Capisco che l'aggiunta di un salt fornisce una certa protezione, perché l'attacker non può più semplicemente cercare il valore hash in una tabella arcobaleno. Tuttavia, è ancora possibile scrivere un programma di cracking che cerca l'hash e quindi applica il sale ad esso, poiché il sale stesso è necessariamente non criptato. Quindi una password salata è ancora crackabile, anche se il cracking richiederà più tempo. La mia domanda è quanto tempo ci vorrà? Il sale aumenta la complessità temporale del cracking di un ordine di grandezza significativo? Quali sono le rispettive complessità temporali del cracking di un hash non salato e del cracking di un hash salato utilizzando la stessa tabella di ricerca?
Un'altra domanda, in qualche modo correlata: ho letto in Unix pratico e sicurezza Internet che la funzione Modular Crypt utilizzata in alcuni sistemi Unix non esegue XOR con l'hash e la applica semplicemente inizio. Non è questo a vanificare lo scopo di avere un sale, dal momento che l'hash non salato può essere estratto in modo triviale dalla stringa della password e attaccato come se il sale non fosse lì in primo luogo?