Hvis du velger en krypteringsmetode for login system så hastigheten er ikke din venn, Jeff hadde en to-og-frow med Thomas Ptacek om passord og konklusjonen var at du bør bruke den tregeste, sikreste krypteringsmetode du har råd til .
Fra Thomas Ptacek blogg:
Speed er akkurat hva du ikke vil ha i et passord hash-funksjon.
Moderne passord ordninger blir angrepet med inkrementelle passord crackere.
Inkrementelle kjeks ikke forhåndsberegne alle mulige sprekker passord. De anser alle passord hash individuelt, og de mate sine ordboken gjennom passord hash-funksjon på samme måte PHP påloggingssiden ville. Rainbow bord kjeks som Ophcrack bruke plass til å angripe passord; inkrementelle crackere som John the Ripper, Crack, og LC5 arbeid med tiden: statistikk og beregne.
Passordet angrep spillet er scoret i tiden det tar å knekke passordet X. Med regnbuen, avhenger da av hvor stor bordet ditt må være og hvor fort du kan søke den. Med inkrementell kjeks, avhenger tiden på hvor fort du kan gjøre passord hash-funksjon løp.
Jo bedre du kan optimalisere passord hash-funksjon, jo raskere passord hash-funksjon blir, er svakere ordningen. MD5 og SHA1, selv vanlige blokkchiffer som DES, er designet for å være rask. MD5, SHA1, og DES er svake passord hashes. På moderne prosessorer, kan rå krypto byggesteiner som DES og MD5 bli bitsliced, vektorisert, og parallelized å lage passord søk lynraske. Game-enn FPGA implementasjoner koster bare hundrevis av dollar.