Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Select cryptographic algorithms #4

Open
mr-tron opened this issue Feb 20, 2015 · 7 comments
Open

Select cryptographic algorithms #4

mr-tron opened this issue Feb 20, 2015 · 7 comments
Labels

Comments

@mr-tron
Copy link

mr-tron commented Feb 20, 2015

  1. Proof-of-work. I suggest 5 different algorithms.
  2. Block ID. I suggest sha-3
  3. Wallet. I suggest Secp256k1
@denizzzka
Copy link
Owner

  1. твои аргументы?
  2. слишком новый, не сильно лучше sha-1
  3. он и используется

@mr-tron
Copy link
Author

mr-tron commented Feb 20, 2015

  1. На начальном этапе развития наибольшую угрозу в плане "вычислительной атаки" на сеть представляют владельцы ботнетов и владельцы специализированных ферм майнинга тех или иных валют. Если с ботами ничего особо не поделаешь, то стать менее привлекательной целью для владельцев ферм можно. Обычно они собираются на асиках под майнинг какой-то конкретной валюты (или группы валют на одном алгоритме). Для того чтобы переключить такую ферму на дианну набор алгоритмов должен если не совпадать, то хорошо пересекаться.
    Хотя может я слишком гружусь. Перейти на другой метод proof-of-work можно потом, если понадобится.
  2. от sha-1 постепенно отказываются - через два года например все браузеры перестанут принимать сертификаты с подпись sha-1. и вообще пророчат в течении 5-10 лет нахождение колизий не за миллионы лет. и если метод proof-of-works я вижу как не сложно поменять, то тут всё сложнее. так что я бы брал последний алгоритм, который скорее всего станет стандартом.

@denizzzka
Copy link
Owner

  1. начальная сложность равна нулю и будет оставаться таковой некоторый фиксированный промежуток времени (2 недели сейчас) - это особенность инициализирующего цепочку алгоритма

  2. ок, я не против и это не сложно. под SHA-3 понимается какой конкретно его вариант? также нужна ссылка на библиотеку с реализацией в убунту/дебиане и надо определиться с размером хэша.

@mr-tron
Copy link
Author

mr-tron commented Feb 20, 2015

  1. ну первые 2 недели роли не играют - можно перед запуском нагенерить пачку ненужных доменов - через две недели сложность пересчитается и потом только активно привлекать людей.
  2. SHA3-224 ну или SHA3-512 если места не жалко. хотя в этом я не вижу особого смысла. под убунтой в репах есть реализация на pure C - rhash.

@denizzzka
Copy link
Owner

  1. https://github.com/rhash/RHash/blob/master/librhash/sha3.c она? там всё равно несколько вариантов в ней, как я понял.

@mr-tron
Copy link
Author

mr-tron commented Feb 20, 2015

Она. Ну там 4 варианта с разной длиной блока и получающегося ключа.
mr_tron@home:~$ echo -n "" | rhash --sha3-224 - f71837502ba8e10837bdd8d365adb85591895602fc552b48b7390abd (stdin)

mr_tron@home:~$ echo -n "" | rhash --sha3-512 - 0eab42de4c3ceb9235fc91acffe746b29c29a8c366b7c60e4e67c466f36a4304c00fa9caf9d87976ba469bcbe06713b435f091ef2769fb160cdab33d3670680e (stdin)
Если лишние 32 байта на запись не существенны, то я бы взял sha3-512

@denizzzka
Copy link
Owner

там есть варианты сборки:
FULL_SHA3_FAMILY_SUPPORT
USE_KECCAK

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Projects
None yet
Development

No branches or pull requests

2 participants