En esta respuesta , se recomendó que agregue rellenos aleatorios al hashear mensajes para un marca de tiempo de confianza , como para predicciones, con el fin de evitar ataques de fuerza bruta y diccionario (al menos cuando el mensaje en sí no tiene mucha entropía, como en el ejemplo de la pregunta).
La respuesta dice brevemente que 80 bits de entropía (como máximo 16 caracteres imprimibles) deberían ser suficientes para detener a cualquier atacante. ¿Hay algún lugar donde pueda encontrar más información sobre esto? La mayor parte de la información que puedo encontrar es acerca de las contraseñas de hash, que no son particularmente aplicables (debe ser capaz de verificar la contraseña sin que el usuario recuerde 80 bits de información, por lo que los análisis de sales aleatorias no lo son particularmente). aplique en este caso, y bcrypt es una exageración cuando puede usar un relleno aleatorio).