क्रिप्ट (सी)

क्रिप्ट एक सी पॉज़िक्स लाइब्रेरी प्रकार्य है। यह सामान्यतः उपयोगकर्ता खाता पासवर्ड के गूढ़लेखिकी हैश प्रकार्य की गणना करने के लिए उपयोग किया जाता है। प्रकार्य एक टेक्स्ट स्ट्रिंग को निर्गम करता है जो साल्ट (गूढ़लेखिकी) को भी कोड करता है (सामान्यतः पहले दो वर्ण स्वयं साल्ट होते हैं और शेष हैशेड परिणाम होता है), और उपयोग किए गए हैश एल्गोरिदम की पहचान करता है (पारंपरिक रूप से नीचे समझाया गया है)। यह निर्गम स्ट्रिंग एक पासवर्ड अभिलेखबद्ध बनाता है, जो सामान्यतः टेक्स्ट फ़ाइल में संग्रहीत होता है।

अधिक औपचारिक रूप से, क्रिप्ट यूनिक्स प्रणाली पर पासवर्ड सत्यापन और भंडारण के लिए गूढ़लेखिकी कुंजी व्युत्पत्ति प्रकार्य प्रदान करता है।

यूनिक्स क्रिप्ट उपयोगिता से संबंध
यूनिक्स में एक असंबंधित क्रिप्ट (यूनिक्स) उपयोगिता है, जिसे प्रायः सी लाइब्रेरी प्रकार्य के साथ भ्रमित किया जाता है। दोनों के बीच अंतर करने के लिए, लेखक प्रायः उपयोगिता प्रोग्राम को 'क्रिप्ट (1)' के रूप में संदर्भित करते हैं, क्योंकि यह यूनिक्स मैनुअल पृष्ठ (यूनिक्स) के खंड 1 में प्रलेखित है, और सी लाइब्रेरी प्रकार्य को 'क्रिप्ट' के रूप में संदर्भित करता है। (3) , क्योंकि इसका प्रलेखन मैनुअल अनुभाग 3 में है। 

विवरण
यह एक ही क्रिप्ट प्रकार्य का उपयोग भंडारण के लिए एक नवीन हैश उत्पन्न करने के लिए और तुलना के लिए अभिलेखबद्ध किए गए साल्ट (गूढ़लेखिकी) के साथ एक प्रस्तावित पासवर्ड को हैश करने के लिए भी किया जाता है।

क्रिप्ट लाइब्रेरी परिच्छेदन के आधुनिक यूनिक्स कार्यान्वयन विभिन्न प्रकार की हैश पद्धतिओं का समर्थन करते हैं। मॉड्यूलर क्रिप्ट प्रारूप नामक वास्तविक मानक के बाद, परिणामस्वरूप हैशटेक्स्ट में उपयोग किए जाने वाले विशेष हैश एल्गोरिदम को एक अद्वितीय कोड प्रीफिक्स द्वारा पहचाना जा सकता है।

लाइब्रेरी प्रकार्य पर्ल, पीएचपी, पाईक (प्रोग्रामिंग भाषा), पायथन (प्रोग्रामिंग भाषा) (यद्यपि अब इसे 3.11 के रूप में हटा दिया गया है), और रूबी (प्रोग्रामिंग भाषा) प्रोग्रामिंग भाषाओं में भी सम्मिलित है।

क्रिप्ट द्वारा समर्थित कुंजी व्युत्पत्ति प्रकार्य
समय के साथ विभिन्न एल्गोरिदम प्रस्तुत किए गए हैं। पिछड़े संगतता को सक्षम करने के लिए, प्रत्येक पद्धति ने पासवर्ड हैश के क्रमांकन के कुछ सम्मेलन का उपयोग करना प्रारम्भ किया जिसे बाद में मॉड्यूलर क्रिप्ट प्रारूप (एमसीएफ) कहा गया। वास्तविक एमसीएफ मानक से पहले जनित किया गया प्राचीन क्रिप्ट(3) हैश एक पद्धति से दूसरी पद्धति में भिन्न हो सकता है। पासवर्ड हैशिंग प्रतियोगिता के समय मॉड्यूलर क्रिप्ट प्रारूप का एक ठीक रूप से परिभाषित उपसमूह बनाया गया था। प्रारूप को इस प्रकार परिभाषित किया गया है:

जहाँ

क्रिप्ट में रेडिक्स-64 विकोडन को बी64 कहा जाता है और वर्णमाला का उपयोग करता है  जो अधिक सामान्य बेस64 कार्यान्वयन और इतिहास से भिन्न है पीएचसी उपसमूह में अधिकांश एमसीएफ हैश सम्मिलित हैं। कई अतिरिक्त एप्लिकेशन-परिभाषित विधियां स्थित हैं।
 * : हैशिंग एल्गोरिदम का प्रतिनिधित्व करने वाला एक पहचानकर्ता (जैसे कि एमडी5 के लिए 1, एसएचए-2 आदि के लिए 5)
 * नाम और उसकी : हैश जटिलता पैरामीटर, जैसे आवर्तन/पुनरावृत्तियों की संख्या
 * : मूलांक-64 विकोडित साल्ट (गूढ़लेखिकी)
 * : पासवर्ड और साल्ट को हैश करने का मूलांक -64 विकोडित परिणाम

एक कुंजी के रूप में पासवर्ड का उपयोग करके मूल कार्यान्वयन
तीसरे संस्करण यूनिक्स में क्रिप्ट लाइब्रेरी प्रकार्य का मूल कार्यान्वयन ने एम-209 सिफर मशीन का अनुकरण किया। एक कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने के अतिरिक्त, जो पासवर्ड को गूढलेखित मान और कुंजी से पुनर्प्राप्त करने की अनुमति देता, उसने पासवर्ड को एक कुंजी के रूप में उपयोग किया, और पासवर्ड डेटाबेस में इस कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने का परिणाम था।

पारंपरिक डीईएस-आधारित पद्धति
मूल पासवर्ड गूढ़लेखन पद्धति बहुत तीव्र पाई गई और इस प्रकार सबसे संभावित पासवर्डों की पशुपन बल गणना के अधीन थी। सातवें संस्करण यूनिक्स में, पद्धति को डेटा गूढ़लेखन मानक एल्गोरिदम के एक संशोधित रूप में बदल दिया गया था। इस परिवर्तन का एक लक्ष्य गूढ़लेखन को मंद करना था। इसके अतिरिक्त, एल्गोरिदम में एक 12-बिट साल्ट (गूढ़लेखिकी) सम्मिलित है ताकि यह सुनिश्चित किया जा सके कि एक आक्रामक को एक साथ पूरे पासवर्ड डेटाबेस को लक्षित करने में सक्षम होने के विपरीत प्रत्येक पासवर्ड को स्वतंत्र रूप से क्रैक करने के लिए विवश किया जाएगा।

विस्तार से, उपयोगकर्ता के पासवर्ड को आठ अक्षरों तक छोटा कर दिया जाता है, और उनमें से प्रत्येक को मात्र 7-बिट तक सीमित कर दिया जाता है; यह 56-बिट डीईएस कुंजी बनाता है। उस कुंजी का उपयोग तब एक सभी-बिट-शून्य कक्ष को एन्क्रिप्ट करने के लिए किया जाता है, और फिर सिफ़र को उसी कुंजी के साथ फिर से एन्क्रिप्ट किया जाता है, और इसी प्रकार कुल 25 डीईएस गूढ़लेखन के लिए। गूढ़लेखन एल्गोरिदम को उद्विग्न करने के लिए 12-बिट साल्ट का उपयोग किया जाता है, इसलिए क्रिप्ट को लागू करने के लिए मानक डीईएस कार्यान्वयन का उपयोग नहीं किया जा सकता है। साल्ट और अंतिम सिफ़र को बेस 64 के रूप में मुद्रण करने योग्य स्ट्रिंग में एन्कोड किया गया है।

यह तकनीकी रूप से गूढ़लेखन नहीं है क्योंकि डेटा (सभी बिट शून्य) को गुप्त नहीं रखा जा रहा है; यह व्यापक रूप से पहले से सभी के लिए जाना जाता है। यद्यपि, डीईएस की एक विशेषता यह है कि यह ज्ञात सादे पाठ स्थितियों में भी की पुनः प्राप्ति के लिए बहुत प्रतिरोधी है। यह सैद्धांतिक रूप से संभव है कि दो अलग-अलग पासवर्ड का परिणाम एक ही हैश में हो सकता है। इस प्रकार पासवर्ड को कभी भी डिक्रिप्ट नहीं किया जाता है: इसका उपयोग मात्र परिणाम की गणना करने के लिए किया जाता है, और मिलान के परिणामों को प्रमाण माना जाता है कि पासवर्ड समान थे।

इस पद्धति का लाभ यह रहा है कि हैशटेक्स्ट को प्रणाली संचालनों या अन्य उपयोगकर्ताओं को संबंधित सादे पाठ पासवर्ड को उद्भासित किए बिना यूनिक्स प्रणाली के बीच संग्रहीत और अनुकरण किया जा सकता है। इस सुवाह्यता ने 30 से अधिक वर्षों तक कंप्यूटिंग स्थापत्य की कई पीढ़ियों और कई विक्रेताओं से यूनिक्स के कई संस्करणों में कार्य किया है।

पारंपरिक पद्धति की दुर्बलता
पारंपरिक डीईएस-आधारित क्रिप्ट एल्गोरिदम मूल रूप से चुना गया था क्योंकि डीईएस ज्ञात सादे पाठ हमलों के सामने भी कुंजी पुनर्प्राप्ति के लिए प्रतिरोधी था, और क्योंकि यह कम्प्यूटेशनल रूप से महंगा था। शुरुआती यूनिक्स मशीनों पर पासवर्ड हैश की गणना करने में पूरे एक सेकंड का समय लगता था। इसने उस युग में शब्दकोष के हमलों के लिए यथोचित प्रतिरोधी बना दिया। उस समय पासवर्ड हैश सामान्यतः एक खाता फ़ाइल जो प्रणाली पर किसी के लिए भी पठनीय था। (इस खाता फ़ाइल का उपयोग उपयोगकर्ता आईडी नंबरों को नामों में, और उपयोगकर्ता नामों को पूर्ण नामों आदि में मैप करने के लिए भी किया गया था)।

उस समय से तीन दशकों में, कंप्यूटर बहुत अधिक शक्तिशाली हो गए हैं। मूर के नियम को सामान्यतः सही माना गया है, इसलिए किसी दिए गए वित्तीय निवेश के लिए उपलब्ध कंप्यूटर की गति और क्षमता यूनिक्स के पहली बार लिखे जाने के बाद से 20 गुना से अधिक हो गई है। इसने लंबे समय से डीईएस-आधारित एल्गोरिदम को शब्दकोश हमलों के प्रति संवेदनशील बना दिया है, और यूनिक्स और यूनिक्स जैसी प्रणालियों जैसे कि लिनक्स ने शैडो पासवर्ड का उपयोग किया है। लंबे समय तक शैडो फाइलें, खाता फ़ाइल से मात्र पासवर्ड हैश मानों को माइग्रेट करना और एक फ़ाइल में (पारंपरिक रूप से नामित  ) जिसे मात्र विशेषाधिकार प्राप्त प्रक्रियाओं द्वारा ही पढ़ा जा सकता है।

पासवर्ड तोड़ने की कम्प्यूटेशनल लागत को बढ़ाने के लिए, कुछ यूनिक्स साइटों ने निजी तौर पर तदर्थ आधार पर गूढ़लेखन आवर्तन की संख्या में वृद्धि करना प्रारम्भ कर दिया। इसका उनके बनाने का साइड इफेक्ट था  मानक के साथ असंगत  : हैश का शाब्दिक रूप समान था, लेकिन अब एक अलग एल्गोरिदम का उपयोग करके गणना की गई थी। मानक ऑल-बिट-शून्य से प्रारंभिक कक्ष को संशोधित करके कुछ साइटों ने इस असंगति प्रभाव का भी लाभ उठाया। इससे हैशिंग की लागत में वृद्धि नहीं हुई, लेकिन इसका मतलब यह था कि मानक के आधार पर प्रीकंप्यूटेड हैश शब्दकोश crypt लागू नहीं किया जा सका।

बीएसडीआई ने डीईएस-आधारित पद्धति का विस्तार किया
बर्कले सॉफ्टवेयर डिजाइन ने क्लासिक डीईएस-आधारित पद्धति में मामूली संशोधन किया। बीएसडीआई ने साल्ट को 24 बिट तक बढ़ाया और आवर्तन की संख्या को चर बना दिया (2 तक24-1). आवर्तन की चुनी हुई संख्या संग्रहीत पासवर्ड हैश में एन्कोड की गई है, जो साइट द्वारा मूल पद्धति द्वारा उपयोग किए जाने वाले आवर्तन की संख्या को संशोधित करने पर उत्पन्न होने वाली असंगति से बचाती है। अंडरस्कोर से प्रारम्भ करके इन हैश की पहचान की जाती है, जिसके बाद 4 वर्ण आवर्तन की संख्या का प्रतिनिधित्व करते हैं, फिर साल्ट के लिए 4 वर्ण।

बीएसडीआई एल्गोरिदम भी लंबे पासवर्ड का समर्थन करता है, डीईएस का उपयोग करके प्रारंभिक लंबे पासवर्ड को मूल एल्गोरिदम द्वारा समर्थित आठ 7-बिट बाइट्स तक नीचे कर देता है।

एमडी5-आधारित पद्धति
Poul-Henning Kamp ने एमडी5 संदेश डाइजेस्ट एल्गोरिदम पर आधारित एक बारोक और (उस समय) कम्प्यूटेशनल रूप से महंगा एल्गोरिदम डिज़ाइन किया। एमडी5 स्वयं पासवर्ड हैश के लिए ठीक गूढ़लेखिकी ताकत प्रदान करेगा, लेकिन यह प्रदान की जाने वाली ताकत के सापेक्ष गणना करने के लिए काफी तीव्र डिज़ाइन किया गया है। शब्दकोश हमलों को मंद करने के लिए, क्रिप्ट पद्धति की गणना करने के लिए महंगा होने के लिए डिज़ाइन किया गया है। एमडी5 पासवर्ड हैश का मुद्रण करने योग्य रूप से प्रारम्भ होता है.

यह पद्धति उपयोगकर्ताओं को किसी भी लम्बाई के पासवर्ड की अनुमति देती है, और वे अपने प्लेटफ़ॉर्म द्वारा समर्थित किसी भी वर्ण का उपयोग कर सकते हैं (मात्र 7-बिट ASCII नहीं)। (व्यावहारिक रूप से कई कार्यान्वयन पासवर्ड की लंबाई को सीमित करते हैं, लेकिन वे सामान्यतः किसी भी व्यक्ति द्वारा टाइप करने के इच्छुक होने की तुलना में लंबे समय तक पासवर्ड का समर्थन करते हैं।) साल्ट भी एक मनमाना स्ट्रिंग है, जो मात्र वर्ण सेट विचारों द्वारा सीमित है।

सबसे पहले पासफ़्रेज़ और साल्ट को एक साथ हैश किया जाता है, जिससे एक एमडी5 संदेश डाइजेस्ट प्राप्त होता है। फिर एक नए डाइजेस्ट का निर्माण किया जाता है, पासफ़्रेज़, साल्ट और पहले डाइजेस्ट को एक साथ मिलाते हुए, सभी जटिल रूप में। फिर इस डाइजेस्ट को एक प्रकार्य के एक हजार पुनरावृत्तियों के माध्यम से पारित किया जाता है जो इसे पासफ़्रेज़ और साल्ट के साथ एक प्रकार से दोहराता है जो कि आवर्तन के बीच भिन्न होता है। इन आवर्तन के अंतिम का निर्गम परिणामी पासफ़्रेज़ हैश है।

निश्चित पुनरावृति गणना के कारण इस पद्धति ने कम्प्यूटेशनल व्यय को खो दिया है जो एक बार आनंद लिया था और अब चक्रों की परिवर्तनीय संख्या का समर्थन किया जाता है। जून 2012 में, पॉल-हेनिंग काम्प ने एल्गोरिदम को असुरक्षित घोषित किया और उपयोगकर्ताओं को मजबूत पासवर्ड स्क्रैम्बलर में माइग्रेट करने के लिए प्रोत्साहित किया।

ब्लोफिश-आधारित पद्धति
नील्स प्रोवोस और डेविड माज़िएरेस ने ब्लोफिश (सिफर) पर आधारित एक क्रिप्ट पद्धति को डिजाइन किया, जिसे बीक्रिप्ट कहा जाता है, और इसे 1999 में यूसेनिक्स में प्रस्तुत किया। इन हैश का मुद्रण करने योग्य रूप से प्रारम्भ होता है ,  ,  ,   या   एल्गोरिदम के किस संस्करण का उपयोग किया जाता है इसके आधार पर:


 * – अप्रचलित।
 * – इस पद्धति की पहचान करने के लिए उपयोग की जाने वाली वर्तमान कुंजी। चूंकि 2011 में एक गैर-ओपनबीएसडी में एक बड़ी सुरक्षा खामी का पता चला था  एल्गोरिदम का कार्यान्वयन, इस स्ट्रिंग द्वारा संकेतित हैश अब अस्पष्ट हैं और त्रुटिपूर्ण कार्यान्वयन, या बाद के निश्चित, कार्यान्वयन द्वारा उत्पन्न हो सकते हैं। गैर-ASCII (8-बिट-सेट) वर्ण वाले कुछ पासवर्ड स्ट्रिंग्स द्वारा त्रुटि को ट्रिगर किया जा सकता है।
 * – रैपअआवर्तन समस्या को कम करने के लिए हाल के OpenBSD कार्यान्वयन द्वारा उपयोग किया जाता है। एल्गोरिदम के पिछले संस्करणों में लंबे पासवर्ड की समस्या है। डिज़ाइन के अनुसार, लंबे पासवर्ड को 72 अक्षरों में काट दिया जाता है, लेकिन कुछ पासवर्ड लंबाई के साथ एक बाइट पूर्णांक रैपआवर्तन समस्या होती है, जिसके परिणामस्वरूप दुर्बल हैश होता है।
 * – के बाद एक ध्वज जोड़ा गया  बग खोज। पुराने हैश का नाम बदलकर किया जा सकता है   यह इंगित करने के लिए कि वे टूटे हुए एल्गोरिदम के साथ उत्पन्न हुए थे। ये हैश अभी भी दुर्बल हैं, लेकिन कम से कम यह स्पष्ट है कि उन्हें उत्पन्न करने के लिए किस एल्गोरिदम का उपयोग किया गया था।
 * – में एक झंडा  स्पष्ट रूप से नए, सही एल्गोरिदम का उपयोग करने के लिए। बग से पीड़ित पुराने कार्यान्वयन पर,   बस कार्य नहीं करेगा। एक नए, निश्चित कार्यान्वयन पर, यह उपयोग करने के समान परिणाम देगा.

ब्लोफिश अपने महंगे कुंजी सेटअप चरण के लिए कक्ष सिफर के बीच उल्लेखनीय है। यह एक मानक स्थिति में उपकुंजियों के साथ प्रारम्भ होता है, फिर कुंजी के हिस्से का उपयोग करके कक्ष गूढ़लेखन करने के लिए इस स्थिति का उपयोग करता है, और कुछ उपकुंजियों को बदलने के लिए उस गूढ़लेखन (वास्तव में, एक हैशिंग) के परिणाम का उपयोग करता है। फिर यह कुंजी के दूसरे भाग को एन्क्रिप्ट करने के लिए इस संशोधित स्थिति का उपयोग करता है, और अधिक उपकुंजियों को बदलने के लिए परिणाम का उपयोग करता है। यह इस प्रकार से आगे बढ़ता है, जब तक कि सभी उपकुंजियों को सेट नहीं किया जाता है, तब तक कुंजी को हैश करने और राज्य के बिट को बदलने के लिए उत्तरोत्तर संशोधित स्थिति का उपयोग किया जाता है।

कीइंग के आवर्तन की संख्या दो की शक्ति है, जो एल्गोरिदम का एक इनपुट है। संख्या टेक्स्ट हैश में विकोडित है, उदा।

एनटी हैश पद्धति
MS-CHAP के माध्यम से NT खातों के साथ आसान संगतता प्रदान करने के लिए FreeBSD ने NTLM हैश एल्गोरिदम के लिए समर्थन लागू किया। एनटी-हैश एल्गोरिदम दुर्बल होने के लिए जाना जाता है, क्योंकि यह बिना किसी साल्ट के बहिष्कृत एमडी 4 हैश एल्गोरिदम का उपयोग करता है। फ्रीबीएसडी ने इस्तेमाल किया  इसके लिए प्रीफिक्स। इसके उपयोग की अनुशंसा नहीं की जाती है, क्योंकि यह आसानी से टूट जाता है।

एसएचए2-आधारित पद्धति
सामान्यतः इस्तेमाल की जाने वाली एमडी5 आधारित पद्धति पर हमला करना आसान हो गया है क्योंकि कंप्यूटर की शक्ति बढ़ गई है। यद्यपि ब्लोफिश-आधारित प्रणाली में आवर्तन जोड़ने का विकल्प होता है और इस प्रकार यह एक चुनौतीपूर्ण पासवर्ड एल्गोरिदम बना रहता है, यह राष्ट्रीय मानक और प्रौद्योगिकी-अनुमोदित एल्गोरिदम का उपयोग नहीं करता है। इन तथ्यों के आलोक में, Red Hat के Ulrich Drepper ने एसएचए-2 (एसएचए-256 और एसएचए-512) हैश फ़ंक्शंस पर आधारित एक पद्धति बनाने का प्रयास किया। इन हैश का मुद्रण करने योग्य रूप से प्रारम्भ होता है  (एसएचए-256 के लिए) या   (एसएचए-512 के लिए) जिसके आधार पर एसएचए संस्करण का उपयोग किया जाता है। इसका डिज़ाइन एमडी5-आधारित क्रिप्ट के समान है, कुछ उल्लेखनीय अंतरों के साथ:


 * यह कुछ ही चरणों में लगातार डेटा जोड़ने से बचता है।
 * एमडी5 एल्गोरिद्म बार-बार पासवर्ड का पहला अक्षर जोड़ देगा; इस कदम को काफी बदल दिया गया था।
 * सन माइक्रोप्रणाली्स से प्रेरित | सन का क्रिप्ट कार्यान्वयन, पुनरावृत्तियों की संख्या निर्दिष्ट करने के लिए कार्यक्षमता (आवर्तन) एल्गोरिदम प्रदर्शन में मुख्य लूप जोड़ा गया था
 * पुनरावृत्तियों की संख्या डिफ़ॉल्ट रूप से 5000 है, न्यूनतम 1000 और अधिकतम 999,999,999।

विनिर्देश और नमूना कोड सार्वजनिक डोमेन में जारी किए गए हैं; इसे प्रायः एसएचएcrypt के रूप में संदर्भित किया जाता है।

अन्य हैश

 * $y$
 * यसक्रिप्ट, एसक्रिप्ट का एक विस्तार है ($7$) और एक पीएचसी फाइनलिस्ट। इसका उपयोग वर्तमाना पद्धतिओं के विकल्प के रूप में कई लिनक्स वितरणों में किया जाता है। इस हैश का उपयोग करने के लिए, libcrypt को glibc से libxcrypt प्रोजेक्ट से पिछड़े-संगत से बदल दिया गया है।


 * $argon2d$, $argon2i$, $argon2ds$
 * ये Argon2 एल्गोरिदम के लिए पीएचसी द्वारा निर्दिष्ट नाम हैं, लेकिन व्यापक रूप से उपयोग किए जाने वाले प्रतीत नहीं होते हैं।

अतिरिक्त प्रारूप, यदि कोई हो, कार्यान्वयन के मैन पृष्ठ में वर्णित हैं।

पुरातन यूनिक्स पद्धतिएं
BigCrypt, HP-UX, Digital Unix, और OSF/1 पर प्रयुक्त डीईएस-Crypt का संशोधित संस्करण है। इसके और डीईएस के बीच मुख्य अंतर यह है कि BigCrypt एक पासवर्ड के सभी वर्णों का उपयोग करता है, न कि मात्र पहले 8 का, और इसकी एक चर लंबाई हैश है। Crypt16 डीईएस का मामूली संशोधन है, जो 16 अक्षरों तक के पासवर्ड की अनुमति देता है। अल्ट्रिक्स और ट्रू64 पर इस्तेमाल किया गया।

लिनक्स
लगभग सभी लिनक्स वितरणों द्वारा उपयोग की जाने वाली जीएनयू सी लाइब्रेरी क्रिप्ट प्रकार्य का कार्यान्वयन प्रदान करती है जो डीईएस, एमडी5 और (संस्करण 2.7 के बाद से) एसएचए-2 आधारित हैशिंग एल्गोरिदम का समर्थन करती है। glibc अनुरक्षक, Ulrich Drepper ने बीक्रिप्ट (स्कीम 2) समर्थन को अस्वीकार कर दिया क्योंकि यह राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा अनुमोदित नहीं है। बिना बीक्रिप्ट वाले प्रणाली के लिए एक सार्वजनिक डोमेन crypt_blowfish लाइब्रेरी उपलब्ध है। इसे एसयूएसई लिनक्स में ग्लिबैक में एकीकृत किया गया है। इसके अतिरिक्त, उपर्युक्त libxcrypt का उपयोग यसक्रिप्ट-सक्षम प्रणाली पर glibc crypt को बदलने के लिए किया जाता है।

musl C लाइब्रेरी स्कीम 1, 2, 5 और 6 के साथ-साथ परंपरा डीईएस स्कीम का समर्थन करती है। पारंपरिक डीईएस कोड बीएसडी फ्रीसेक पर आधारित है, जिसमें ग्लिबक यूएफसी-क्रिप्ट के साथ संगत होने के लिए संशोधन किया गया है।

मैकोज़
डार्विन के मूल निवासी  सीमित कार्यक्षमता प्रदान करता है, मात्र डीईएस और बीएसडीआई का समर्थन करता है। OS X अपने स्वयं के पासवर्ड हैश के लिए कुछ प्रणाली का उपयोग करता है, जो पुराने NeXTStep netinfo से लेकर नई डायरेक्टरी सर्विसेज (ds) प्रणाली तक है।

यह भी देखें

 * कुंजी व्युत्पत्ति समारोह
 * साल्ट (गूढ़लेखिकी)

बाहरी संबंध

 * Source code for crypt(3) from Seventh Edition Unix (implements proposed डीईएस)
 * Sample password hash encoding strings
 * .NET crypt implementation

Crypt (Unix)