Poly1305是由丹尼尔·J·伯恩斯坦设计的密码学讯息鉴别码。它可用于验证数据完整性和讯息真伪。不依赖AES的Poly1305变种已由互联网工程任务组在RFC https://tools.ietf.org/html/rfc8439|rfc:8439中标准化。
Salsa20是一种流加密算法,由丹尼尔·J·伯恩斯坦提交到eSTREAM。它建立在基于add-rotate-xor操作的伪随机函数之上——32位模加、异或和位操作。Salsa20映射一个256位元密钥、一个64位Nonce以及一个64位流位置到一个512位的输出。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代X86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。
BLAKE和BLAKE2是基于丹尼尔·J·伯恩斯坦ChaCha流密码的密码散列函数。与SHA-2一样,有两种不同字大小的变体。BLAKE-256和BLAKE-224使用32位字,分别产生256位和224位的摘要大小,而BLAKE-512和BLAKE-384分别使用64位字,产生512位和384位的摘要大小。在64位的X64和ARM体系结构上运行时,BLAKE2b比SHA-3,SHA-2,SHA-1和MD5更快。BLAKE2的安全性提供类似于SHA-3,优于SHA-2:免疫长度扩展攻击,来自随机预言机的无差异性等。
Salsa20是一种流加密算法,由丹尼尔·J·伯恩斯坦提交到eSTREAM。它建立在基于add-rotate-xor操作的伪随机函数之上——32位模加、异或和位操作。Salsa20映射一个256位元密钥、一个64位Nonce以及一个64位流位置到一个512位的输出。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代X86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。
Salsa20是一种流加密算法,由丹尼尔·J·伯恩斯坦提交到eSTREAM。它建立在基于add-rotate-xor操作的伪随机函数之上——32位模加、异或和位操作。Salsa20映射一个256位元密钥、一个64位Nonce以及一个64位流位置到一个512位的输出。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代X86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。
BLAKE和BLAKE2是基于丹尼尔·J·伯恩斯坦ChaCha流密码的密码散列函数。与SHA-2一样,有两种不同字大小的变体。BLAKE-256和BLAKE-224使用32位字,分别产生256位和224位的摘要大小,而BLAKE-512和BLAKE-384分别使用64位字,产生512位和384位的摘要大小。在64位的X64和ARM体系结构上运行时,BLAKE2b比SHA-3,SHA-2,SHA-1和MD5更快。BLAKE2的安全性提供类似于SHA-3,优于SHA-2:免疫长度扩展攻击,来自随机预言机的无差异性等。
Poly1305是由丹尼尔·J·伯恩斯坦设计的密码学讯息鉴别码。它可用于验证数据完整性和讯息真伪。不依赖AES的Poly1305变种已由互联网工程任务组在RFC https://tools.ietf.org/html/rfc8439|rfc:8439中标准化。
伯恩斯坦诉合众国案是丹尼尔·J·伯恩斯坦挑战美国密码学出口限制的一系列司法案件。