BCRYPT - Warum wird es von den Linux-Distributionen nicht standardmäßig verwendet?

Antworten:

4

Ein paar Gründe:

  1. Das BCrypt-basierte Schema ist nicht NIST-genehmigt.

  2. Hash-Funktionen sind für diese Art der Verwendung konzipiert, Blowfish dagegen nicht.

  3. Die zusätzliche Sicherheit ist, dass BCrypt darauf basiert, dass es rechenintensiv ist und nicht die Art des Algorithmus. Sich auf rechenintensive Vorgänge zu verlassen, ist für die langfristige Sicherheit nicht gut.

Weitere Informationen hierzu finden Sie unter http://en.wikipedia.org/wiki/Crypt_%28Unix%29 .

rauben
quelle
7
Rechenaufwand ist genau der Grund, warum bcrypt für diese Anwendung verwendet wird.
pdo
2
@rob 4. bcrypt fügt eine Abhängigkeit hinzu, die sonst nicht vorhanden ist, wobei sha1 und sha2 Teil von glibc
xenoterracide sind.
Was ich in Punkt 3 gesagt habe.
Rob
Entschuldigung, ich werde klarer sein. Genau deshalb ist dies ein gutes Schema für die langfristige Sicherheit, da es rechenintensiv ist und eine konfigurierbare Anzahl von Runden aufweist. Dadurch können die Kosten für die Überprüfung des Hashs steigen, wenn die Hardware schneller wird. Das Originalpapier, das bcrypt beschreibt, trug den Titel "A Future-Adaptable Password Scheme" ( usenix.org/events/usenix99/provos/provos_html )
pdo
@pdo Ich denke nicht über die Möglichkeit nach, die Anzahl der Runden zu erhöhen, um Punkt 3 zu negieren. Es kann sein, dass sich zusätzliche Runden bei zukünftigen kryptoanalytischen Angriffen auf den zugrunde liegenden Algorithmus gegenseitig aufheben.
Rob
1

OpenSUSE 11.4 verwendet (zumindest) standardmäßig Bcrypt.

pdo
quelle