SHA256crypt y SHA512crypt fueron descritos por Ulrich Drepper aquí . Proporciona un algoritmo y una implementación, pero desafortunadamente no es un análisis de seguridad, ninguna prueba de que este algoritmo sea seguro ni ninguna información sobre sus decisiones de diseño. Esto dificulta el análisis de la seguridad del algoritmo.
El algoritmo es muy parecido a PBKDF2, ya que realiza muchas iteraciones de un hash. Al igual que PBKDF2, no requiere mucha memoria para calcular. Esto significa que se puede calcular fácilmente en hardware con muchos núcleos con poca memoria, como GPU.
Scrypt y bcrypt fueron diseñados específicamente para necesitar algo de memoria cuando los computan, lo que significa que son más resistentes a los cálculos paralelos en hardware específico.