<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-family:monospace,monospace">On Mon, Feb 28, 2022 at 12:57 AM Jerry Leichter <<a href="mailto:leichter@lrw.com">leichter@lrw.com</a>> wrote:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">> Bloom filters are also used in spelling checkers. <span class="gmail_default" style="font-family:monospace,monospace"><...snip...></span><br>
<br>
Use cases where you expect most things not to be in the database don't seem to be common.  Years ago, David Wittenberg and I got a patent (long expired) on using a Bloom filter with cryptographic hash functions to test whether proposed password was already in use by anyone in a system.  Because of the cryptographic hashes, it would be impractical to determine what passwords were actually in use.  This is a case where you expect most of the answers to be "not found."  However, checking the "found" items would require keeping the actual passwords around, which you don't want to do. But ... that could be used if you were checking for matches to *leaked* passwords, I suppose.<br></blockquote></div><div><br></div><div><div style="font-family:monospace,monospace" class="gmail_default">Doesn't the use of random salts stored with the password hashes make that approach rather useless or am I misunderstanding something?<br></div></div><div><div style="font-family:monospace,monospace" class="gmail_default"></div><div style="font-family:monospace,monospace" class="gmail_default">Thanks,</div><div style="font-family:monospace,monospace" class="gmail_default">-kevin</div></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div>Blog: <a href="https://off-the-wall-security.blogspot.com/" target="_blank">https://off-the-wall-security.blogspot.com/</a>    | Twitter: @KevinWWall | OWASP ESAPI Project co-lead<br>NSA: All your crypto bit are belong to us.</div></div></div></div>