<div dir="ltr">However if they are using a common unsalted hash like MD5 then it is trivial to use a rainbow table to get the passwords in seconds.<div><br></div><div style>--Damian</div></div><div class="gmail_extra"><br>

<br><div class="gmail_quote">On Wed, Feb 27, 2013 at 11:39 AM, Noon Silk <span dir="ltr"><<a href="mailto:noonslists@gmail.com" target="_blank">noonslists@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

On Wed, Feb 27, 2013 at 2:18 PM, Tim March <<a href="mailto:march.tim@gmail.com">march.tim@gmail.com</a>> wrote:<br>
><br>
> [...]<br>
<div class="im">><br>
> I haven't looked at the dump but I won't be surprised if the passwords are<br>
> trivially decryptable if they're encrypted at all. 1Password is your friend.<br>
<br>
</div>So-as to prevent continued mis-use of language here; hashed passwords<br>
can't be "decrypted". It is only possible to find another string which<br>
hashes to the same value.<br>
<br>
<br>
> T.<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Noon Silk<br>
<br>
Fancy a quantum lunch? <a href="https://sites.google.com/site/quantumlunch/" target="_blank">https://sites.google.com/site/quantumlunch/</a><br>
<br>
"Every morning when I wake up, I experience an exquisite joy — the joy<br>
of being this signature."<br>
</font></span><div class="HOEnZb"><div class="h5">_______________________________________________<br>
AusNOG mailing list<br>
<a href="mailto:AusNOG@lists.ausnog.net">AusNOG@lists.ausnog.net</a><br>
<a href="http://lists.ausnog.net/mailman/listinfo/ausnog" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
</div></div></blockquote></div><br></div>