Oggi ho scoperto qualcosa di incredibilmente stupido - il mio amico ha incasinato le password degli utenti con l'algoritmo sha512 senza sale. Ho subito sollevato questo problema a lui ma ha detto che vuole vedere chiunque crei una singola password nel suo database. Gli ho detto che senza un hash il suo database è vulnerabile agli attacchi dell'arcobaleno, ma ha detto che nessuno aveva questa grande tavola arcobaleno per sha512 poiché ognuno ha 64 caratteri esadecimali.
Come faccio a convincerlo che ha ancora bisogno di aggiungere sale? Qualcuno sa qual è il tasso di crack hash di sha512? Potrei obiettare che ci vorrebbe tanto o tanto tempo per decifrare tutte le 8 password, ecc.