ir a la publicación Mathew Lambert · 21 jul, 2020 Traduzco la respuesta de Jon Willeke en la community en ingles: FIPS 180-4 describe SHA-512 y otros, FIPS 198-1 describe HMAC, y PKCS #5 describe PBKDF2, el cual depende de HMAC-SHA. Sobre NIST, la publicacion especial 800-132 (hace ya 10 años) dice literalmente: "This Recommendation approves PBKDF2 as the PBKDF using HMAC with any approved hash function as the PRF." For more recent guidance, consider special publication 800-63B Lo cual podríamos traducir como "Esta recomendación aprueba PBKDF2 como PBKDF usando HMAC con cualquiér función de hashing aprobada por el PRF, para información más reciente considerar la publivación 800-63B. Por lo que entiendo, ninguna de las vulnerabilidades de SHA afectan a HMAC o PBKDF2. Sin embargo, si SHA-1 ya no esta aprobada por FIPS, la guía de NIST indicaría que se ha de reemplazar con SHA-2 o 3... En terminos de fuerza, PBKDF2 tiene esencialmente dos parámetros, la función de hashing y el número de iteraciones. Para la función de hashing, mas largo suele querer decir mas lento, por lo que mas seguro. Para el número de iteraciones, PKCS #5 y NIST 800-132 sugieren ambos un mínimo de 1000. NIST 800-63B dice literalmente "el número de iteraciones DEBERÍA ser lo más grande que el rendimiento del servidor de verificación permita, normalmente al menos 10000 iteraciones.
ir a la publicación Mathew Lambert · 7 jul, 2020 Como parece que no hay nada que pueda solucionar esto ahora mismo, vamos a hablar con InterSystems. Creo que puede ser interesante.
ir a la publicación Mathew Lambert · 15 jun, 2020 Parece que había un error en el conversor de esa versión de IRIS y ya esta solucionado. Con las últimas ya no pasa
ir a la publicación Mathew Lambert · 12 feb, 2020 Gracias a @Alexander Koblov Con Do ^COLLATE en "%SYS" salen todas