Se capisco correttamente, in base a questo: link , sembra che l'attaccante possa semplicemente creare una versione ottimizzata di scrypt che produce la stessa uscita con efficienza estremamente elevata (ad esempio con N = 2 ^ 14, p = 8, r = 1,...
posta
18.08.2014 - 16:42