Un bel po 'della sicurezza intrinseca in scrypt è che non fa promesse specifiche ma è già garantito che sia almeno buono quanto le alternative esistenti.
Quindi, nello scenario peggiore, scrypt è valido solo come le tecniche di composizione hash iterative esistenti. Poiché scrypt è, a sua volta, una tecnica di composizione iterativa e poiché le tecniche esistenti sono relativamente ingenue, è difficile immaginare come scrypt potrebbe essere meno sicuro rispetto all'alternativa. La sua sicurezza in questo senso si basa sul fatto che sta usando gli hash consolidati nella configurazione consigliata.
Nello scenario migliore, scrypt aumenterà anche il prezzo di qualsiasi hardware che useresti per gli hash delle password forzanti. Da quanto? Nessuna garanzia. L'obiettivo del progetto è che i dispositivi di hash cracking debbano avere una quantità significativa di RAM dedicata, che è il modo più semplice per aumentare drasticamente la quantità di spazio di colorazione del chip che dovrebbe entrare in tale dispositivo, o limitare drasticamente la quantità velocità del dispositivo, poiché la memoria è molto lenta o molto costosa.
Ma non esiste una metrica per il successo, nessun attacco specifico da difendere. C'è solo un generale "probabilmente rende l'hardware più costoso" affermando che non è affatto un claim.
Lo svantaggio principale, ovviamente, è che probabilmente rende l'hardware più costoso. Il tuo hardware, questa volta. L'obiettivo del progetto è aumentare il costo dell'hashing, il che significa che il computer dovrà costare di più o peggiorare di una configurazione equivalente con altre strategie di hash. Se non capisci cosa sia per scrypt , questo può essere un problema reale.