क्रिप्ट (सी)

क्रिप्ट एक सी पॉज़िक्स लाइब्रेरी प्रकार्य है। यह सामान्यतः उपयोगकर्ता स्पष्टीकरण पासवर्ड के गूढ़लेखिकी हैश प्रकार्य की गणना करने के लिए उपयोग किया जाता है। प्रकार्य टेक्स्ट स्ट्रिंग को निर्गम करता है जो साल्ट (गूढ़लेखिकी) को भी कोड करता है (सामान्यतः पहले दो वर्ण स्वयं साल्ट होते हैं और शेष हैशेड परिणाम होता है), और उपयोग किए गए हैश एल्गोरिदम की पहचान करते है (पारंपरिक रूप से नीचे समझाया गया है)। यह निर्गम स्ट्रिंग एक पासवर्ड अभिलेखबद्ध बनाता है, जो सामान्यतः टेक्स्ट फ़ाइल में संग्रहीत होते है।

अधिक औपचारिक रूप से, क्रिप्ट यूनिक्स प्रणाली पर पासवर्ड सत्यापन और भंडारण के लिए गूढ़लेखिकी कुंजी व्युत्पत्ति प्रकार्य प्रदान करते है।

यूनिक्स क्रिप्ट उपयोगिता से संबंध
यूनिक्स में असंबंधित क्रिप्ट (यूनिक्स) उपयोगिता है, जिसे प्रायः सी लाइब्रेरी प्रकार्य के साथ भ्रमित किया जाता है। दोनों के बीच अंतर करने के लिए, लेखक प्रायः उपयोगिता प्रोग्राम को 'क्रिप्ट (1)' के रूप में संदर्भित करते हैं, क्योंकि यह यूनिक्स मैनुअल पृष्ठ (यूनिक्स) के खंड 1 में प्रलेखित है, और सी लाइब्रेरी प्रकार्य को 'क्रिप्ट' के रूप में संदर्भित करते है। (3), क्योंकि इसका प्रलेखन मैनुअल अनुभाग 3 में है। 

विवरण
यह एक ही क्रिप्ट प्रकार्य का उपयोग भंडारण के लिए नवीन हैश उत्पन्न करने के लिए और तुलना के लिए अभिलेखबद्ध किए गए साल्ट (गूढ़लेखिकी) के साथ एक प्रस्तावित पासवर्ड को हैश करने के लिए भी किया जाता है।

क्रिप्ट लाइब्रेरी परिच्छेदन के आधुनिक यूनिक्स कार्यान्वयन विभिन्न प्रकार की हैश पद्धतिओं का समर्थन करते हैं। मॉड्यूलर क्रिप्ट प्रारूप नामक वास्तविक मानक के बाद, परिणामस्वरूप हैशटेक्स्ट में उपयोग किए जाने वाले विशेष हैश एल्गोरिदम को अद्वितीय कोड प्रीफिक्स द्वारा पहचाना जा सकता है।

) लाइब्रेरी प्रकार्य पर्ल, पीएचपी, पाईक (प्रोग्रामिंग भाषा), पायथन (प्रोग्रामिंग भाषा) (यद्यपि अब इसे 3.11 के रूप में हटा दिया गया है), और रूबी (प्रोग्रामिंग भाषा) प्रोग्रामिंग भाषाओं में भी सम्मिलित है।

क्रिप्ट द्वारा समर्थित कुंजी व्युत्पत्ति प्रकार्य
समय के साथ विभिन्न एल्गोरिदम प्रस्तुत किए गए हैं। पिछड़े संगतता को सक्षम करने के लिए, प्रत्येक पद्धति ने पासवर्ड हैश के क्रमांकन के कुछ सम्मेलन का उपयोग करना प्रारम्भ किया जिसे बाद में मॉड्यूलर क्रिप्ट प्रारूप (एमसीएफ) कहा गया। वास्तविक एमसीएफ मानक से पहले जनित किया गया प्राचीन क्रिप्ट (3) हैश एक पद्धति से दूसरी पद्धति में भिन्न हो सकते है। पासवर्ड हैशिंग प्रतियोगिता के समय मॉड्यूलर क्रिप्ट प्रारूप का ठीक रूप से परिभाषित उपसमूह बनाया गया था। प्रारूप को इस प्रकार परिभाषित किया गया है:

जहाँ

क्रिप्ट में रेडिक्स-64 विकोडन को बी64 कहा जाता है और वर्णमाला का उपयोग करता है  जो अधिक सामान्य बेस64 कार्यान्वयन और इतिहास से भिन्न है पीएचसी उपसमूह में अधिकांश एमसीएफ हैश सम्मिलित हैं। कई अतिरिक्त एप्लिकेशन-परिभाषित विधियां स्थित हैं।
 * : हैशिंग एल्गोरिदम का प्रतिनिधित्व करने वाला एक पहचानकर्ता (जैसे कि एमडी5 के लिए 1, एसएचए-2 आदि के लिए 5)
 * नाम और उसकी : हैश जटिलता पैरामीटर, जैसे आवर्तन/पुनरावृत्तियों की संख्या
 * : मूलांक-64 विकोडित साल्ट (गूढ़लेखिकी)
 * : पासवर्ड और साल्ट को हैश करने का मूलांक -64 विकोडित परिणाम

एक कुंजी के रूप में पासवर्ड का उपयोग करके मूल कार्यान्वयन
तीसरे संस्करण यूनिक्स में क्रिप्ट लाइब्रेरी प्रकार्य का मूल कार्यान्वयन ने एम-209 सिफर मशीन का अनुकरण किया। कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने के अतिरिक्त, जो पासवर्ड को गूढलेखित मान और कुंजी से पुनर्प्राप्त करने की अनुमति देता, उसने पासवर्ड को कुंजी के रूप में उपयोग किया, और पासवर्ड डेटाबेस में इस कुंजी के साथ पासवर्ड को एन्क्रिप्ट करने का परिणाम था।

पारंपरिक डीईएस-आधारित पद्धति
मूल पासवर्ड गूढ़लेखन पद्धति बहुत तीव्र पाई गई और इस प्रकार सबसे संभावित पासवर्डों के पशुपन बल गणना के अधीन थी। सातवें संस्करण यूनिक्स में, पद्धति को डेटा गूढ़लेखन मानक एल्गोरिदम के संशोधित रूप में बदल दिया गया था। इस परिवर्तन का लक्ष्य गूढ़लेखन को मंद करना था। इसके अतिरिक्त, एल्गोरिदम में एक 12-बिट साल्ट (गूढ़लेखिकी) सम्मिलित है ताकि यह सुनिश्चित किया जा सके कि आक्रामक को एक साथ पूरे पासवर्ड डेटाबेस को लक्षित करने में सक्षम होने के विपरीत प्रत्येक पासवर्ड को स्वतंत्र रूप से क्रैक करने के लिए विवश किया जाएगा।

विस्तार से, उपयोगकर्ता के पासवर्ड को आठ अक्षरों तक छोटा कर दिया जाता है, और उनमें से प्रत्येक को मात्र 7-बिट तक सीमित कर दिया जाता है; यह 56-बिट डीईएस कुंजी बनाता है। उस कुंजी का उपयोग तब सभी-बिट-शून्य कक्ष को एन्क्रिप्ट करने के लिए किया जाता है, और फिर सिफ़र को उसी कुंजी के साथ फिर से एन्क्रिप्ट किया जाता है, और इसी प्रकार कुल 25 डीईएस गूढ़लेखन के लिए। गूढ़लेखन एल्गोरिदम को उद्विग्न करने के लिए 12-बिट साल्ट का उपयोग किया जाता है, इसलिए क्रिप्ट को लागू करने के लिए मानक डीईएस कार्यान्वयन का उपयोग नहीं किया जा सकता है। साल्ट और अंतिम सिफ़र को बेस 64 के रूप में मुद्रण करने योग्य स्ट्रिंग में विकोडित किया गया है।

यह तकनीकी रूप से गूढ़लेखन नहीं है क्योंकि डेटा (सभी बिट शून्य) को गुप्त नहीं रखा जा रहा है; यह व्यापक रूप से पहले से सभी के लिए जाना जाता है। यद्यपि, डीईएस की विशेषता यह है कि यह ज्ञात सादे पाठ स्थितियों में भी की पुनः प्राप्ति के लिए बहुत प्रतिरोधी है। यह सैद्धांतिक रूप से संभव है कि दो अलग-अलग पासवर्ड का परिणाम एक ही हैश में हो सकते है। इस प्रकार पासवर्ड को कभी भी डिक्रिप्ट नहीं किया जाता है: इसका उपयोग मात्र परिणाम की गणना करने के लिए किया जाता है, और मिलान के परिणामों को प्रमाण माना जाता है कि पासवर्ड समान थे।

इस पद्धति का लाभ यह रहा है कि हैशटेक्स्ट को प्रणाली संचालनों या अन्य उपयोगकर्ताओं को संबंधित सादे पाठ पासवर्ड को उद्भासित किए बिना यूनिक्स प्रणाली के बीच संग्रहीत और अनुकरण किया जा सकता है। इस सुवाह्यता ने 30 से अधिक वर्षों तक कंप्यूटिंग स्थापत्य की कई पीढ़ियों और कई विक्रेताओं से यूनिक्स के कई संस्करणों में कार्य किया है।

पारंपरिक पद्धति की दुर्बलता
पारंपरिक डीईएस-आधारित क्रिप्ट एल्गोरिदम मूल रूप से चुना गया था क्योंकि डीईएस ज्ञात सादे पाठ आक्षेप के सामने भी कुंजी पुनर्प्राप्ति के लिए प्रतिरोधी था, और क्योंकि यह संगणनात्मक रूप से कीमती था। प्रारंभिक यूनिक्स मशीनों पर पासवर्ड हैश की गणना करने में पूरे एक सेकंड का समय लगता था। इसने उस युग में शब्दकोष के आक्षेप के लिए यथोचित प्रतिरोधी बना दिया। उस समय पासवर्ड हैश सामान्यतः स्पष्टीकरण फ़ाइल में संग्रहीत किया जाता था जो प्रणाली पर किसी के लिए भी पठनीय था। (इस स्पष्टीकरण फ़ाइल का उपयोग उपयोगकर्ता आईडी संख्याओं को नामों में, और उपयोगकर्ता नामों को पूर्ण नामों आदि में प्रतिचित्रित करने के लिए भी किया गया था)।

उस समय से तीन दशकों में, कंप्यूटर बहुत अधिक शक्तिशाली हो गए हैं। मूर के नियम को सामान्यतः सत्य माना गया है, इसलिए किसी दिए गए वित्तीय निवेश के लिए उपलब्ध कंप्यूटर की गति और क्षमता यूनिक्स के पहली बार लिखे जाने के बाद से 20 गुना से अधिक हो गई है। इसने लंबे समय से डीईएस-आधारित एल्गोरिदम को शब्दकोश आक्षेप के प्रति संवेदनशील बना दिया है, और यूनिक्स और यूनिक्स जैसी प्रणालियों जैसे कि लिनक्स ने लंबे समय तक "शैडो" फ़ाइलोंका उपयोग किया है, स्पष्टीकरण फ़ाइल से मात्र पासवर्ड हैश मानों को गतिमान करना और एक फ़ाइल में (पारंपरिक रूप से नामित  ) जिसे मात्र विशेषाधिकार प्राप्त प्रक्रियाओं द्वारा ही पढ़ा जा सकता है।

पासवर्ड तोड़ने की संगणनात्मक लागत को बढ़ाने के लिए, कुछ यूनिक्स साइटों ने व्यक्तिगत रूप से तदर्थ आधार पर गूढ़लेखन आवर्तन की संख्या में वृद्धि करना प्रारम्भ कर दिया। इसका उनके ) को मानक  ) के साथ असंगत बनाने का दुष्प्रभाव था: हैश का एक ही शाब्दिक रूप था, परन्तु अब अलग एल्गोरिदम का उपयोग करके गणना की गई थी। मानक सभी-बिट-शून्य से प्रारंभिक कक्ष को संशोधित करके कुछ साइटों ने इस असंगति प्रभाव का भी लाभ उठाया। इससे हैशिंग की लागत में वृद्धि नहीं हुई, परन्तु इसका अर्थ यह था कि मानक crypt के आधार पर पूर्व संगणित हैश शब्दकोशों को लागू नहीं किया जा सका।

बीएसडीआई ने डीईएस-आधारित पद्धति का विस्तार किया
बर्कले सॉफ्टवेयर डिजाइन ने उत्कृष्ट डीईएस-आधारित पद्धति में साधारण संशोधन किया। बीएसडीआई ने साल्ट को 24 बिट तक बढ़ाया और आवर्तन की संख्या को चर बना दिया (224-1)। आवर्तन की चुनी हुई संख्या संग्रहीत पासवर्ड हैश में विकोडित की गई है, जो साइट द्वारा मूल पद्धति द्वारा उपयोग किए जाने वाले आवर्तन की संख्या को संशोधित करने पर उत्पन्न होने वाली असंगति से बचाती है। इन हैश की पहचान अधोरेखांकन से प्रारम्भ करके की जाती है, जिसके बाद 4 वर्ण आवर्तन की संख्या का प्रतिनिधित्व करते हैं, फिर साल्ट के लिए 4 वर्ण।

बीएसडीआई एल्गोरिदम भी लंबे पासवर्ड का समर्थन करता है, डीईएस का उपयोग करके प्रारंभिक लंबे पासवर्ड को मूल एल्गोरिदम द्वारा समर्थित आठ 7-बिट बाइट तक नीचे कर देता है।

एमडी5-आधारित पद्धति
पॉल-हेनिंग कैंप ने एमडी5 संदेश संकलन एल्गोरिदम पर आधारित बारोक और (उस समय) संगणनात्मक रूप से बहुमूल्य एल्गोरिदम डिज़ाइन किया। एमडी5 स्वयं पासवर्ड हैश के लिए ठीक गूढ़लेखिकी दृढ़ता प्रदान करेगा, परन्तु यह प्रदान की जाने वाली दृढ़ता के सापेक्ष गणना करने के लिए अत्यधिक तीव्र डिज़ाइन किया गया है। शब्दकोश आक्षेप को मंद करने के लिए, क्रिप्ट पद्धति की गणना करने के लिए बहुमूल्य होने के लिए डिज़ाइन किया गया है। एमडी5 पासवर्ड हैश का मुद्रण करने योग्य रूप   से प्रारम्भ होता है।

यह पद्धति उपयोगकर्ताओं को किसी भी लम्बाई के पासवर्ड की अनुमति देती है, और वे अपने प्लेटफ़ॉर्म द्वारा समर्थित किसी भी वर्ण का उपयोग कर सकते हैं (मात्र 7-बिट एएससीआईआई नहीं)। (व्यावहारिक रूप से कई कार्यान्वयन पासवर्ड की लंबाई को सीमित करते हैं, परन्तु वे सामान्यतः किसी भी व्यक्ति द्वारा टाइप करने के इच्छुक होने की तुलना में लंबे समय तक पासवर्ड का समर्थन करते हैं।) साल्ट भी एक यादृच्छिक स्ट्रिंग है, जो मात्र संप्रतीक समुच्चय विचारों द्वारा सीमित है।

सबसे पहले पासफ़्रेज़ और साल्ट को एक साथ हैश किया जाता है, जिससे एमडी5 संदेश संकलन प्राप्त होता है। फिर नवीन संकलन का निर्माण किया जाता है, जिसमें पासफ़्रेज़, साल्ट और पहले संकलन सभी को जटिल रूप में एक साथ हैश किया जाता है। फिर इस संकलन को प्रकार्य के एक हजार पुनरावृत्तियों के माध्यम से पारित किया जाता है जो इसे पासफ़्रेज़ और साल्ट के साथ एक प्रकार से दोहराता है जो कि आवर्तन के बीच भिन्न होते है। इन आवर्तन के अंतिम का निर्गम परिणामी पासफ़्रेज़ हैश है।

निश्चित पुनरावृति गणना के कारण इस पद्धति ने संगणनात्मक व्यय को खो दिया है जो एक बार आनंद लिया था और अब चक्रों की परिवर्तनीय संख्या का समर्थन किया जाता है। जून 2012 में, पॉल-हेनिंग काम्प ने एल्गोरिदम को असुरक्षित घोषित किया और उपयोगकर्ताओं को दृढ़ पासवर्ड संकेत अस्फुटक में अभिगमन करने के लिए प्रोत्साहित किया।

ब्लोफिश-आधारित पद्धति
नील्स प्रोवोस और डेविड माज़िएरेस ने ब्लोफिश (सिफर) पर आधारित क्रिप्ट पद्धति को डिजाइन किया, जिसे बीक्रिप्ट कहा जाता है, और इसे 1999 में यूसेनिक्स में प्रस्तुत किया। इन हैश का मुद्रण करने योग्य रूप ,  ,  ,   या   से प्रारम्भ होते है, यह इस बात पर निर्भर करता है कि एल्गोरिदम के किस संस्करण का उपयोग किया जाता है:


 * – अप्रचलित।
 * – इस पद्धति की पहचान करने के लिए उपयोग की जाने वाली वर्तमान कुंजी। चूंकि 2011 में गैर-ओपनबीएसडी  कार्यान्वयन में एक प्रमुख सुरक्षा दोष की खोज की गई थी, इस स्ट्रिंग द्वारा संकेतित हैश अब अस्पष्ट हैं और त्रुटिपूर्ण कार्यान्वयन, या बाद के निश्चित, कार्यान्वयन द्वारा उत्पन्न हो सकते हैं। गैर-एएससीआईआई (8-बिट-समूह) वर्ण वाले कुछ पासवर्ड स्ट्रिंग द्वारा त्रुटि को ट्रिगर किया जा सकता है।
 * – परिवेष्टन समस्या को कम करने के लिए वर्तमान के ओपनबीएसडी कार्यान्वयन द्वारा उपयोग किया जाता है। एल्गोरिदम के पिछले संस्करणों में लंबे पासवर्ड की समस्या है। डिज़ाइन के अनुसार, लंबे पासवर्ड को 72 अक्षरों में काट दिया जाता है, परन्तु कुछ पासवर्ड लंबाई के साथ एक बाइट पूर्णांक परिवेष्टन समस्या होती है, जिसके परिणामस्वरूप मंद हैश होते है।
 * –  की खोज के बाद फ्लैग जोड़ा गया। प्राचीन हैश का नाम बदलकर   किया जा सकता है यह इंगित करने के लिए कि वे टूटे हुए एल्गोरिदम के साथ उत्पन्न हुए थे। ये हैश अभी भी मंद हैं, परन्तु कम से कम यह स्पष्ट है कि उन्हें उत्पन्न करने के लिए किस एल्गोरिदम का उपयोग किया गया था।
 * – स्पष्ट रूप से नवीन, संशोधित एल्गोरिदम का उपयोग करने के लिए  में एक फ्लैग। बग से पीड़ित प्राचीन कार्यान्वयन पर,   मात्रकार्य नहीं करेगा। एक नवीन, निश्चित कार्यान्वयन पर, यह   का उपयोग करने के समान परिणाम देगा।

ब्लोफिश अपने बहुमूल्य कुंजी व्यवस्थापन चरण के लिए कक्ष सिफर के बीच उल्लेखनीय है। यह मानक स्थिति में उपकुंजियों के साथ प्रारम्भ होते है, फिर कुंजी के भाग का उपयोग करके कक्ष गूढ़लेखन करने के लिए इस स्थिति का उपयोग करते है, और कुछ उपकुंजियों को बदलने के लिए उस गूढ़लेखन (वस्तुतः, एक हैशिंग) के परिणाम का उपयोग करते है। फिर यह कुंजी के दूसरे भाग को एन्क्रिप्ट करने के लिए इस संशोधित स्थिति का उपयोग करते है, और अधिक उपकुंजियों को बदलने के लिए परिणाम का उपयोग करते है। यह इस प्रकार से आगे बढ़ता है, जब तक कि सभी उपकुंजियों को समूहित नहीं किया जाता है, तब तक कुंजी को हैश करने और अवस्था के बिट को बदलने के लिए उत्तरोत्तर संशोधित अवस्था का उपयोग किया जाता है।

कुंजीयन के आवर्तन की संख्या दो का सामर्थ्य है, जो एल्गोरिदम का एक निवेश है। संख्या टेक्स्ट हैश में विकोडित की गई है, उदाहरण के लिए

एनटी हैश पद्धति
एमएस-चाप के माध्यम से एनटी स्पष्टीकरण के साथ सरल संगतता प्रदान करने के लिए फ्रीबीएसडी ने एनटीएलएम हैश एल्गोरिदम के लिए समर्थन लागू किया। एनटी-हैश एल्गोरिदम मंद होने के लिए जाना जाता है, क्योंकि यह बिना किसी साल्ट के बहिष्कृत एमडी 4 हैश एल्गोरिदम का उपयोग करते है। फ्रीबीएसडी ने इसके लिए का उपयोग किया। इसके उपयोग की अनुशंसा नहीं की जाती है, क्योंकि यह सरलता से टूट जाता है।

एसएचए2-आधारित पद्धति
सामान्यतः उपयोग की जाने वाली एमडी5 आधारित पद्धति पर आक्षेप करना सरल हो गया है क्योंकि कंप्यूटर का सामर्थ्य बढ़ गया है। यद्यपि ब्लोफिश-आधारित प्रणाली में आवर्तन जोड़ने का विकल्प होता है और इस प्रकार यह चुनौतीपूर्ण पासवर्ड एल्गोरिदम बना रहता है, यह राष्ट्रीय मानक और प्रौद्योगिकी-अनुमोदित एल्गोरिदम का उपयोग नहीं करता है। इन तथ्यों के आलोक में, रेड हैट के उलरिच ड्रेपर ने एसएचए-2 (एसएचए-256 और एसएचए-512) हैश प्रकार्यों पर आधारित पद्धति बनाने का प्रयास किया। इन हैश का मुद्रण करने योग्य रूप  (एसएचए-256 के लिए) या   (एसएचए-512 के लिए) से प्रारम्भ होते है जिसके आधार पर एसएचए संस्करण का उपयोग किया जाता है। इसका डिज़ाइन एमडी5-आधारित क्रिप्ट के समान है, कुछ उल्लेखनीय अंतरों के साथ:


 * यह कुछ ही चरणों में निरंतर डेटा जोड़ने से बचता है।
 * एमडी5 एल्गोरिद्म बार-बार पासवर्ड का पहला अक्षर जोड़ देगा; इस चरण को अत्यधिक बदल दिया गया था।
 * सन के क्रिप्ट कार्यान्वयन से प्रेरित होकर, एल्गोरिदम निष्पादन में मुख्य पाशन पुनरावृत्तियों (आवर्तन) की संख्या निर्दिष्ट करने के लिए कार्यक्षमता जोड़ी गई थी
 * पुनरावृत्तियों की संख्या स्वतः निर्धारित रूप से 5000 है, न्यूनतम 1000 और अधिकतम 999,999,999।

विनिर्देश और प्रतिदर्श कोड सार्वजनिक डोमेन में जारी किए गए हैं; इसे प्रायः एसएचएक्रिप्ट के रूप में संदर्भित किया जाता है।

अन्य हैश

 * $y$
 * यसक्रिप्ट, क्रिप्ट ($7$) का एक विस्तार है और पीएचसी निणार्यक है। इसका उपयोग वर्तमान पद्धतिओं के विकल्प के रूप में कई लिनक्स वितरणों में किया जाता है। इस हैश का उपयोग करने के लिए, जीलिबसी से libcrypt को लिबक्सक्रिप्ट प्रोजेक्ट से पिछड़े-संगत के साथ बदल दिया गया है।


 * $argon2d$, $argon2i$, $argon2ds$
 * ये आर्गन2 एल्गोरिदम के लिए पीएचसी द्वारा निर्दिष्ट नाम हैं, परन्तु व्यापक रूप से उपयोग किए जाने वाले प्रतीत नहीं होते हैं।

अतिरिक्त प्रारूप, यदि कोई हो, कार्यान्वयन के मैन पृष्ठ में वर्णित हैं।

पुरातन यूनिक्स पद्धति
बिगक्रिप्ट, एचपी-यूएक्स, डिजिटल यूनिक्स, और ओएसएफ/1 पर प्रयुक्त डीईएस-क्रिप्ट का संशोधित संस्करण है। इसके और डीईएस के बीच मुख्य अंतर यह है कि बिगक्रिप्ट पासवर्ड के सभी वर्णों का उपयोग करते है, न कि मात्र पहले 8 का, और इसकी चर लंबाई हैश है।

क्रिप्ट16 डीईएस का साधारण संशोधन है, जो 16 अक्षरों तक के पासवर्ड की अनुमति देता है। अल्ट्रिक्स और ट्रू64 पर उपयोग किया गया।

लिनक्स
लगभग सभी लिनक्स वितरणों द्वारा उपयोग की जाने वाली जीएनयू सी लाइब्रेरी क्रिप्ट प्रकार्य का कार्यान्वयन प्रदान करती है जो डीईएस, एमडी5 और (संस्करण 2.7 के बाद से) एसएचए-2 आधारित हैशिंग एल्गोरिदम का समर्थन करती है। जीलिबसी अनुरक्षक, उलरिच ड्रेपर ने बीक्रिप्ट (पद्धति 2) समर्थन को अस्वीकार कर दिया क्योंकि यह राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा अनुमोदित नहीं है। बिना बीक्रिप्ट वाले प्रणाली के लिए सार्वजनिक डोमेन क्रिप्ट_ब्लोफिश लाइब्रेरी उपलब्ध है। इसे एसयूएसई लिनक्स में ग्लिबैक में एकीकृत किया गया है। इसके अतिरिक्त, उपर्युक्त लिबएक्सक्रिप्ट का उपयोग यसक्रिप्ट-सक्षम प्रणाली पर जीलिबसी crypt को बदलने के लिए किया जाता है।

मुस्ल सी लाइब्रेरी पद्धति 1, 2, 5 और 6 के साथ-साथ परंपरा डीईएस पद्धति का समर्थन करती है। पारंपरिक डीईएस कोड बीएसडी फ्रीसेक पर आधारित है, जिसमें ग्लिबक यूएफसी-क्रिप्ट के साथ संगत होने के लिए संशोधन किया गया है।

मैकओएस
डार्विन के जन्मज ) सीमित कार्यक्षमता प्रदान करते है, मात्र डीईएस और बीएसडीआई का समर्थन करता है। ओएस एक्स अपने स्वयं के पासवर्ड हैश के लिए कुछ प्रणाली का उपयोग करते है, जो प्राचीन नेक्सट्स्टेप नेटइन्फो से लेकर नवीन निर्देशिका सेवाएं (डीएस) प्रणाली तक है।

यह भी देखें

 * कुंजी व्युत्पत्ति नवीन
 * साल्ट (गूढ़लेखिकी)

बाहरी संबंध

 * Source code for crypt (3) from Seventh Edition Unix (implements proposed डीईएस)
 * Sample password hash encoding strings
 * .NET crypt implementation

Crypt (Unix)