Vastus: Cybernetica AS, 2013. Krüptograafiliste algoritmide kasutusvaldkondade
ja elutsükli uuring. Aruanne Versioon 3.1 31. detsember 2013. a. [WWW]
https://www.ria.ee/public/PKI/kruptograafiliste_algoritmide_elutsukli_uuring_II.pdf
Teatavasti ei luba ülesande püstitus (ja ka kaine mõistus) hoida andmebaasis paroole avatekstina, vaid tuleb hoida paroolide soolatud räsi. Selle dokumendi jaotises 2.3 kirjutatakse erinevate räsifunktsioonide turvalisusest. 2013. aasta detsembri lõpu seisuga kirjutab dokument muuhulgas räsifunktsioonide kohta:
5 aasta jooksul turvalised primitiivid: Blowfish, AES (kõik standardsed võtmepikkused),
RSA-2048 (ja diskreetse logaritmi põhised süsteemid mooduli pikkusega 2048
bitti), SHA-2, SHA-3, RIPEMD-160
Nende hulgast tulekski leida oma projektis kasutatav räsifunktsioon.