Wpis z mikrobloga

@TMBRK Sól może być trzymana razem z hasem w bazie. Chodzi o to, że skoro sól jest unikalna/losowa, to nawet pomimo jawności soli (w przypadku wycieku bazy), aby zgadnąć brute forcem, to trzeba wygenerować cały słownik od początku dla każdego hasha.
@zakopiak: Blowfish sam w sobie jest algorytmem szyfrującym, wobec czego nie nadaje się do przechowywania haseł. Zamiast niego potrzebna jest funkcja #!$%@?ąca, np. BCrypt (który swoją drogą jest oparty o Blowfisha, ale w sposób transparentny dla użytkownika).
@TMBRK: zadaniem soli jest ochrona przed atakiem rainbow tables. W przypadku wycieku twoich hashy brak soli oznacza, że proste i popularne hasła są banalnie proste do zrekonstruowania. Sól sprawia, że mapowanie hash->hasło musiałby powstać dla wszystkich możliwych soli, co oznacza, że taki atak jest niemożliwy