На «РусКрипто’2026» рассказали, как защитить пароли от взлома на ASIC и FPGA

С 24 по 27 марта в Подмосковье проходит ежегодная международная конференция «РусКрипто’2026», отражающая развитие криптографии и информационной безопасности. В этом году многие участники затрагивали вопросы цифрового суверенитета и построения доверенной цифровой среды. Особый интерес вызвал доклад сотрудников лаборатории криптографии компании «Криптонит» Анастасии Чичаевой и Степана Давыдова, посвящённый защите от взлома на специализированном «железе». В своём выступлении Анастасия Чичаева рассказала о современных подходах к построению и анализу так называемых memory-hard functions (MHF) — криптографических функций, требовательных к объёму памяти. Они становятся эффективным противодействием использованию специализированных вычислителей для перебора паролей и вырабатываемых из них ключей. К таким устройствам относят ASIC (специализированные интегральные схемы) и FPGA (программируемые логические интегральные схемы). Те и другие можно «заточить» на параллельное выполнение алгоритмов одного типа (например — хэширования) и достичь большей эффективности, чем , при использовании процессоров общего назначения. Следовательно, ASIC и FPGA существенно снижают затраты на проведение атак методом перебора. При этом у них ограниченный объём памяти (особенно у ASIC), и это свойство можно использовать в стратегии защиты. Memory-hard функции как раз устроены так, что для их вычисления требуется значительный объём памяти, поэтому их применение делает массовый перебор паролей на специализированных вычислителях экономически невыгодным, а это – универсальная стратегия защиты.

https://habr.com/ru/companies/kryptonite/articles/1015358/

#Memoryhard_functions #MHF #ASIC #FPGA #Scrypt #Argon2 #bruteforce #password

На «РусКрипто’2026» рассказали, как защитить пароли от взлома на ASIC и FPGA

С 24 по 27 марта в Подмосковье проходит ежегодная международная конференция «РусКрипто’2026», отражающая развитие криптографии и информационной безопасности. В этом году многие участники затрагивали...

Хабр
Hashing Passwords: Why MD5 and SHA Are Outdated, and Why You Should Use Scrypt or Bcrypt

When it comes to securing user passwords, developers have a responsibility to ensure that sensitive...

DEV Community
Scrypt is Maximally Memory-Hard

Memory-hard functions (MHFs) are hash algorithms whose evaluation cost is dominated by memory cost. As memory, unlike computation, costs about the same across different platforms, MHFs cannot be evaluated at significantly lower cost on dedicated hardware like ASICs. MHFs have found widespread applications including password hashing, key derivation, and proofs-of-work. This paper focuses on scrypt, a simple candidate MHF designed by Percival, and described in RFC 7914. It has been used within a number of cryptocurrencies (e.g., Litecoin and Dogecoin) and has been an inspiration for Argon2d, one of the winners of the recent password-hashing competition. Despite its popularity, no rigorous lower bounds on its memory complexity are known. We prove that scrypt is optimally memory hard, i.e., its cumulative memory complexity (cmc) in the parallel random oracle model is $\Omega(n^2 w)$, where $w$ and $n$ are the output length and number of invocations of the underlying hash function, respectively. High cmc is a strong security target for MHFs introduced by Alwen and Serbinenko (STOC '15) which implies high memory cost even for adversaries who can amortise the cost over many evaluations and evaluate the underlying hash functions many times in parallel. Our proof is the first showing optimal memory hardness for any MHF. Our result improves both quantitatively and qualitatively upon the recent work by Alwen et al. (EUROCRYPT '16) who proved a weaker lower bound of $\Omega(n^2 w /\log^2 n)$ for a restricted class of adversaries.

IACR Cryptology ePrint Archive
With syncthing the encryption is realized using Xchachapoly aes-siv and #scrypt is used for primary key derivation. this makes it robust against even state based attackers unlike #pbkdf2

📝 #NoteToSelf: Write an #scrypt key backend for #gitAnnex to securely store secrets in a #git repository. The default (unsalted #SHA256 with the file size known) is good for file integrity but not ideal for secrets.

https://git-annex.branchable.com/backends/

backends

Сменил пул, нашёл на процессоре 1 шару
И определился хэшрейт.
Алгоритм: scrypt
Pool: idpool.xyz
Сложно он какой-то даётся железу.
#mining #scrypt #idpool.xyz #cpu
@regenpfeifer Danke @hoergen, ich hatte versucht, die Passwörter in der Datenbank neu zu setzen, wusste aber nicht, wie ich das anstellen sollte. Hatte es mit Klartext und "legacy_password =1" versucht, was aber nicht geklappt hat. Wie @roland erklärt hat, hätte ich #scrypt benutzen müssen. All das ist halt auch nirgendwo auffindbar erklärt. So sah ich nur den Weg, diese "defekten" Accounts zu löschen.

Wenn ich dich recht verstehe, kann ich die verbliebenen Einträge zu diesen Accounts jetzt einfach aus der Datenbank löschen und die Accounts dann neu anlegen?

Feedback/comments needed.
(if anyone read this..)
I did a simple password hashing golang package that i’ll use to store passwords.
Leveraging « modern » password hash primitives: argon2id / scrypt.
I tried to be careful in parameters for the key derivation, but scared to fuck up badly...
(And started a C interoperable version as well but not finished/published yet).

https://git.sr.ht/~eau/passwd

#phc #password-hashing #golang #argon2 #scrypt

~eau/passwd - sourcehut git

A quick (few hours) attempt at making password hashing/comparison modern and simple in go based code/services in a small package relying on standard go library/implementation:
Https://github.com/unix4fun/passwd
Filling my own needs, work in progress, but may be other go ppl would be interested.
#golang #argon2 #scrypt #KISS
unix4fun/passwd

A simple password hashing & compare golang package - unix4fun/passwd

Wie man #scrypt richtig anwendet, hat @FiloSottile getestet:
https://blog.filippo.io/the-scrypt-parameters/
!crypto !verschluesselung 
The scrypt parameters

The recommended scrypt parameters in the Go docs were recently brought up for discussion given they haven't changed since 2009. Even if at this point I memorized the three numbers (N=16384, r=8, p=1) I only have a vague understanding of their meaning, so I took some time