Vastus: Cybernetica AS, 2013. Krüptograafiliste algoritmide kasutusvaldkondade
ja elutsükli uuring. Aruanne. Versioon 3.1. 31. detsember 2013. a. [WWW]
https://www.ria.ee/public/PKI/kruptograafiliste_algoritmide_elutsukli_uuring_II.pdf
Teatavasti ei luba ülesande püstitus (ja ka kaine mõistus) hoida andmebaasis paroole avatekstina, vaid tuleb hoida paroolide soolatud räsi. Selle dokumendi jaotises 2.3 kirjutatakse erinevate räsifunktsioonide turvalisusest. 2013. aasta detsembri lõpu seisuga kirjutab dokument muuhulgas räsifunktsioonide kohta:
5 aasta jooksul turvalised primitiivid: Blowfish, AES (kõik standardsed võtmepikkused),
RSA-2048 (ja diskreetse logaritmi põhised süsteemid mooduli pikkusega 2048
bitti), SHA-2, SHA-3, RIPEMD-160
Nende hulgast tulekski leida oma projektis kasutatav räsifunktsioon.
2018. aastal ilmus krüptograafiliste algoritmide elutsükli uuringu uus versioon, mis sisuliselt kordas sama soovitust.
Cybernetica AS, 2018. Krüptograafiliste algoritmide elutsükkel. Uuring. Versioon 2.0. 9. veebruar 2018. a. [WWW]
https://www.ria.ee/sites/default/files/content-editors/publikatsioonid/kruptograafiliste_algoritmide_elutsukli_uuring_2017.pdf
Selles kirjutatakse: 2017. aasta veebruaris leidis Google’i poolt toetatud teadlaste meeskond lõpuks ammuoodatud kollisiooni räsifunktsioonile SHA-1. Kuigi kollisiooni olemasolu ei tähenda automaatselt kõigi kasutusstsenaariumite ebaturvaliseks muutumist, kordame siinkohal jubakõigis eelmistes krüptograafiliste algoritmide elutsükli uuringutes antud soovitust SHA-1 käibelt kõrvaldada. Asenduseks sobivad kõik SHA-2 ja SHA-3 perekonna räsifunktsioonid. ... Nagu ülal juba mainitud, pole viimase aasta jooksul peale SHA-1 kollisiooni leidmise märkimisväärseid
krüptograafilisi läbimurdeid toimunud. Seega kehtivad üldjoontes eelmistes aruande versioonides antud soovitused.