crypt_blowfish

Logiciel capture d'écran:
crypt_blowfish
Détails logiciels:
Version: 1.2
Date de transfert: 11 May 15
Développeur: Solar Designer
Licence: Gratuit
Popularité: 1

Rating: 3.0/5 (Total Votes: 2)

crypt_blowfish est un hachage de mot de passe moderne pour vos logiciels et vos serveurs.
Ceci est une implémentation d'un algorithme de hachage de mot de passe moderne, sur la base du chiffrement par blocs Blowfish, fourni par l'intermédiaire du crypt (3) et une interface réentrante. Il est compatible avec bcrypt (version 2a) par Niels Provos et David Mazieres, tel qu'il est utilisé dans OpenBSD.
La propriété la plus importante de bcrypt (et donc crypt_blowfish) est qu'il est adaptable à de futures améliorations des performances du processeur, vous permettant d'augmenter arbitrairement le coût de traitement de vérifier un mot de passe, tout en conservant la compatibilité avec vos mots de passe hachés âgées. Déjà maintenant bcrypt HACHAGES vous souhaitez utiliser sont de plusieurs ordres de grandeur plus forte que hashes traditionnels Unix DES fondées ou fondées FreeBSD-MD5 de style.
Aujourd'hui, un certain nombre d'autres systèmes d'exploitation, outre OpenBSD, le soutien bcrypt hashs, avec la mise en œuvre initiale de Niels, avec cette mise en œuvre (crypt_blowfish), ou autrement. Ces systèmes incluent les versions récentes de FreeBSD et NetBSD, Solaris 10, et même les distributions Linux qui ont intégré crypt_blowfish (voir ci-dessous pour une liste). Seuls quelques-uns de ces systèmes utilisent bcrypt nouvellement créées pour les mots de passe par défaut, cependant.
Ce code vient de John le mot de passe cracker Ripper, et est placé dans le domaine public pour vous permettre de l'utiliser sur votre système, comme une partie d'un ensemble de logiciels, ou ailleurs à améliorer la sécurité, assurer la compatibilité, ou pour toute autre fin.
Il n'y a pas permis d'inquiéter, pas même un droit d'auteur de type BSD.
Vous pouvez utiliser les routines offertes par vos propres paquets ou les relier dans une bibliothèque C. Crochets pour relier en libc GNU sont fournis. Notez que l'ajout simplement ce code dans votre libc est probablement pas assez pour rendre votre système utilise le nouvel algorithme de hachage de passe. Changements à passwd (1), les modules PAM, ou tout autre chose de vos utilisations du système seront probablement nécessaires ainsi. Ceux-ci ne sont pas une partie de ce paquet, mais il ya pam_tcb dans le paquet / * / Linux (Owl) de TCB GNU Openwall qui utilise le cadre mot de passe de hachage fournie par crypt_blowfish, et il ya les patchs de bains Owl ombre (en particulier, le patch de crypt_gensalt ) disponible sur notre serveur CVSweb

Ce qui est nouveau dans cette version:

  • Soutien à la & quot; 2y $% CONTENU. % amp; quot; préfixe (désignant hashes calculés correctement) a été ajouté.
  • Une contre-mesure pour éviter un bon nombre de collisions-buggy avec le & quot; $ 2a% CONTENU% amp; quot; préfixe a été ajouté (ce qui est souhaitable lorsque la mise à niveau des systèmes existants avec & quot; $ 2a% CONTENU% amp; quot; hashes calculés en utilisant 1.1 pré-versions de crypt_blowfish).
  • Le & quot; faire le chèque & quot; tests et l'exécution auto-test rapide ont été améliorées.
  • Un patch pour la glibc 2.13 et 2.14 a été ajouté.
  • La documentation a été mise à jour.

Ce qui est nouveau dans la version 1.1:

  • La vulnérabilité manipulation caractère 8-bit (CVE-2011- 2483) a été fixée.

  • Vecteurs de test
  • 8-bit et un auto-test rapide sur chaque utilisation de la fonction de hachage mot de passe ont été ajoutés.

Quoi de neuf dans la version 1.0.3:

  • L'enveloppe et des correctifs d'intégration glibc ont été révisées pour construit par les versions récentes de gcc.

D'autres logiciels de développeur Solar Designer

Openwall tcb suite
Openwall tcb suite

11 May 15

scanlogd
scanlogd

17 Feb 15

Commentaires à crypt_blowfish

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!