4

我一直在尝试使用 BCrypt,并发现了以下内容。如果重要的话,我正在运行 ruby​​ 1.9.2dev (2010-04-30 trunk 27557) [i686-linux]

require 'bcrypt' # bcrypt-ruby gem, version 2.1.2

@long_string_1 = 'f287ed6548e91475d06688b481ae8612fa060b2d402fdde8f79b7d0181d6a27d8feede46b833ecd9633b10824259ebac13b077efb7c24563fce0000670834215'
@long_string_2 = 'f6ebeea9b99bcae4340670360674482773a12fd5ef5e94c7db0a42800813d2587063b70660294736fded10217d80ce7d3b27c568a1237e2ca1fecbf40be5eab8'

def salted(string)
  @long_string_1 + string + @long_string_2
end

encrypted_password = BCrypt::Password.create(salted('password'), :cost => 10)
puts encrypted_password #=> $2a$10$kNMF/ku6VEAfLFEZKJ.ZC.zcMYUzvOQ6Dzi6ZX1UIVPUh5zr53yEu

password = BCrypt::Password.new(encrypted_password)

puts password.is_password?(salted('password')) #=> true
puts password.is_password?(salted('passward')) #=> true
puts password.is_password?(salted('75747373')) #=> true
puts password.is_password?(salted('passwor')) #=> false

起初我认为一旦密码达到一定长度,不同之处就会在所有散列中丢失,只有当它们非常不同(即不同长度)时才会被识别为不同。根据我对哈希函数的了解,这对我来说似乎不太合理,但我没有看到更好的解释。

然后,我尝试缩短每个 long_strings 以查看 BCrypt 从哪里开始能够区分它们,我发现如果我将每个长字符串缩短到 100 个字符左右,最后的尝试('passwor')将开始也返回 true。所以现在我不知道该怎么想。

对此有何解释?

4

2 回答 2

7

好消息是,加密的数学基础并没有消失。:)

坏消息是 bcrypt.c中有一个8 位的密钥长度限制,它默默地失败了:

uint8_t key_len, salt_len, logr, minor;

然后后来:

key_len = strlen(key) + (minor >= 'a' ? 1 : 0);

您为加密传递的内容是 263 个字符,但最终认为它只有 8 个。所以您只对字符串的第一部分进行比较。

但是,当我减少long_strings 的长度时,它对我来说效果很好,所以如果你确实在低于 255 的总范围内遇到问题,可能与其他事情有关。

于 2010-06-09T04:50:33.903 回答
5

Blowfish 的 P 数组是 18 个 4 字节整数长。BCrypt 通过密码 + null 对这个数组进行异或,然后重复该过程直到结束。假设我的密码是 12345,它将 P-array 与 12345(null)12345(null)12345(null) 等进行异或...

EksBlowfish 的完整描述在这里。简短的版本是,BCrypt 只使用前 72 个字节。

于 2011-01-23T02:59:48.780 回答