Nota: sono relativamente nuovo alla crittografia in generale, quindi per favore fai notare se ne faccio uno qualsiasi malinteso qui.
Ho sentito che dovresti sempre usare ben note funzioni di crypto / hash, che sono già state ampiamente testate e studiate. -e sono d'accordo - leggo anche che usare lo scrypt può essere rischioso perché è ancora nei suoi primi anni, ma sembra che risolva problemi come gli attacchi usando FPGA o GPU.
"La mia" grande idea era usare due hash! Uno ampiamente testato come PBKDF2 e lo scrypt dopo di esso! Quindi sarei in teoria protetto da scrypt e se vengono trovati bug / exploit / problemi con esso, ho ancora la protezione di una protezione ben nota fornita da PBKDF2!
Ci sono dei difetti in questa idea?
No, non è un duplicato di questa domanda: Questa domanda "Double hashing" con 2 diverse funzioni hash dice che non mi avvantaggerei usando due hash, ma riguarda sha256 e sha512, quindi non sono sicuro se questo si applica anche a PBKDF2 e scrypt.
D'altra parte, questo post qui I diversi algoritmi di hash di sempre usato insieme? dice che se usato come Composizione offrirà "la resistenza di preimage è almeno altrettanto buona come la più strong delle due funzioni, ma per le collisioni la funzione più debole definisce resistenza globale ". Per quanto ne so, le collisioni non sarebbero il problema qui ...
Si può presumere che voglio solo hash e memorizzare le password.