J'ai lu sur crackstation de ne pas utiliser ces variantes de bcrypt * ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), mais j'ai utilisé bcrypt ($ 2a $) dans diverses implémentations sensibles récemment.
Un expert en sécurité peut-il expliquer pourquoi recommander ($ 2y $, $ 5 $, $ 6 $) au lieu de ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), quelle est la version originale proposée par Niels Provos, et en quoi elles diffèrent
bcrypt est une fonction de dérivation de clé pour les mots de passe conçue par Niels Provos et David Mazières, basée sur le Blowfish cipher, et présenté à USENIX en 1999. En plus d'incorporer un sel pour se protéger contre les attaques de table arc-en-ciel, bcrypt est une fonction adaptative: au fil du temps, le nombre d'itérations peut être augmenté pour le ralentir, il reste donc résistant aux attaques de recherche par force brute même avec une puissance de calcul croissante.