Observera att inget av ovanstående är ett bra sätt att lagra lösenordshashar. Använd PBKDF2 (PKCS #5, RFC2898) för att hasha den saltade lösenord många, många gånger (OWASP rekommenderar 64 000 gånger under 2012, en fördubbling vartannat år). Helst hasha det ett varierande antal gånger, lagrat med det slumpmässiga saltet per användare.
Ännu bättre, studsa det föreslagna lösenordet mot en lista över kända dåliga lösenord, helst med grundläggande knäckningsregler som redan tillämpats (1337 talar översättning), så "[email protected] $$w0rd" är inte tillåtet.
Se OWASP Password Storage Cheat Sheet:https://www.owasp.org /index.php?title=Password_Storage_Cheat_Sheet&setlang=es