ウィキペディアの塩 (暗号化)から:
パスワードごとに新しいソルトがランダムに生成されます。典型的な設定では、ソルトとパスワードが連結され、暗号化ハッシュ関数で処理され、結果の出力 (元のパスワードではない)がソルトとともにデータベースに保存されます。
しかし、個別のデータベースがない場合はどうなるでしょうか? リバースなど、パスワードの固有のプロパティでソルトを使用しても問題ありませんか? または、(より良い?) パスワードのハッシュでパスワードをソルトしますか? 例えば:
md5(md5("password") + "password")
もちろん、パフォーマンスへの影響はありますが、アクセスの少ないシステムで作業している場合、この種のソルティングは脆弱性を示しますか?
繰り返しますが、これを検討する主な理由は、塩を保管する手間を省くためです。