Diskussion:Scrypt

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 10 Jahren von 78.50.91.150 in Abschnitt Beschreibung
Zur Navigation springen Zur Suche springen

Belege

[Quelltext bearbeiten]

Fehlende Belege für die Passage: "Scrypt gilt als relativ neu und unerprobt, wird aber als theoretisch sicher eingestuft und gilt als eine Alternative zu bcrypt und PBKDF2[3]." Die Frage ist, wer seriös einschätzen kann, ob scrypt theoretisch sicher ist. Gemeint ist, dass das Papier zu scrypt für viele überzeugend ist. Die Einschätzung wird oft geäußert. z.B. auf http://security.stackexchange.com/questions/26245/is-bcrypt-better-than-scrypt, aber ist eine Krypto-Frage-Antwort-Seite wie "Cryptography Stack Exchange" als Beleg ausreichend? Falls sich in den nächsten Tagen niemand dazu äußert, würde ich diese Aussage löschen. Dass scrypt als Alternative zu PBKDF2 und bcrypt gilt halte ich mit dem Verweis auf die Einleitung der "Password Hashing Competition" für ausreichend belegt, da dieser Kreis m.E. die kompetenteste Instanz diesbezüglich darstellt, oder? --Beloumi (Diskussion) 19:46, 7. Nov. 2013 (CET)Beantworten

die einstufung als sicher koennte man durch erwaehnung in offiziellen standards oder empfehlungen bspw. des BSI belegen. wenn scrypt die PHC ueberlebt und dort empfohlen wird, waere das natuerlich auch in ordnung. wenn es fuer die aussage keine belege (nach unseren standards, s. WP:Q) gibt, ist es vielleicht wirklich noch zu frueh dafuer. aussagen auf stackexchange finde ich zu wenig, papiere auf dem eprint-server uebrigens auch, wenn sie nicht bereits irgendwo peer-reviewed wurden. --Mario d 10:22, 8. Nov. 2013 (CET)Beantworten

Beschreibung

[Quelltext bearbeiten]

"Danach wird auf diesen in einer pseudo-zufälligen Weise zugegriffen. Dieser Zugriff geschieht in Iterationen entsprechend der Funktion PBKDF2 und [...]"

Das ist falsch. Einfach falsch. PBKDF2 wird bei scrypt nur ein Mal ganz am Anfang und ein Mal ganz am Ende ausgeführt. Der Zugriff auf den RAM geschieht durch die Funktion "Integerify", wobei der jeweils nächste Input für Integerify durch ein XOR und Salsa20/8 berechnet wird. (nicht signierter Beitrag von 78.50.91.150 (Diskussion) 19:42, 21. Jan. 2014 (CET))Beantworten