Al estudiar las diapositivas de Dan Boneh para 'Gestión de sesión y Autenticación de usuario '(2011) menciona' sales secretas 'en la diapositiva' Otras defensas '(diapositiva 48 de 58).
Sugiere almacenar en la base de datos:
Alice|SA|H(pwA , SA , rA)
En el que Alice
es el nombre de usuario, SA
la sal asociada con Alice y H(pwA , SA , rA)
el resultado del hashing de la contraseña de Alicia pwA
junto con la sal y un pequeño valor aleatorio rA
.
No entiendo por qué agregar un valor aleatorio corto r
(8 bits) ralentiza la verificación en un factor de 128, mientras que un atacante se ralentiza en un factor de 256.