BCRYPT - Pourquoi les distributions Linux ne l'utilisent-elles pas par défaut?

Réponses:

4

Quelques raisons:

  1. Le schéma basé sur BCrypt n'est pas approuvé par le NIST.

  2. Les fonctions de hachage sont conçues pour ce type d'utilisation, contrairement à Blowfish.

  3. La sécurité supplémentaire est que BCrypt est basé sur le fait qu'il est coûteux en calcul, plutôt que sur le type d'algorithme. S'appuyer sur des opérations coûteuses en calcul n'est pas bon pour la sécurité à long terme.

Voir http://en.wikipedia.org/wiki/Crypt_%28Unix%29 pour une discussion à ce sujet.

Rob
la source
7
Être coûteux en calcul est exactement la raison pour laquelle bcrypt est utilisé pour cette application.
pdo
2
@rob 4. bcrypt ajoute une dépendance qui n'existe pas autrement, où sha1 et sha2 font partie de la glibc
xenoterracide
Ce que j'ai dit au point 3.
Rob
Désolé, je serai plus clair. Le fait d'être coûteux en termes de calcul et d'avoir un nombre configurable de tours est exactement la raison pour laquelle il s'agit d'un bon schéma de sécurité à long terme. Cela permet d'augmenter le coût de la vérification du hachage à mesure que le matériel s'accélère. Le document original décrivant bcrypt était en fait intitulé "Un schéma de mot de passe adaptable à l'avenir" ( usenix.org/events/usenix99/provos/provos_html )
pdo
@pdo Je ne considère pas la possibilité d'augmenter le nombre de tours pour annuler le point 3. Il se peut que des tours supplémentaires s'annulent d'une manière ou d'une autre par rapport aux futures attaques cryptoanalytiques contre l'algorithme sous-jacent.
Rob
1

OpenSUSE 11.4 (au moins) utilise Bcrypt par défaut.

pdo
la source