Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
C'est le week-end. Quelqu'un veut parler de BLAKE3 ?
Pourquoi suis-je si excité par BLAKE3 ? 🤔 Je pense que c'est parce que je pense qu'il y a une valeur inexplorée provenant de la compatibilité/l'interopérabilité/la normalisation d'une fonction de hachage sécurisée. ⤵️
J'ai une vague imagination d'un programmeur/archéologue du lointain futur écrivant un outil pour assembler deux outils existants avec leurs ensembles de données associés, et découvrant qu'ils utilisaient tous les deux BLAKE3, réalisant que son nouvel outil peut vérifier les données de chacun... ⤵️
Je ne sais pas si cela se produira ou si ce serait utile ou important. ⤵️
En attendant, j'ai des sentiments légèrement désagréables à propos de SHA256 (pour des raisons - voir ci-dessous), et BLAKE3 est en réalité beaucoup *plus* efficace en termes de temps et d'énergie que SHA256 (dans la plupart des cas), donc j'espère que les gens cesseront de choisir SHA256 quand ils en ont la possibilité. ⤵️
Des sensations légèrement désagréables à propos de SHA256 : (de nombreuses autres notes, souvenirs et arguments disponibles si vous suivez ce fil à la fois en avant et en arrière et suivez les fils qu'il relie à la fois en avant et en arrière -- profitez-en !)

12 juil. 2025
De plus, si vous ne le savez pas, SHA256 a été conçu en secret par la National Security Agency (les amis du NIST), plutôt que par un processus ouvert et compétitif impliquant des cryptographes du monde entier. Ce dernier processus a produit AES, SHA3 (Keccak) et BLAKE.
@meanjanroy Je suppose… qu'il existe un outil très puissant que cet univers nous offre. C'est la capacité d'*identifier* n'importe quelle donnée avec une courte chaîne. Nous pouvons communiquer ces courtes chaînes entre nous et les stocker, y compris dans des structures récursives (puisqu'elles, aussi, sont des données). …
@meanjanroy Maintenant, imaginez deux personnes (IA, extraterrestres, peu importe) se rencontrant et voulant utiliser cette capacité l'un avec l'autre. Par exemple, l'un d'eux peut donner à l'autre l'une des chaînes, en demandant : « As-tu une copie des données qui correspondent à cela ? »
@meanjanroy Mais cela ne fonctionne que si 1. ils connaissent et font confiance à un algorithme de hachage sécurisé que l'autre connaît et en qui il a confiance, et 2. ils ont tous deux haché les données en question (ou toutes leurs données !) en utilisant cet algorithme.
2,95K
Meilleurs
Classement
Favoris