Si entiendo correctamente, de acuerdo con esto: enlace , Parece que el atacante solo puede crear una versión optimizada de scrypt que produzca la misma salida con una eficiencia extremadamente alta (por ejemplo, con N = 2 ^ 14, p = 8, r = 1, re...
hecha
18.08.2014 - 16:42