Hoy descubrí algo increíblemente estúpido: mi amigo borra las contraseñas de los usuarios con el algoritmo sha512 sin sal. Inmediatamente le planteé este problema, pero él dijo que quiere ver a alguien descifrar una sola contraseña en su base de datos. Le dije que sin un hash, su base de datos es vulnerable al ataque del arco iris, pero dijo que nadie tenía esta gran tabla del arco iris para sha512, ya que cada una tiene 64 caracteres hexadecimales.
¿Cómo puedo convencerlo de que todavía necesita agregar sal? ¿Alguien sabe cuál es la tasa de craqueo de hash de sha512? Podría argumentar entonces que tomaría tanto o mucho tiempo descifrar todas las contraseñas de 8 caracteres, etc.