Está en la página 1de 2

Algoritmos Hash KDF

La principal diferencia entre un KDF y una función de hash de


contraseñas, es que la longitud con los KDF es arbitraria, y en
las típicas funciones hash de contraseñas como MD5, SHA-1,
SHA2-256, SHA2-512 tienen una salida de longitud fija.

Scrypt
Con bcrypt, sha256crypt, sha512crypt y PBKDF2, nuestro coste
es completamente un factor de carga de la CPU, a mayor
capacidad de procesamiento, mayor eficiencia del algoritmo. La
parte mala es que aún son víctimas de FPGA y ASIC específicos
de algoritmos. Para combatir esto, se puede incluir un coste de
memoria. Con scrypt tendremos un coste tanto de CPU como
de RAM.
Argon2
• Argon2 tiene dos versiones distintas: Argon2d y Argon2i; el primero depende de los datos y el segundo es
independiente de los datos. Argon2d sería adecuado para el hash de contraseñas, mientras que Argon2i
sería adecuado para la derivación de claves de cifrado.

A medida que aumentamos la RAM usada en la


parametrización, podremos reducir nuestro coste de
iteración. Con lo que los dos conceptos que se tratan
derivan en que, independientemente, se está tratando
de apuntar 0,5 segundos para un inicio de sesión de
contraseña interactivo, y 5 segundos completos para la
derivación de la clave de cifrado basada en contraseña.

También podría gustarte