Un poco de la seguridad inherente en scrypt es que no hace ninguna promesa específica, pero de hecho se garantiza que es al menos tan bueno como las alternativas existentes.
En el peor de los casos, scrypt es tan bueno como las técnicas de composición de hash iterativas existentes. Dado que scrypt es, en sí mismo, una técnica de composición iterativa, y dado que las técnicas existentes son relativamente ingenuas, es difícil imaginar cómo scrypt podría ser menos seguro que la alternativa. Su seguridad en este sentido se basa en el hecho de que utiliza hashes bien establecidos en la configuración recomendada.
En el mejor de los casos, scrypt también aumentará el precio de cualquier hardware que usarías para los hashes de contraseña de fuerza bruta. ¿Por cuanto? Sin garantía. El objetivo del diseño es que los dispositivos de "hash cracking" tengan que tener una cantidad significativa de RAM dedicada, que es la forma más sencilla de aumentar dramáticamente la cantidad de espacio de colorante de chip que tendría que ir a ese dispositivo, o limitar dramáticamente el Velocidad del dispositivo, ya que la memoria es muy lenta o muy costosa.
Pero no hay una métrica para el éxito, ningún ataque específico contra el cual defenderse. Solo hay un reclamo general "probablemente hace que el hardware sea más caro" que no es un reclamo en absoluto.
El principal inconveniente, por supuesto, es que probablemente hace que el hardware sea más caro. Tu hardware, esta vez. El objetivo del diseño es aumentar el costo del hash, lo que significa que su computadora tendrá que costar más o un rendimiento peor que una configuración equivalente con otras estrategias de hash. Si no entiendes para qué es scrypt , entonces esto puede ser un problema real.