<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Bcrypt</id>
	<title>Bcrypt - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Bcrypt"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Bcrypt&amp;action=history"/>
	<updated>2026-05-23T04:33:46Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Bcrypt&amp;diff=2185712&amp;oldid=prev</id>
		<title>imported&gt;TaxonBot: Bot: Auflösung doppelter toter Links nach https://de.wikipedia.org/w/index.php?title=Wikipedia:Bots/Anfragen&amp;oldid=266185123#Aufl%C3%B6sung_der_doppelten_Toten_Links</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Bcrypt&amp;diff=2185712&amp;oldid=prev"/>
		<updated>2026-04-16T13:06:03Z</updated>

		<summary type="html">&lt;p&gt;Bot: Auflösung doppelter toter Links nach https://de.wikipedia.org/w/index.php?title=Wikipedia:Bots/Anfragen&amp;amp;oldid=266185123#Aufl%C3%B6sung_der_doppelten_Toten_Links&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{DISPLAYTITLE:bcrypt}}&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;bcrypt&amp;#039;&amp;#039;&amp;#039; ist eine [[kryptologische Hashfunktion]], die speziell für das Hashen und Speichern von [[Passwort|Passwörtern]] entwickelt wurde. Die auf dem [[Blowfish]]-Algorithmus basierende Funktion wurde von Niels Provos und David Mazières konzipiert und auf der [[USENIX]]-Konferenz im Jahre 1999 der Öffentlichkeit präsentiert.&lt;br /&gt;
&lt;br /&gt;
== Hintergrund ==&lt;br /&gt;
&lt;br /&gt;
Um Benutzer einer Anwendung oder Website zu [[Authentifizierung|authentifizieren]], wird in der Regel eine Kombination von Benutzername oder [[E-Mail-Adresse]] und einem Passwort eingesetzt. Die Website muss das Passwort hierzu speichern, allerdings ist das Speichern des Passworts in unverschlüsselter Form ein beachtliches Sicherheitsrisiko. Falls Passwort und Benutzername einem Dritten bekannt werden (etwa, falls die Website gehackt wird), kann dieser sich gegenüber der Website authentifizieren. Da viele Anwender für viele Dienste die gleiche Kombination von Benutzername und Passwort verwenden, kann dies auch weitere Dienste betreffen.&lt;br /&gt;
&lt;br /&gt;
Dieses Problem wird in der Regel mittels kryptographischer Hashfunktionen umgangen. Dabei wird mit einer solchen Funktion ein Hashwert des Passwortes ermittelt und gespeichert. Solche Funktionen zeichnet aus, dass das Original-Passwort nicht wiederhergestellt werden kann. Um den Benutzer zu authentifizieren, wird die Eingabe des Benutzers mit der gleichen Funktion gehasht und die beiden Hashwerte verglichen – wenn die Original-Passwörter gleich sind, sind auch die Hashwerte gleich.&lt;br /&gt;
&lt;br /&gt;
Die Hashfunktionen [[MD5]] und die [[Secure Hash Algorithm]] (SHA1 usw.) sind mit dem Ziel entwickelt worden, die Daten möglichst effizient zu hashen, da sie etwa auch zur Verifizierung von großen Dateien verwendet werden. Diese Effizienz erleichtert es aber auf der anderen Seite, die Passwörter mittels [[Brute-Force-Attacke]]n zu erraten oder sog. [[Rainbow-Table]]s zu erstellen, weswegen diese nicht mehr zum Hashen von Passwörtern verwendet werden sollten.&lt;br /&gt;
&lt;br /&gt;
== Design ==&lt;br /&gt;
&lt;br /&gt;
Passwort-Hashing-Verfahren wie [[PBKDF2]], [[scrypt]] und auch bcrypt wurden im Gegensatz zu regulären Hashing-Verfahren mit dem Ziel entwickelt, das Hashing möglichst aufwändig zu gestalten. Für normale Anwendungszwecke fällt dieser Aufwand gegenüber anderen Faktoren nicht ins Gewicht, erst wenn die Berechnung häufig hintereinander durchgeführt werden soll (wie z.&amp;amp;nbsp;B. bei einem Brute-Force-Angriff) tritt eine erhebliche Verlangsamung ein.&lt;br /&gt;
&lt;br /&gt;
Die Präsentation von bcrypt führte zu diesem Zweck einige Design-Kriterien für Passwort-basierte Schlüsselableitungsfunktionen ein:&lt;br /&gt;
* Bcrypt verfügt über einen je nach Anwendungszweck einstellbaren Kostenfaktor, der den Arbeitsaufwand der Hashwert-Berechnung definiert. Mit diesem Faktor kann auch der Aufwand erhöht werden, wenn sich in der Zukunft die Leistungsfähigkeit der Computer weiterentwickelt.&lt;br /&gt;
* Die Funktion soll für den Kontext, für den sie konstruiert wurde, optimiert sein. Performance-Vorteile für Hardware-Implementierungen und andere Programmiersprachen sollen gering ausfallen, da solche Vorteile einem Angriff zugutekommen.&lt;br /&gt;
** Eine (moderate) Speicheranforderung begrenzt den Vorteil von Hardware-Optimierungen. Bcrypt fordert 4 KB Arbeitsspeicher an.&lt;br /&gt;
** Software-Implementierungen sollen auf Operationen beruhen, die für CPUs optimiert sind, wie exklusiv-Oder, Addition oder Shift-Operationen.&lt;br /&gt;
&lt;br /&gt;
Die [[National Institute of Standards and Technology|NIST]]-Empfehlung von 2010 zur PBKDF2&amp;lt;ref&amp;gt;Meltem Sonmez Turan; Elaine B. Barker; William E. Burr; Lidong Chen: [https://www.nist.gov/customcf/get_pdf.cfm?pub_id=907381 &amp;#039;&amp;#039;Recommendation for Password-Based Key Derivation Part I: Storage Applications&amp;#039;&amp;#039;]. NIST SP – 800-132, 2010. &amp;lt;/ref&amp;gt; berücksichtigt nur das erste Kriterium. Aufgenommen und erweitert wurden diese Kriterien jedoch in der Schlüsselableitungsfunktion [[scrypt]] und von der [[Password Hashing Competition]].&amp;lt;ref&amp;gt;Password Hashing Competition:  {{Webarchiv | url=https://password-hashing.net/call.html | wayback=20130902044128 | text=&amp;#039;&amp;#039;Call for submissions&amp;#039;&amp;#039;}}. Kriterien für Passwort-basierte Schlüsselableitungsfunktionen.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
&lt;br /&gt;
Bcrypt unterscheidet sich nur in einigen Punkten von der [[Blockverschlüsselung]] Blowfish. Die Verlangsamung findet hauptsächlich innerhalb der Passwort-abhängigen Berechnung der Runden-Schlüssel und der [[S-Box]]en statt. Diese werden in mehreren Runden abhängig vom [[Salt (Kryptologie)|Salt]] und dem Passwort durch die Funktion &amp;#039;&amp;#039;EksBlowfishSetup&amp;#039;&amp;#039; modifiziert. Die Anzahl dieser Runden ist 2 hoch der &amp;#039;&amp;#039;cost&amp;#039;&amp;#039;-Parameter. Im Anschluss daran wird mit den so erzeugten Runden-Schlüsseln und S-Boxen der 192-Bit-Wert „OrpheanBeholderScryDoubt“ 64-mal im [[Electronic Code Book Mode|ECB-Modus]] verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
Das Resultat der bcrypt-Referenz-Implementierung ist eine 60 Zeichen lange Zeichenabfolge, die an die Erfordernisse des ursprünglichen Anwendungszwecks, der Benutzer-Authentifizierung von [[OpenBSD]], angepasst ist. Mit dem Zeichen „$“ wird die Zeichenfolge eingeleitet und jeweils Versionsnummer, Kostenfaktor und eine Zeichenfolge bestehend aus Salt und Hashwert getrennt. Salt und Hashwert werden mit einer speziellen [[Base64]]-Kodierung abgebildet; der eigentliche Hashwert ist in den letzten 31 Zeichen enthalten. Dieses Format wird auch von anderen Implementierungen übernommen.&lt;br /&gt;
&lt;br /&gt;
== Sicherheit ==&lt;br /&gt;
&lt;br /&gt;
Die Länge des Passworts ist bei bcrypt auf 56 Bytes beschränkt, auch wenn die meisten Passwörter diese Grenze nicht überschreiten.&lt;br /&gt;
&lt;br /&gt;
Die Speicheranforderung von 4 KB wird der Anforderung, Hardware-Implementierungen beispielsweise in [[Field Programmable Gate Array|FPGAs]] und [[Anwendungsspezifische integrierte Schaltung|ASICs]] zu limitieren, nicht gerecht.&lt;br /&gt;
Unter Einbeziehung der Energieeffizienz und der Kosten für die Hardware ist bcrypt vor allem durch parallel rechnende FPGAs angreifbar ([[Wörterbuchangriff]] oder [[Brute-Force-Methode]]). Ein Angriffsszenario mit speziellen ASICs wäre noch aussichtsreicher.&amp;lt;ref&amp;gt;Katja Malvoni, Solar Designer, Josip Knezovic: [https://www.openwall.com/presentations/Passwords14-Energy-Efficient-Cracking/WOOT14-Energy-Efficient-Cracking-Paper.pdf &amp;#039;&amp;#039;Are Your Passwords Safe: Energy-Efficient Bcrypt Cracking with Low-Cost Parallel Hardware&amp;#039;&amp;#039;]. Untersuchung über die Performance von Hardware zum Brechen von bcrypt-Hashwerten (pdf). &amp;#039;&amp;#039;(englisch)&amp;#039;&amp;#039;&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[https://www.openwall.com/presentations/Passwords14-Energy-Efficient-Cracking/slide-59.html &amp;#039;&amp;#039;Energy-efficient bcrypt cracking: Takeaways&amp;#039;&amp;#039;]. Präsentation bei openwall. &amp;#039;&amp;#039;(englisch)&amp;#039;&amp;#039;&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Wiemer, F., Zimmermann, R.: {{Toter Link |datum=2024-07 |url=https://www.emsec.rub.de/media/crypto/veroeffentlichungen/2014/10/22/reconfig14_bcrypt.pdf |text=&amp;#039;&amp;#039;High-speed implementation of bcrypt password search using special-purpose hardware&amp;#039;&amp;#039; |archivebot=2024-07-22 17:46:12 InternetArchiveBot}}. In 2014 International Conference on Reconfigurable Computing and FPGAs (ReCoFig), 2014.&amp;lt;/ref&amp;gt;&lt;br /&gt;
Dennoch schneidet bcrypt bei Vergleichen in Bezug auf Angriffe mit spezialisierter Hardware oft besser ab als die meisten anderen Passwort-basierten Schlüsselableitungsfunktionen, abgesehen von [[scrypt]].&amp;lt;ref&amp;gt;Colin Percival: [https://www.tarsnap.com/scrypt/scrypt.pdf &amp;#039;&amp;#039;Stronger Key Derivation via Sequential Memory-Hard Functions&amp;#039;&amp;#039;]. Präsentation auf dem BSDCan&amp;#039;09. Auf S. 14 werden die Kosten zum Brechen verschiedene Funktionen miteinander verglichen. &amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;European Union Agency for Network and Information Security: {{Webarchiv|url=https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-size-and-parameters-report-2014/at_download/fullReport |wayback=20151017094652 |text=&amp;#039;&amp;#039;Algorithms, key size and parameters report – 2014.&amp;#039;&amp;#039; }} S. 53. (pdf)&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;https://www.openwall.com/presentations/Passwords12-The-Future-Of-Hashing/ Enthält auf S. 45 und 46 einen Vergleich bezüglich FPGAs/ASICs und GPUs.&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Markus Dürmuth and Thorsten Kranz: {{Webarchiv|url=https://www.mobsec.rub.de/media/mobsec/veroeffentlichungen/2015/04/02/duermuth-2014-password-guessing.pdf |wayback=20150626141501 |text=&amp;#039;&amp;#039;On Password Guessing with GPUs and FPGAs&amp;#039;&amp;#039; }}. 2014 (PDF; 391&amp;amp;nbsp;kB).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weiterentwicklung ==&lt;br /&gt;
&lt;br /&gt;
Mit &amp;#039;&amp;#039;Pufferfish&amp;#039;&amp;#039; von Jeremi Gosney nimmt ein Algorithmus an der [[Password Hashing Competition]] teil, der stark an bcrypt angelehnt ist.&amp;lt;ref&amp;gt;Wiki der Password Hashing Competition: {{Webarchiv|url=https://password-hashing.net/wiki/doku.php/pufferfish |wayback=20140819083228 |text=Pufferfish. }} &amp;#039;&amp;#039;(englisch)&amp;#039;&amp;#039;&amp;lt;/ref&amp;gt; Auch der an [[scrypt]] angelehnte Algorithmus &amp;#039;&amp;#039;yescrypt&amp;#039;&amp;#039; nimmt den Mechanismus des schnellen, zufälligen Zugriffs, der den Algorithmus GPU-resistent macht, auf.&amp;lt;ref&amp;gt;Wiki der Password Hashing Competition: {{Webarchiv|url=https://password-hashing.net/wiki/doku.php/yescrypt |wayback=20140819082820 |text=yescrypt. }} &amp;#039;&amp;#039;(englisch)&amp;#039;&amp;#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.usenix.org/events/usenix99/provos.html A Future-Adaptable Password Scheme], von Niels Provos und David Mazières &amp;#039;&amp;#039;(englisch)&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kryptographische Hashfunktion]]&lt;/div&gt;</summary>
		<author><name>imported&gt;TaxonBot</name></author>
	</entry>
</feed>