Minha opinião sobre o artigo abaixo http://www.holodek.com.br/holodek/blog.php?cod_5==0kMOFHVR1TP&entra_no_web1==UmVGl1VR1TP Sim, MD5, SHA-1, CRC16, CRC32 (Cyclic redundancy check), são algoritmos de hash. Usados principalmente para verificar a integridade de arquivos baixados, integridade de dados, etc. É claro que se você tem 32 bytes (caracteres) para servir como assinatura de infinitos bytes, uma hora ou outra você terá informações diferentes porém com o mesmo hash (assinatura). O problema não é a pessoa digitar uma senha diferente e coincidir com o hash, mas sim que a senha pode ser descoberta se utilizando de força bruta caso a senha seja fraca, e mesmo jogando sal na senha, ou seja, usando salt que é uma técnica de concatenar mais informações a senha original, é possível contornar, pois se o cracker invadiu o computador ele pode facilmente descompilar o software que salvou a senha e saber exatamente o salt que foi utilizado. Então vem a pergunta, se o sistema já...