НО, что предполагает, что пароль хакер знает, что он использует md5 хэш своего пароля.
[...]
В принципе, это очень безопасно (ИМО), до тех пор, пока вы не объявить всему миру, что вы используете его.
Такой подход известен как
Безопасность через неизвестность и не очень рекомендуется.
Это, как говорят ваш пароль не является безопасным, если вы разместите его на форуме. Я очень сомневаюсь, что какие-либо хакеры всерьез собирается добавить хэшей MD5 (или другие хэши) словарных слов к их "проверить, если это их пароль" список, гораздо меньше, даже больше списка всех типичных словарных элементов, которые они, вероятно, использовать для проверки списков паролей, гораздо меньше, даже больше списка всех тех типичных словарных элементов, которые они используют во всех известных хэшированных формах. Я дал бы гораздо больше шансов на меня забыть свой собственный пароль, потому что это слишком сложно, чем хакер выяснить, что это такое.
Я имею в виду, вы бы перейти к списку паролей MtGox и попытаться найти кого-то, кто использовал MD5 хэш словаря слова в качестве пароля (который будет впоследствии хранились в md5 (md5 (слово)))? Возможно нет. Вы, вероятно, начать с словарных слов, затем с словарных слов + чисел, затем с словарных слов + словарь слов и т.д. Там будет намного больше шансов идти через много других списков (черт возьми, даже случайные буквенно-цифровой знаки) найти правильный пароль, чем будут идти через хэш список MD5.
Сейчас я не говорю, что нужно использовать простую MD5-хеш словарного слова в качестве пароля, но, возможно, все, что является самым сложным "памятный" пароль с MD5 хэш будет лучше. Что-то вроде Tails4Thew1n, в MD5 виде хэша, и ни словарной атака не собирается, чтобы получить его.
Назовите это безопасность через неизвестность все, что вы хотите, но это будет работать, и она будет работать чертовски много лучше, чем у людей, использующих (и проигравших) их 64 случайных комбинаций символов.