BCRYPT - Perché le distribuzioni Linux non lo usano per impostazione predefinita?


Risposte:


4

Un paio di motivi:

  1. Lo schema basato su BCrypt non è approvato dal NIST.

  2. Le funzioni hash sono progettate per questo tipo di utilizzo, mentre Blowfish non lo era.

  3. La sicurezza aggiunta è che BCrypt si basa sul fatto che è computazionalmente costoso, piuttosto che sul tipo di algoritmo. Fare affidamento su operazioni computazionalmente costose non è buono per la sicurezza a lungo termine.

Vedi http://en.wikipedia.org/wiki/Crypt_%28Unix%29 per qualche discussione al riguardo.


7
Essere computazionalmente costosi è esattamente il motivo per cui bcrypt viene utilizzato per questa applicazione.
pdo

2
@rob 4. bcrypt aggiunge una dipendenza che non c'è altrimenti, dove sha1 e sha2 fanno parte di glibc
xenoterracide

Cosa ho detto al punto 3.
Rob,

Scusa, sarò più chiaro. Essere computazionalmente costosi, oltre ad avere un numero configurabile di round, è esattamente il motivo per cui questo è un buon schema per la sicurezza a lungo termine. Consente di aumentare il costo del controllo dell'hash man mano che l'hardware diventa più veloce. L'articolo originale che descriveva bcrypt era in realtà intitolato "A Future-Adaptable Password Scheme" ( usenix.org/events/usenix99/provos/provos_html )
pdo

@pdo Non considero la possibilità di aumentare il numero di round per negare il punto 3. È possibile che round aggiuntivi si annullino a vicenda in qualche modo contro futuri attacchi criptoanalitici sull'algoritmo sottostante.
Rob

1

OpenSUSE 11.4 (almeno) utilizza Bcrypt per impostazione predefinita.


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.