Es fin de semana. ¿Alguien quiere hablar de BLAKE3?
¿Por qué estoy tan entusiasmado con BLAKE3? 🤔 Creo que es porque creo que hay un valor no descubierto de la compatibilidad/interoperabilidad/estandarización de una función hash segura. ⤵️
Tengo una vaga imaginación de algún programador/arqueólogo del futuro lejano escribiendo una herramienta para unir dos herramientas existentes junto con sus conjuntos de datos que las acompañan, y descubriendo que ambas usaban BLAKE3, y dándose cuenta de que su nueva herramienta puede verificar los datos de cada una... ⤵️
No sé si eso llegaría a suceder o si sería útil o importante. ⤵️
Mientras tanto, tengo sentimientos ligeramente desagradables sobre SHA256 (por razones, ver más abajo), y BLAKE3 es en realidad mucho *más* eficiente tanto en tiempo como en energía que SHA256 (en la mayoría de los usos), por lo que espero que la gente deje de elegir SHA256 cuando tenga la opción. ⤵️
Sentimientos ligeramente asquerosos sobre SHA256: (extensas otras notas, recuerdos y argumentos disponibles si sigues ese hilo tanto hacia adelante como hacia atrás y sigues los hilos a los que enlaza tanto hacia adelante como hacia atrás, ¡disfrútalo!)
zooko🛡🦓🦓🦓 ⓩ
zooko🛡🦓🦓🦓 ⓩ12 jul 2025
Además, si no lo sabe, SHA256 fue diseñado en secreto por la Agencia de Seguridad Nacional de EE. UU. (NIST), en lugar de mediante un proceso abierto y competitivo que involucra a criptógrafos de todo el mundo. Este último proceso produjo AES, SHA3 (Keccak) y BLAKE.
@meanjanroy supongo... Hay una herramienta muy poderosa que nos da este universo. Es la capacidad de *identificar* cualquier dato con una cadena corta. Podemos comunicarnos estas cadenas cortas entre sí y almacenarlas, incluso en estructuras recursivas (ya que también son datos). …
@meanjanroy Ahora, imagina a dos personas (IA, extraterrestres, lo que sea) reuniéndose y queriendo usar esta capacidad entre sí. Por ejemplo, uno de ellos puede darle al otro una de las cadenas, preguntando "¿Tiene una copia de los datos que coincida con esto?".
@meanjanroy Pero esto solo funciona si 1. ambos conocen y confían en un algoritmo hash seguro que el otro también conoce y en el que confía, y 2. Ambos han cifrado los datos en cuestión (¡o todos sus datos!) utilizando ese algoritmo.
2.97K