Provided by: manpages-ja-dev_0.5.0.0.20221215+dfsg-1_all bug

名前

       crypt, crypt_r - パスワードとデータの暗号化

書式

       #define _XOPEN_SOURCE       /* feature_test_macros(7) 参照 */
       #include <unistd.h>

       char *crypt(const char *key, const char *salt);

        #define _GNU_SOURCE         /* feature_test_macros(7) 参照 */
       #include <crypt.h>

       char *crypt_r(const char *key, const char *salt,
                     struct crypt_data *data);

       -lcrypt でリンクする。

説明

       crypt()   はパスワード暗号化関数である。 鍵探索のハードウェアによる実装を妨げるように(その
       他にもいろいろ)  変更した Data Encryption Standard アルゴリズムを元にしている。

       key はユーザーが入力するパスワードである。

       salt は集合 [a-zA-Z0-9./] から選ばれた 2 文字の文字列である。 この文字列はアルゴリズムの出
       力を 4096 通りにかき乱すのに使われる。

       key  の最初の  8  文字の各文字から下位  7 ビットをとって 56 ビットの鍵が得られる。 この 56
       ビットの鍵は特定の文字列(ふつうはすべて 0 の文字列)   を繰り返し暗号化するのに用いられる。
       返り値は暗号化されたパスワードへのポインターで、13 の印字可能な ASCII 文字 からなる(最初の
       2 文字は salt  そのもの)。  返り値は、関数呼出しのたびに上書きされる静的なデータへのポイン
       ターである。

       警告:  鍵空間は 2**56 = 7.2e16 の可能な値から成る。 この鍵空間の全探索は強力な並列計算機を
       使えば可能である。また crack(1) のようなソフトウェアはこの鍵空間の中で、多くの人にパスワー
       ドとして 使われるような鍵についての全探索が可能である。 それゆえ、パスワードを選択するとき
       には、すくなくとも、 一般的に使われる単語と名前は避けるべきである。 passwd(1) を使う時には
       クラックされうるパスワードについての検査をすることが 推奨される。

       DES アルゴリズムにはいくつかの癖があり、それによってパスワード認証以外に crypt()  を使うの
       はたいへんよくない選択となっている。もし crypt()  を暗号プロジェクトに使おうという案をもっ
       ているならば、それはやめたほうが よい。暗号化についてのよい本と誰でも入手できる DES ライブ
       ラリのひとつを 手にいれるべきだ。

       crypt_r()  は crypt()  の再入可能版である。 data  で示される構造体は結果データの保存と情報
       の管理に使われる。  この構造体に対して(メモリーを割り当てること以外に)呼び出し元がするべき
       唯一の ことは、 crypt_r()  の初回の呼び出しの前に data->initialized をゼロにすることだけで
       ある。

返り値

       成功の場合には、暗号化されたパスワードへのポインターが返される。  エラーの場合には NULL が
       返される。

エラー

       EINVAL salt が間違ったフォーマットである。

       ENOSYS crypt()  関数が実装されていない。多分アメリカの輸出規制のために。

       EPERM  /proc/sys/crypto/fips_enabled が 0 でない値で、 DES  などの弱い暗号タイプを利用しよ
              うとした。

属性

       この節で使用されている用語の説明については、 attributes(7) を参照。

       ┌─────────────────┬───────────────┬──────────────────────┐
       │インターフェース属性                   │
       ├─────────────────┼───────────────┼──────────────────────┤
       │crypt()          │ Thread safety │ MT-Unsafe race:crypt │
       ├─────────────────┼───────────────┼──────────────────────┤
       │crypt_r()        │ Thread safety │ MT-Safe              │
       └─────────────────┴───────────────┴──────────────────────┘

準拠

       crypt(): POSIX.1-2001, POSIX.1-2008, SVr4, 4.3BSD.  crypt_r()  は GNU 拡張である。

注意

   Availability in glibc
       The crypt(), encrypt(3), and setkey(3)  functions are part of the POSIX.1-2008 XSI Options
       Group for Encryption and are optional.  If the interfaces  are  not  available,  then  the
       symbolic  constant  _XOPEN_CRYPT  is  either  not  defined,  or  it  is  defined to -1 and
       availability can be checked at run time with sysconf(3).  This may  be  the  case  if  the
       downstream  distribution  has  switched  from  glibc crypt to libxcrypt.  When recompiling
       applications in such distributions, the programmer must  detect  if  _XOPEN_CRYPT  is  not
       available  and  include  <crypt.h>  for the function prototypes; otherwise libxcrypt is an
       ABI-compatible drop-in replacement.

   Features in glibc
       この関数の glibc 版は追加の暗号化アルゴリズムに対応している。

       If salt is a character string starting with the characters "$id$"  followed  by  a  string
       optionally terminated by "$", then the result has the form:

              $id$salt$encrypted

       DES を使う代わりに、 id で使用する暗号化手法を識別し、これがパスワード文字列の残りの部分を
       解釈する 方法を決定する。 id の値として、以下の値に対応している:

              ID  | Method
              ───────────────────────────────────────────────────────────────────
              1   | MD5
              2a  | Blowfish (本流の glibc には入っていない;
                  | いくつかの Linux ディストリビューションで追加されている)
              5   | SHA-256 (glibc 2.7 以降)
              6   | SHA-512 (glibc 2.7 以降)

       Thus,  $5$salt$encrypted  and  $6$salt$encrypted  contain  the  password  encrypted  with,
       respectively, functions based on SHA-256 and SHA-512.

       "salt"  stands  for the up to 16 characters following "$id$" in the salt.  The "encrypted"
       part of the password string is the actual computed password.  The size of this  string  is
       fixed:

       MD5     | 22 characters
       SHA-256 | 43 characters
       SHA-512 | 86 characters

       "salt" と "encrypted" の文字は [a-zA-Z0-9./] の集合から 選ばれる。 MD5 と SHA の実装では、
       key 全体が意味がある (DES の場合には最初の 8 文字だけに意味がある)。

       Since glibc 2.7, the SHA-256 and SHA-512 implementations support a user-supplied number of
       hashing  rounds, defaulting to 5000.  If the "$id$" characters in the salt are followed by
       "rounds=xxx$", where xxx is an integer, then the result has the form

              $id$rounds=yyy$salt$encrypted

       where yyy is the number of hashing rounds actually used.  The number  of  rounds  actually
       used  is 1000 if xxx is less than 1000, 999999999 if xxx is greater than 999999999, and is
       equal to xxx otherwise.

関連項目

       login(1), passwd(1), encrypt(3), getpass(3), passwd(5)

この文書について

       この man ページは Linux man-pages プロジェクトのリリース 5.10 の一部である。プロジェクトの
       説明とバグ報告に関する情報は https://www.kernel.org/doc/man-pages/ に書かれている。

                                            2018-04-30                                   CRYPT(3)