SelenIT
А ты полагаешь, что будет офигенно много коллизий? С чего бы вдруг? Предположим, MD5('555') имеет одну коллизию. А MD5(MD5('555')) - тоже может иметь одну коллизию. неважно, сколько коллизий было в промежуточных результатах, поскольку нас интересуют только коллизии на последней итерации. Предположим, мой скрипт делает 1000 итераций и последняя итерация была произведена, скажем MD5('HRKDNTPEEJYNVDHT'). Почему тыдумаешь, что у этого MD5 будет много коллизий?
Ну и последнее. Для практической ценности хакеру нужны не коллизии, а ПАРОЛЬ. Ведь если у меня используется MD5 1000 раз, а у ZerKms 1005 раз, то хеши, колизии у нас будут разные. Нам нужен ПАРОЛЬ, а получить его можно только одним способом - расчетами. А расчет 1000 MD5 будет длится в 1000 раз дольше, чем обычный MD5. А значит брутфорс тоже будет в 1000 раз дольше.
2 ZerKms:
тебе просто лениво втавить скрипт? Меня удивляет резкое отрицание способов скрытия личной информации пользователей. Согласен, если пользователь использует везде один и тот же пароль - это его риск. Но почему бы его не снизить, ведь пользователи чайники и домохозяйки, в конце концов директор крупной фирмы, человек важный, но он не обязательно использует везде разные и сложные пароли. Он всего лишь бизнесмен, а не компьютерщик.
По этому я считаю, что каждый должен заниматься своим делом. Если ты создаешь свой CMS - то позаботься о том, что бы тебя не поломали. А если и поломают, что бы ничего с этого не поимели! Ну, или хотя бы снизь вероятность того, что тебя поимеют.