Je hebt een klacht over de onderstaande posting:
De manier waarop Django PBKDF2 gebruikt om de hash te laten berekenen kan de nodige rekenkracht van de server vragen.En dat is ook precies het doel van PBKDF2: door een password herhaaldelijk met salt te hashen kost het veel rekenkracht om de uiteindelijke hash te krijgen. Als een aanvaller de hash in handen zou krijgen, zou het teveel rekenkracht kosten om het bijbehorende wachtwoord via brute-force of dictionaryaanvallen met zeer veel woorden te achterhalen, omdat hij voor elk mogelijk wachtwoord die rekenkrachtintensieve PBKDF2-functie moet gebruiken. Als elke gebruiker zoals het hoort een unieke salt heeft zal hij bovendien bruteforce / dictionary aanvallen voor elke opgeslagen wachtwoordhash moeten herhalen, waardoor alleen de zwakste wachtwoorden achterhaald kunnen worden.
Beschrijf je klacht (Optioneel):