<div dir="ltr">Previous breaches have given us a lot of data about how people use passwords. An awful lot of people are still using extremely weak passwords like "123456" or "password". No password hashing algorithm that's actually useful can reasonably defend against these commonly used, weak passwords.</div>

<div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, May 21, 2014 at 5:47 PM, John R. Levine <span dir="ltr"><<a href="mailto:johnl@iecc.com" target="_blank">johnl@iecc.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

I see in the press that eBay had a large security breach, in which the<br>
bad guys stole a lot of personal information such as physical address<br>
and birth date, and the encrypted passwords.  So eBay wants everyone<br>
to change their passwords.  Huh?<br>
<br>
Assuming a reasonably competent implementation of password hashing<br>
(which I realize is a leap of faith here), with a strong hash and a<br>
large enough salt to make rainbow tables impractical, how much can the<br>
bad guys recover from the hashes?<br>
<br>
R's,<br>
John<br>
______________________________<u></u>_________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com" target="_blank">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" target="_blank">http://www.metzdowd.com/<u></u>mailman/listinfo/cryptography</a><br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br>Tony Arcieri<br>
</div>