Beachten Sie, dass keines der oben genannten Verfahren zum Speichern von Passwort-Hashes geeignet ist. Verwenden Sie PBKDF2 (PKCS #5, RFC2898), um den Salted zu hashen Passwort viele, viele Male (OWASP empfiehlt 64.000 Mal im Jahr 2012, Verdoppelung alle 2 Jahre). Hashen Sie es idealerweise eine variable Anzahl von Malen und speichern Sie es mit dem zufälligen Salt pro Benutzer.
Noch besser, prallen Sie das vorgeschlagene Passwort gegen eine Liste bekannter schlechter Passwörter, idealerweise mit bereits angewendeten grundlegenden Cracking-Regeln (1337 sprechen Übersetzung), also "[email protected] $$w0rd" ist nicht erlaubt.
Siehe das OWASP-Passwortspeicher-Spickzettel:https://www.owasp.org /index.php?title=Password_Storage_Cheat_Sheet&setlang=es