Leí en crackstation para no usar estas variantes de bcrypt * ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), pero he usado bcrypt ($ 2a $) en varias implementaciones confidenciales recientemente.
¿Puede un experto en seguridad aclarar por qué recomendar ($ 2y $, $ 5 $, $ 6 $) en lugar de ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), cuál es la versión original propuesta por Niels Provos, y en que se diferencian
bcrypt es una función de derivación clave para contraseñas diseñadas por Niels Provos y David Mazières, basada en el cifrado Blowfish, y presentada en USENIX en 1999. Además de incorporar una sal para proteger contra los ataques de la mesa del arco iris, bcrypt es una función adaptativa: con el tiempo, el recuento de iteraciones se puede aumentar para hacerlo más lento, por lo que sigue siendo resistente a los ataques de búsqueda de fuerza bruta incluso con el aumento del poder de cálculo.