¿El uso de algoritmos en una clave de contraseña típica de 256 bits que siempre está cambiando pero que aún se muestra al usuario (como en un teléfono, por ejemplo) para crear código requeriría supercomputadoras más rápidas disponibles para superarlo?

Las supercomputadoras no pueden forzar contraseñas. Porque hay un límite de velocidad, de una forma u otra.

El peligro proviene de vulnerabilidades de software y fugas de contraseña. Si usa el mismo correo electrónico y contraseña en 2 sitios y uno de ellos se ve comprometido, el atacante tiene la contraseña para ambos sitios.

Aquí es donde entra en juego el hash de contraseñas. Si tomo una contraseña y la ejecuto, como sha 256, la gente ya no puede mirar la base de datos y ver cuál es la contraseña. E incluso si encuentran esa cadena larga de sha, no pueden ingresarla en ningún otro sitio.

La herramienta de los hackers para combatir esto son las tablas de arcoiris. Generan contraseñas aleatorias, ejecutan el algoritmo sha256 en ellas e intentan encontrar el mismo hash. Tarde o temprano han revertido todos los hash de las contraseñas y pueden iniciar sesión en el sitio # 2 como usted.

Aquí es donde entra la salazón de contraseñas. Las tablas de arco iris para una sola contraseña son casi tan caras de generar como una tabla de arco iris para mil contraseñas. Entonces, antes de cambiar la contraseña para el almacenamiento, agrega un número aleatorio que también almacena en la base de datos. Esto hace que sea casi imposible crear tablas de arcoíris.

* Debes recordar que no estamos hablando de supercomputadoras. *

Puede crear tablas de arcoíris para las contraseñas hash sha1 y md5 en su teléfono. A menos que esté salado, en cuyo caso su teléfono es casi inútil.