क्रिप्ट (सी)

क्रिप्ट एक सी पॉज़िक्स लाइब्रेरी प्रकार्य है। यह सामान्यतः उपयोगकर्ता खाता पासवर्ड के गूढ़लेखिकी हैश प्रकार्य की गणना करने के लिए उपयोग किया जाता है। प्रकार्य एक टेक्स्ट स्ट्रिंग को आउटपुट करता है जो नमक (क्रिप्टोग्राफी) को भी कोड करता है (सामान्यतः पहले दो वर्ण स्वयं नमक होते हैं और शेष हैशेड परिणाम होता है), और उपयोग किए गए हैश एल्गोरिदम की पहचान करता है (पारंपरिक रूप से नीचे समझाया गया है)। यह आउटपुट स्ट्रिंग एक पासवर्ड रिकॉर्ड बनाता है, जो सामान्यतः टेक्स्ट फ़ाइल में संग्रहीत होता है।

अधिक औपचारिक रूप से, क्रिप्ट यूनिक्स सिस्टम पर पासवर्ड सत्यापन और भंडारण के लिए गूढ़लेखिकी कुंजी व्युत्पत्ति कार्य प्रदान करता है।

यूनिक्स क्रिप्ट यूटिलिटी से संबंध
यूनिक्स में एक असंबंधित क्रिप्ट (यूनिक्स) उपयोगिता है, जिसे अक्सर सी लाइब्रेरी प्रकार्य के साथ भ्रमित किया जाता है। दोनों के बीच अंतर करने के लिए, लेखक अक्सर यूटिलिटी प्रोग्राम को 'क्रिप्ट (1)' के रूप में संदर्भित करते हैं, क्योंकि यह यूनिक्स मैनुअल पेज (यूनिक्स) के खंड 1 में प्रलेखित है, और सी लाइब्रेरी प्रकार्य को 'क्रिप्ट' के रूप में संदर्भित करता है। (3) '', क्योंकि इसका प्रलेखन मैनुअल सेक्शन 3 में है।

विवरण
यह एक ही क्रिप्ट प्रकार्य का उपयोग भंडारण के लिए एक नया हैश उत्पन्न करने के लिए और तुलना के लिए रिकॉर्ड किए गए नमक (क्रिप्टोग्राफी) के साथ एक प्रस्तावित पासवर्ड को हैश करने के लिए भी किया जाता है। क्रिप्ट लाइब्रेरी रूटीन के आधुनिक यूनिक्स कार्यान्वयन विभिन्न प्रकार की हैश योजनाओं का समर्थन करते हैं। मॉड्यूलर क्रिप्ट प्रारूप नामक वास्तविक मानक के बाद, परिणामस्वरूप हैशटेक्स्ट में उपयोग किए जाने वाले विशेष हैश एल्गोरिदम को एक अद्वितीय कोड उपसर्ग द्वारा पहचाना जा सकता है।

ई> लाइब्रेरी प्रकार्य भी पर्ल में शामिल है, पीएचपी, पाईक (प्रोग्रामिंग भाषा), पायथन (प्रोग्रामिंग भाषा) (हालांकि अब इसे 3.11 के रूप में हटा दिया गया है), और रूबी (प्रोग्रामिंग भाषा) प्रोग्रामिंग भाषा।

क्रिप्ट
द्वारा समर्थित कुंजी व्युत्पत्ति कार्य समय के साथ विभिन्न एल्गोरिदम पेश किए गए हैं। पिछड़े संगतता को सक्षम करने के लिए, प्रत्येक योजना ने पासवर्ड हैश के क्रमांकन के कुछ सम्मेलन का उपयोग करना शुरू किया जिसे बाद में मॉड्यूलर क्रिप्ट प्रारूप (एमसीएफ) कहा गया। वास्तविक एमसीएफ मानक से पहले जनरेट किया गया पुराना क्रिप्ट(3) हैश एक योजना से दूसरी योजना में भिन्न हो सकता है। पासवर्ड हैशिंग प्रतियोगिता के दौरान मॉड्यूलर क्रिप्ट प्रारूप का एक अच्छी तरह से परिभाषित सबसेट बनाया गया था। प्रारूप को इस प्रकार परिभाषित किया गया है:

कहाँ

क्रिप्ट में रेडिक्स-64 एन्कोडिंग को B64 कहा जाता है और वर्णमाला का उपयोग करता है  जो अधिक सामान्य Base64#कार्यान्वयन और इतिहास से भिन्न है PHC सबसेट में अधिकांश MCF हैश शामिल हैं। कई अतिरिक्त एप्लिकेशन-परिभाषित विधियां मौजूद हैं।
 * : हैशिंग एल्गोरिथ्म का प्रतिनिधित्व करने वाला एक पहचानकर्ता (जैसे कि MD5 के लिए 1, SHA-2|SHA-256 आदि के लिए 5)
 * नाम और उसका : हैश जटिलता पैरामीटर, जैसे राउंड/पुनरावृत्तियों की संख्या
 * : मूलांक-64 एन्कोडेड नमक (क्रिप्टोग्राफी)
 * : पासवर्ड और नमक को हैश करने का मूलांक -64 एन्कोडेड परिणाम

एक कुंजी
के रूप में पासवर्ड का उपयोग करके मूल कार्यान्वयन क्रिप्ट लाइब्रेरी प्रकार्य का मूल कार्यान्वयन तीसरे संस्करण यूनिक्स में M-209 सिफर मशीन की नकल की। एक कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने के बजाय, जो पासवर्ड को एन्क्रिप्टेड मान और कुंजी से पुनर्प्राप्त करने की अनुमति देता, उसने पासवर्ड को एक कुंजी के रूप में उपयोग किया, और पासवर्ड डेटाबेस में इस कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने का परिणाम था।

पारंपरिक डीईएस-आधारित योजना
मूल पासवर्ड एन्क्रिप्शन योजना बहुत तेज़ पाई गई और इस प्रकार सबसे संभावित पासवर्डों की क्रूर बल गणना के अधीन थी। सातवें संस्करण यूनिक्स में, योजना को डेटा एन्क्रिप्शन मानक एल्गोरिथम के एक संशोधित रूप में बदल दिया गया था। इस परिवर्तन का एक लक्ष्य एन्क्रिप्शन को धीमा करना था। इसके अलावा, एल्गोरिथ्म में एक 12-बिट नमक (क्रिप्टोग्राफी) शामिल है ताकि यह सुनिश्चित किया जा सके कि एक हमलावर को एक साथ पूरे पासवर्ड डेटाबेस को लक्षित करने में सक्षम होने के विपरीत प्रत्येक पासवर्ड को स्वतंत्र रूप से क्रैक करने के लिए मजबूर किया जाएगा।

विस्तार से, उपयोगकर्ता के पासवर्ड को आठ अक्षरों तक छोटा कर दिया जाता है, और उनमें से प्रत्येक को केवल 7-बिट्स तक सीमित कर दिया जाता है; यह 56-बिट डेस कुंजी बनाता है। उस कुंजी का उपयोग तब एक ऑल-बिट्स-जीरो ब्लॉक को एन्क्रिप्ट करने के लिए किया जाता है, और फिर सिफरटेक्स्ट को उसी कुंजी के साथ फिर से एन्क्रिप्ट किया जाता है, और इसी तरह कुल 25 डेस एन्क्रिप्शन के लिए। एन्क्रिप्शन एल्गोरिदम को खराब करने के लिए 12-बिट नमक का उपयोग किया जाता है, इसलिए क्रिप्ट को लागू करने के लिए मानक डीईएस कार्यान्वयन का उपयोग नहीं किया जा सकता है। नमक और अंतिम सिफरटेक्स्ट को बेस 64 के रूप में प्रिंट करने योग्य स्ट्रिंग में एन्कोड किया गया है।

यह तकनीकी रूप से एन्क्रिप्शन नहीं है क्योंकि डेटा (सभी बिट्स शून्य) को गुप्त नहीं रखा जा रहा है; यह व्यापक रूप से पहले से सभी के लिए जाना जाता है। हालाँकि, DES की एक विशेषता यह है कि यह ज्ञात सादा पाठ स्थितियों में भी की रिकवरी के लिए बहुत प्रतिरोधी है। यह सैद्धांतिक रूप से संभव है कि दो अलग-अलग पासवर्ड का परिणाम एक ही हैश में हो सकता है। इस प्रकार पासवर्ड को कभी भी डिक्रिप्ट नहीं किया जाता है: इसका उपयोग केवल परिणाम की गणना करने के लिए किया जाता है, और मिलान के परिणामों को प्रमाण माना जाता है कि पासवर्ड समान थे।

इस पद्धति का लाभ यह रहा है कि हैशटेक्स्ट को सिस्टम प्रशासकों या अन्य उपयोगकर्ताओं को संबंधित प्लेनटेक्स्ट पासवर्ड को उजागर किए बिना यूनिक्स सिस्टम के बीच संग्रहीत और कॉपी किया जा सकता है। इस सुवाह्यता ने 30 से अधिक वर्षों तक कंप्यूटिंग आर्किटेक्चर की कई पीढ़ियों और कई विक्रेताओं से यूनिक्स के कई संस्करणों में काम किया है।

पारंपरिक योजना की कमजोरियां
पारंपरिक डीईएस-आधारित क्रिप्ट एल्गोरिथम मूल रूप से चुना गया था क्योंकि डीईएस ज्ञात प्लेनटेक्स्ट हमलों के सामने भी कुंजी पुनर्प्राप्ति के लिए प्रतिरोधी था, और क्योंकि यह कम्प्यूटेशनल रूप से महंगा था। शुरुआती यूनिक्स मशीनों पर पासवर्ड हैश की गणना करने में पूरे एक सेकंड का समय लगता था। इसने उस युग में शब्दकोष के हमलों के लिए यथोचित प्रतिरोधी बना दिया। उस समय पासवर्ड हैश सामान्यतः एक खाता फ़ाइल जो सिस्टम पर किसी के लिए भी पठनीय था। (इस खाता फ़ाइल का उपयोग उपयोगकर्ता आईडी नंबरों को नामों में, और उपयोगकर्ता नामों को पूर्ण नामों आदि में मैप करने के लिए भी किया गया था)।

उस समय से तीन दशकों में, कंप्यूटर बहुत अधिक शक्तिशाली हो गए हैं। मूर के नियम को सामान्यतः सही माना गया है, इसलिए किसी दिए गए वित्तीय निवेश के लिए उपलब्ध कंप्यूटर की गति और क्षमता यूनिक्स के पहली बार लिखे जाने के बाद से 20 गुना से अधिक हो गई है। इसने लंबे समय से डीईएस-आधारित एल्गोरिदम को शब्दकोश हमलों के प्रति संवेदनशील बना दिया है, और यूनिक्स और यूनिक्स जैसी प्रणालियों जैसे कि लिनक्स ने शैडो पासवर्ड का उपयोग किया है। लंबे समय तक शैडो फाइलें, खाता फ़ाइल से केवल पासवर्ड हैश मानों को माइग्रेट करना और एक फ़ाइल में (पारंपरिक रूप से नामित  ) जिसे केवल विशेषाधिकार प्राप्त प्रक्रियाओं द्वारा ही पढ़ा जा सकता है।

पासवर्ड तोड़ने की कम्प्यूटेशनल लागत को बढ़ाने के लिए, कुछ यूनिक्स साइटों ने निजी तौर पर तदर्थ आधार पर एन्क्रिप्शन राउंड की संख्या में वृद्धि करना शुरू कर दिया। इसका उनके बनाने का साइड इफेक्ट था  मानक के साथ असंगत  : हैश का शाब्दिक रूप समान था, लेकिन अब एक अलग एल्गोरिथ्म का उपयोग करके गणना की गई थी। मानक ऑल-बिट्स-शून्य से प्रारंभिक ब्लॉक को संशोधित करके कुछ साइटों ने इस असंगति प्रभाव का भी लाभ उठाया। इससे हैशिंग की लागत में वृद्धि नहीं हुई, लेकिन इसका मतलब यह था कि मानक के आधार पर प्रीकंप्यूटेड हैश शब्दकोश crypt लागू नहीं किया जा सका।

बीएसडीआई ने डीईएस-आधारित योजना का विस्तार किया
बर्कले सॉफ्टवेयर डिजाइन ने क्लासिक डेस-आधारित योजना में मामूली संशोधन किया। बीएसडीआई ने नमक को 24 बिट्स तक बढ़ाया और राउंड की संख्या को चर बना दिया (2 तक24-1). राउंड की चुनी हुई संख्या संग्रहीत पासवर्ड हैश में एन्कोड की गई है, जो साइट द्वारा मूल योजना द्वारा उपयोग किए जाने वाले राउंड की संख्या को संशोधित करने पर उत्पन्न होने वाली असंगति से बचाती है। अंडरस्कोर से शुरू करके इन हैश की पहचान की जाती है, जिसके बाद 4 वर्ण राउंड की संख्या का प्रतिनिधित्व करते हैं, फिर नमक के लिए 4 वर्ण।

बीएसडीआई एल्गोरिदम भी लंबे पासवर्ड का समर्थन करता है, डीईएस का उपयोग करके प्रारंभिक लंबे पासवर्ड को मूल एल्गोरिदम द्वारा समर्थित आठ 7-बिट बाइट्स तक नीचे कर देता है।

MD5-आधारित योजना
Poul-Henning Kamp ने MD5 संदेश डाइजेस्ट एल्गोरिथम पर आधारित एक बारोक और (उस समय) कम्प्यूटेशनल रूप से महंगा एल्गोरिथम डिज़ाइन किया। MD5 स्वयं पासवर्ड हैश के लिए अच्छी गूढ़लेखिकी ताकत प्रदान करेगा, लेकिन यह प्रदान की जाने वाली ताकत के सापेक्ष गणना करने के लिए काफी तेज़ डिज़ाइन किया गया है। शब्दकोश हमलों को धीमा करने के लिए, क्रिप्ट योजना की गणना करने के लिए महंगा होने के लिए डिज़ाइन किया गया है। MD5 पासवर्ड हैश का प्रिंट करने योग्य रूप से शुरू होता है.

यह योजना उपयोगकर्ताओं को किसी भी लम्बाई के पासवर्ड की अनुमति देती है, और वे अपने प्लेटफ़ॉर्म द्वारा समर्थित किसी भी वर्ण का उपयोग कर सकते हैं (केवल 7-बिट ASCII नहीं)। (व्यावहारिक रूप से कई कार्यान्वयन पासवर्ड की लंबाई को सीमित करते हैं, लेकिन वे सामान्यतः किसी भी व्यक्ति द्वारा टाइप करने के इच्छुक होने की तुलना में लंबे समय तक पासवर्ड का समर्थन करते हैं।) नमक भी एक मनमाना स्ट्रिंग है, जो केवल वर्ण सेट विचारों द्वारा सीमित है।

सबसे पहले पासफ़्रेज़ और नमक को एक साथ हैश किया जाता है, जिससे एक MD5 संदेश डाइजेस्ट प्राप्त होता है। फिर एक नए डाइजेस्ट का निर्माण किया जाता है, पासफ़्रेज़, नमक और पहले डाइजेस्ट को एक साथ मिलाते हुए, सभी जटिल रूप में। फिर इस डाइजेस्ट को एक प्रकार्य के एक हजार पुनरावृत्तियों के माध्यम से पारित किया जाता है जो इसे पासफ़्रेज़ और नमक के साथ एक तरह से दोहराता है जो कि राउंड के बीच भिन्न होता है। इन राउंड के अंतिम का आउटपुट परिणामी पासफ़्रेज़ हैश है।

निश्चित पुनरावृति गणना के कारण इस योजना ने कम्प्यूटेशनल व्यय को खो दिया है जो एक बार आनंद लिया था और अब चक्रों की परिवर्तनीय संख्या का समर्थन किया जाता है। जून 2012 में, पॉल-हेनिंग काम्प ने एल्गोरिथम को असुरक्षित घोषित किया और उपयोगकर्ताओं को मजबूत पासवर्ड स्क्रैम्बलर में माइग्रेट करने के लिए प्रोत्साहित किया।

ब्लोफिश-आधारित योजना
नील्स प्रोवोस और डेविड माज़िएरेस ने ब्लोफिश (सिफर) पर आधारित एक क्रिप्ट योजना को डिजाइन किया, जिसे बीक्रिप्ट कहा जाता है, और इसे 1999 में यूसेनिक्स में प्रस्तुत किया। इन हैश का प्रिंट करने योग्य रूप से शुरू होता है ,  ,  ,   या   एल्गोरिदम के किस संस्करण का उपयोग किया जाता है इसके आधार पर:


 * – अप्रचलित।
 * – इस योजना की पहचान करने के लिए उपयोग की जाने वाली वर्तमान कुंजी। चूंकि 2011 में एक गैर-ओपनबीएसडी में एक बड़ी सुरक्षा खामी का पता चला था  एल्गोरिथम का कार्यान्वयन, इस स्ट्रिंग द्वारा संकेतित हैश अब अस्पष्ट हैं और त्रुटिपूर्ण कार्यान्वयन, या बाद के निश्चित, कार्यान्वयन द्वारा उत्पन्न हो सकते हैं। गैर-ASCII (8-बिट-सेट) वर्ण वाले कुछ पासवर्ड स्ट्रिंग्स द्वारा त्रुटि को ट्रिगर किया जा सकता है।
 * – रैपअराउंड समस्या को कम करने के लिए हाल के OpenBSD कार्यान्वयन द्वारा उपयोग किया जाता है। एल्गोरिथ्म के पिछले संस्करणों में लंबे पासवर्ड की समस्या है। डिज़ाइन के अनुसार, लंबे पासवर्ड को 72 अक्षरों में काट दिया जाता है, लेकिन कुछ पासवर्ड लंबाई के साथ एक बाइट पूर्णांक रैपराउंड समस्या होती है, जिसके परिणामस्वरूप कमजोर हैश होता है।
 * – के बाद एक ध्वज जोड़ा गया  बग खोज। पुराने हैश का नाम बदलकर किया जा सकता है   यह इंगित करने के लिए कि वे टूटे हुए एल्गोरिथम के साथ उत्पन्न हुए थे। ये हैश अभी भी कमजोर हैं, लेकिन कम से कम यह स्पष्ट है कि उन्हें उत्पन्न करने के लिए किस एल्गोरिथम का उपयोग किया गया था।
 * – में एक झंडा  स्पष्ट रूप से नए, सही एल्गोरिथम का उपयोग करने के लिए। बग से पीड़ित पुराने कार्यान्वयन पर,   बस काम नहीं करेगा। एक नए, निश्चित कार्यान्वयन पर, यह उपयोग करने के समान परिणाम देगा.

ब्लोफिश अपने महंगे कुंजी सेटअप चरण के लिए ब्लॉक सिफर के बीच उल्लेखनीय है। यह एक मानक स्थिति में उपकुंजियों के साथ शुरू होता है, फिर कुंजी के हिस्से का उपयोग करके ब्लॉक एन्क्रिप्शन करने के लिए इस स्थिति का उपयोग करता है, और कुछ उपकुंजियों को बदलने के लिए उस एन्क्रिप्शन (वास्तव में, एक हैशिंग) के परिणाम का उपयोग करता है। फिर यह कुंजी के दूसरे भाग को एन्क्रिप्ट करने के लिए इस संशोधित स्थिति का उपयोग करता है, और अधिक उपकुंजियों को बदलने के लिए परिणाम का उपयोग करता है। यह इस तरह से आगे बढ़ता है, जब तक कि सभी उपकुंजियों को सेट नहीं किया जाता है, तब तक कुंजी को हैश करने और राज्य के बिट्स को बदलने के लिए उत्तरोत्तर संशोधित स्थिति का उपयोग किया जाता है।

कीइंग के राउंड की संख्या दो की शक्ति है, जो एल्गोरिथम का एक इनपुट है। संख्या टेक्स्ट हैश में एन्कोडेड है, उदा।

एनटी हैश योजना
MS-CHAP के माध्यम से NT खातों के साथ आसान संगतता प्रदान करने के लिए FreeBSD ने NTLM हैश एल्गोरिथम के लिए समर्थन लागू किया। एनटी-हैश एल्गोरिथम कमजोर होने के लिए जाना जाता है, क्योंकि यह बिना किसी नमक के बहिष्कृत एमडी 4 हैश एल्गोरिथम का उपयोग करता है। फ्रीबीएसडी ने इस्तेमाल किया  इसके लिए उपसर्ग। इसके उपयोग की अनुशंसा नहीं की जाती है, क्योंकि यह आसानी से टूट जाता है।

SHA2-आधारित योजना
सामान्यतः इस्तेमाल की जाने वाली MD5 आधारित योजना पर हमला करना आसान हो गया है क्योंकि कंप्यूटर की शक्ति बढ़ गई है। हालांकि ब्लोफिश-आधारित प्रणाली में राउंड जोड़ने का विकल्प होता है और इस प्रकार यह एक चुनौतीपूर्ण पासवर्ड एल्गोरिदम बना रहता है, यह राष्ट्रीय मानक और प्रौद्योगिकी-अनुमोदित एल्गोरिदम का उपयोग नहीं करता है। इन तथ्यों के आलोक में, Red Hat के Ulrich Drepper ने SHA-2 (SHA-256 और SHA-512) हैश फ़ंक्शंस पर आधारित एक योजना बनाने का प्रयास किया। इन हैश का प्रिंट करने योग्य रूप से शुरू होता है  (SHA-256 के लिए) या   (SHA-512 के लिए) जिसके आधार पर SHA संस्करण का उपयोग किया जाता है। इसका डिज़ाइन MD5-आधारित क्रिप्ट के समान है, कुछ उल्लेखनीय अंतरों के साथ:


 * यह कुछ ही चरणों में लगातार डेटा जोड़ने से बचता है।
 * MD5 एल्गोरिद्म बार-बार पासवर्ड का पहला अक्षर जोड़ देगा; इस कदम को काफी बदल दिया गया था।
 * सन माइक्रोसिस्टम्स से प्रेरित | सन का क्रिप्ट कार्यान्वयन, पुनरावृत्तियों की संख्या निर्दिष्ट करने के लिए कार्यक्षमता (राउंड) एल्गोरिथम प्रदर्शन में मुख्य लूप जोड़ा गया था
 * पुनरावृत्तियों की संख्या डिफ़ॉल्ट रूप से 5000 है, न्यूनतम 1000 और अधिकतम 999,999,999।

विनिर्देश और नमूना कोड सार्वजनिक डोमेन में जारी किए गए हैं; इसे अक्सर SHAcrypt के रूप में संदर्भित किया जाता है।

अन्य हैश

 * $y$
 * Yescrypt, scrypt का एक विस्तार है ($7$) और एक पीएचसी फाइनलिस्ट। इसका उपयोग मौजूदा योजनाओं के विकल्प के रूप में कई लिनक्स वितरणों में किया जाता है। इस हैश का उपयोग करने के लिए, libcrypt को glibc से libxcrypt प्रोजेक्ट से पिछड़े-संगत से बदल दिया गया है।


 * $argon2d$, $argon2i$, $argon2ds$
 * ये Argon2 एल्गोरिथम के लिए PHC द्वारा निर्दिष्ट नाम हैं, लेकिन व्यापक रूप से उपयोग किए जाने वाले प्रतीत नहीं होते हैं।

अतिरिक्त प्रारूप, यदि कोई हो, कार्यान्वयन के मैन पेज में वर्णित हैं।

पुरातन यूनिक्स योजनाएं
BigCrypt, HP-UX, Digital Unix, और OSF/1 पर प्रयुक्त DES-Crypt का संशोधित संस्करण है। इसके और DES के बीच मुख्य अंतर यह है कि BigCrypt एक पासवर्ड के सभी वर्णों का उपयोग करता है, न कि केवल पहले 8 का, और इसकी एक चर लंबाई हैश है। Crypt16 DES का मामूली संशोधन है, जो 16 अक्षरों तक के पासवर्ड की अनुमति देता है। अल्ट्रिक्स और ट्रू64 पर इस्तेमाल किया गया।

लिनक्स
लगभग सभी लिनक्स वितरणों द्वारा उपयोग की जाने वाली जीएनयू सी लाइब्रेरी क्रिप्ट प्रकार्य का कार्यान्वयन प्रदान करती है जो डीईएस, एमडी5 और (संस्करण 2.7 के बाद से) एसएचए-2 आधारित हैशिंग एल्गोरिदम का समर्थन करती है। glibc अनुरक्षक, Ulrich Drepper ने bcrypt (स्कीम 2) समर्थन को अस्वीकार कर दिया क्योंकि यह राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा अनुमोदित नहीं है। बिना bcrypt वाले सिस्टम के लिए एक सार्वजनिक डोमेन crypt_blowfish लाइब्रेरी उपलब्ध है। इसे एसयूएसई लिनक्स में ग्लिबैक में एकीकृत किया गया है। इसके अलावा, उपर्युक्त libxcrypt का उपयोग Yescrypt-सक्षम सिस्टम पर glibc crypt को बदलने के लिए किया जाता है।

musl C लाइब्रेरी स्कीम 1, 2, 5 और 6 के साथ-साथ परंपरा DES स्कीम का समर्थन करती है। पारंपरिक डीईएस कोड बीएसडी फ्रीसेक पर आधारित है, जिसमें ग्लिबक यूएफसी-क्रिप्ट के साथ संगत होने के लिए संशोधन किया गया है।

मैकोज़
डार्विन के मूल निवासी  सीमित कार्यक्षमता प्रदान करता है, केवल डीईएस और बीएसडीआई का समर्थन करता है। OS X अपने स्वयं के पासवर्ड हैश के लिए कुछ सिस्टम का उपयोग करता है, जो पुराने NeXTStep netinfo से लेकर नई डायरेक्टरी सर्विसेज (ds) सिस्टम तक है।

यह भी देखें

 * कुंजी व्युत्पत्ति समारोह
 * नमक (क्रिप्टोग्राफी)

बाहरी संबंध

 * Source code for crypt(3) from Seventh Edition Unix (implements proposed DES)
 * Sample password hash encoding strings
 * .NET crypt implementation

Crypt (Unix)