Je hebt een klacht over de onderstaande posting:
Door Anoniem: Uiteraard zit ook de tegenpartij niet stil - om de dreiging van Rainbow tables tegen te gaan is de salt toegevoegd - per salt moet een nieuwe table worden gegenereerd. Er zijn mechanismen die per userid een andere salt nemen, en dan salt + wachtwoord + hash een keer of 1000 opnieuw hashen. Daar kan op dit moment geen rainbow table tegenop... Zie ook http://en.wikipedia.org/wiki/Rainbow_table Gelukkig is dit met de komst van PHP5.3 (de crypt functie) ook voor de "doorsnee" webdeveloper binnen bereik gekomen. Zelf maak ik al langer gebruik van deze methode: per user een salt (lengte maakt in principe niet uit want staat plain-text in de database, ik gebruik meestel 5-7 tekens) en die minimaal 5000 keer hashen met SHA1, inclusief wat transformaties volgens een bepaald algoritme. Dat levert bij het hashen van 1 wachtwoord geen enkel probleem op want nog steeds super snel, maar als iemand gaat brute-forcen gaat dat wel een factor 5500 ofzo langzamer. Stel 420M pw's per seconde (is met MD5, ...
Beschrijf je klacht (Optioneel):