( Fisher | 2013. 01. 18., p – 13:29 )

GPU farmokon eleg gyorsan at lehet porgetni ezeket

Ha jól értem a dolgokat, akkor egy tetszőlegesen hitvány jelszóból, ami akár egy karakter is lehet, kellően nagy sózással elég biztonságos hasht lehet előállítani. Már persze ha nincs olyan, hogy a 'a' + $salt és a 'b' + $salt hash-jei ismerve hogy az első karakter a illetve b nem adnak nagy segítséget.

Viszont akkor az a kérdés, hogy a jelenlegi lehetőségek mellett mekkora salt kell ahhoz, hogy ne érje meg feltörni (ami persze így hülye kérdés, mert más az értéke a Netpincér- és egy banki accountnak).

"ja, es TOLED nem fogjak ellopni. attol a sitetol fogjak, amit hasznalsz."

Nyilván így értettem. Csak épp pár napja írtam egy csodálatos php appot, és már abban is benne van a saltolás. Más kérdés hogy ha már az sql dumpot meg tudják szerezni, akkor már alighanem mást is.

TEGED kifejezetten nem fog a kutya se lehallgatni

Persze, nem engem (nem is azt írtam). Itt arra gondoltam, hogy ha a login nem https (pl. web alkalmazásnál), vagy benne van egy get-ben a jelszó - láttam ilyet, ehe.

A minden helyre más-más jelszó nem számít, mert az egyes jelszavak minősége ettől nem lesz jobb, csak ha már mégis feltörték kisebb a kár.

Továbbra is haragszom (csak most már nem emlékszem, hogy az ubiszoftra vagy az originra, ehee), hogy milyen kikötéseket tesznek a jelszavakra, szerintem feleslegesen.