флехи и не более 2 кило рамы.
Думаю если постараться то и я бы смог упихать туда элиптику без оптимизаций и для маленьких кривых :)
> И код там - аж 1 файл на все.
Так и мой код можно в один файл скопипастить, компелятор/препроцессор это и делает по сути :)
> И что? Эллиптика настолько шустрая что даже вот не особо оптимизированный tweetnacl на мк заканчивает счет за вполне обозримое время.
Сходите книжку почитайте. )
Я понятия не имею про ваш любимый tweetnacl и 25519, у поделки DJB заметно другие и вычисления и кривые. Вы щас сказали что "да все машины одинаковые, чего ваш камаз тякой тяжёлый!? Вон у соседа запорожец, мы вчера его ему на 5 этаж по лестнице подняли!".
> Я видите ли другой гайд скачал - tweetnacl называется. И вполне себе заценил как этот "пласт" математики могет быть, если его делать правильно. Я вполне могу прочитать ВЕСЬ пласт от и до.
Вы радуетесь не тому.
Сомневаюсь что вы понимаете математические основы крипты на эллиптических кривых (я не понимаю), а то что там рассчёты простые или сложные - это не важно.
> Кеш проца создает чертову кучу проблем с такмингами как раз. Cache hit vs miss это весьма драматическое отличие - и это все портит создавая вполне измеримые разницы в времянках, утекающие инфо о ключах и данных.
Зачем боротся с ветряными мельницами, когда на них можно молоть зерно?
Я же указал просто решение: слип с рандомным числом.
Ну или просто всегда ответ по таймеру через заранее зафиксированные промежутки времени, как делает тот же OpenSSH когда невалидный пароль вводишь.
> теперь вы понимаете почему СОВРЕМЕННОЕ крипто типа Salsa/Chacha и ко это структуры типа ARX вместо S-box'ов, и что криптографам не нравится в том же AES.
Нет, не понимаю.
Salsa/Chacha - сомнительный крипто алгоритм.
> DJB знал все вон то на уровне интуиции уже ...цать лет назад.
Можете и дальше поклонятся своему пророку, я отношусь к его работам скептически, прежде всего потому что они и поделки на их основе чрезвычайно быстро были везде внедрены.
Чтобы вы знали, ECDSA появилось в 1998 году на замену RSA, в те годы RSA реально очень медленно работало и это было проблемой.
И когда я занялся иплементацией, кажется в 2014-2015 годах это ECDSA всё ещё мало где встречалось на практике.
А тут за какие то 10 или менее лет крипта которая не сильно отличается от ECDSA и поделки на её основе (wireguard) пролезли во все щели без мыла, даже толком не ревьювили, сразу мержили в ядро.
Так обычно не происходило. Чудес бесплатно не бывает.
Если можете - думайте :)