md5cryptの著者Paul-Henning Kamp(Poul-Henning Kamp)は、個人のWebサイトで、このアルゴリズムを使用してパスワードを暗号化(スクランブル)するのをやめるよう 、すべての開発者に呼びかけを公開しました。
Kamp氏によると、md5cryptは非常に強力なパスワード保護でしたが、1995年にリリースされてからかなりの時間が経過しました。 最近のテストでは、市販のGPUで1秒間に100万の速度でオプションを反復処理できることが示されています。つまり、MD5はDESベースの暗号スクランブラーが1995年に脆弱だったのとまったく同じ程度に、ブルートフォースに対して脆弱になっています。 8文字のパスワードは、数日で解読できます。
「md5cryptの作成者として、私は誰もがより安全なパスワードスクランブラーに移行することを願っています」とPaul-Henning Kamp氏は言います。
Kampは、md5cryptの代わりに何を選択するかを具体的に指定しません。 彼は著名な暗号の専門家ではなく、パスワード暗号化のための新しいプログラムを書くつもりはないと言います。 ただし、いくつかの推奨事項があります。 まず、最高のGPUで、ソフトウェアアルゴリズムが0.1秒より速く動作することはありません。
次に、環境の特定のパラメーターを実装して、管理者がスクランブルの複雑さと時間を後で増やすことができるようにする必要があります。
アルゴリズムは、MD5、SHA1、SHA2、Blowfishなど、いくつかの複雑な一方向ハッシュ関数を使用した、データの反復反復に基づいている必要があります。 Kampは、これらすべてを使用して、クラッカーから最大量のハードウェアリソースを「吸い込む」ことができると言います。
50,000人以上のユーザーを抱える大規模なWebサイトでは、攻撃者が各サイトのテクニックを最適化するために、標準のハッシュ関数で構成される独自のアルゴリズムを設計または構成する必要があるとKampは考えています。
ただし、最後の推奨事項については議論できます。 著名な暗号作成者のブルース・シュナイアーは、著書「Secrets and Falsehood」で次のように書いています。「独自の暗号化モデルを作成する人は、天才か愚か者のどちらかです。」 世界のウェブサイトの数を考えると、そのような天才の数を想像することは困難です。