Ny Internet Draft för lösenordsgeneratorn scrypt

De senaste åren har det skett flera uppmärksammade förluster av lösenordsdatabaser. Ett problem är att många fortfarande lagrar lösenord i klartext på servern, eller använder skyddsmekanismer som är svaga. Så vad ska man använda? De förslag som dyker upp är oftast PBKDF2, bcrypt eller scrypt. Av dessa är det tyvärr bara PBKDF2 som kan sägas ha en relativt formell specifikation. Men en ny IETF Internet Draft, draft-josefsson-scrypt-kdf skriven av Simon Josefsson och Colin Percival är på väg att ordna till en bra standardbeskrivning av scrypt.

Simon Josefsson

Simon Josefsson

En viktig egenskap hos scrypt är att den inte bara kan skala för att stå emot ökad beräkningskapacitet, utan även ökad parallellism och tillgång till mycket minne. Därmed är scrypt mer motståndskraftig mot attacker med framtida hårdvarulösningar.

Internt använder den specificerade versionen permutationsdelen av strömkryptot salsa20, HMAC byggd med hashfunktionen SHA256 samt två stycken mixfunktioner.

Simon och Colins inkluderar inte bara en beskrivning av algoritmen utan även testvektorer som gör att det går att testa att en implementation fungerar på ett korrekt sätt.

Det finns ett klart behov av en bra specifikation av en stark, robust lösenordsgenerator/nyckelgeneratorfunktion och den här draften är ett stort steg i rätt riktning.

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *

Följande HTML-taggar och attribut är tillåtna: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>