2014-11-03 10 views
-1

Cisco наконец удосужился предложить два относительно современных способов хранения паролей в файлах конфигурация:Cisco IOS типов паролей - относительная безопасность

  • PBKDF2-HMAC-SHA256 с 20000 итераций
  • Scrypt с N = 16384 , r = 1, p = 1

Мой вопрос для богов безопасности, учитывая два вышеперечисленных алгоритма: один лучше, чем другой, являются ли они примерно одинаковыми или есть очевидные компромиссы, которые делают это жесткое решение?

ответ

0

Скриншот явно лучше.

  • PBKDF2 использует 20000 итераций

Но SHA256 является чрезвычайно легко вычислить. У меня есть USB-накопитель мощностью 2,5 Вт, который на SHA256 может вычислять 330 миллионов хэшей/сек. (У меня есть 14 из этой USB палочки, в общей сложности

  • Тех Scrypt параметров 4.6 Тхача/сек настроены на использование:
    • 16,384 итераций
    • работает случайным образом на 2 Мб памяти

Scrypt очень трудно распараллелить на аппаратном уровне. в настоящее время state of the art of scrypt hashing can do about 1.3 million hash/sec, потребляя около 900W.

| Algorithm | Power | Speed   | 
|-----------|--------|-----------------| 
| PBKDF2 | 2.5W | 330,000,000 H/s | 
| Scrypt | 900W | 1,300,000 H/s |