In questa risposta , si consigliava di aggiungere padding casuale quando si eseguono messaggi di hashing per un timestamp attendibile , ad esempio per le previsioni, al fine di evitare attacchi di dizionario e forza bruta (almeno quando il messaggio stesso non ha molta entropia, come nell'esempio nella domanda).
La risposta dice brevemente che 80 bit di entropia (al massimo 16 caratteri stampabili) dovrebbero essere sufficienti per fermare qualsiasi attaccante. C'è un posto dove posso trovare maggiori informazioni su questo? La maggior parte delle informazioni che riesco a trovare riguarda le password di hashing, che non è particolarmente applicabile (devi essere in grado di verificare la password senza che l'utente ricordi 80 bit di informazioni, quindi le analisi dei sali casuali non sono particolarmente si applica in questo caso, e bcrypt è eccessivo quando è possibile utilizzare il riempimento casuale).