Ho letto crackstation per non utilizzare queste varianti di bcrypt * ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), ma ho utilizzato bcrypt ($ 2a $) in varie implementazioni sensibili di recente.
Qualche esperto di sicurezza può chiarire perché raccomandare ($ 2y $, $ 5 $, $ 6 $) anziché ($ 1 $, $ 2, $ 2a $, $ 2x $, $ 3 $), qual è la versione originale proposta da Niels Provos, e in che cosa differiscono
bcrypt è una funzione di derivazione chiave per le password progettata da Niels Provos e David Mazières, basata sul cifrario Blowfish e presentata a USENIX nel 1999. Oltre a incorporare un sale per proteggersi dagli attacchi di rainbow table, bcrypt è una funzione adattiva: nel tempo, il il conteggio delle iterazioni può essere aumentato per renderlo più lento, quindi rimane resistente agli attacchi di ricerca di forza bruta anche con l'aumento della potenza di calcolo.