<div dir="ltr"><div><div><div><div><div><div>Hi all,<br><br></div>Some research on the interwebs turned up the recommendation that a password hash's salt should only be generated with a cryptographically secure PRNG. Some sources specifically mention *not* using rand() and friends.<br>
<br></div>What are the reasons for this? Specifically:<br></div>a) What is the attack on a password hash generated with non-CSPRNG salt such as a rand() call?<br>b) How realistic/plausible is such an attack?<br><br></div>
So that the responses don't 'wander', I'd like to state that I am already aware of:<br>a) The point of a salt<br></div>b) The fact that the salts need to be of an appropriate length<br></div><div>c) Bcrypt, scypt and PBKDF2 are the appropriate types for password hashes<br>
<br></div><div>Regards,<br>John<br></div><br><br></div>