Использование более сильного алгоритма, вероятно, того стоит.
Прежде всего, большинство пользователей MD5, вероятно, используют библиотеку, которая была протестирована и проверена. Многие из этих библиотек бесплатны и имеют открытый исходный код. И большинство из них также предоставят алгоритмы SHA-1 и, возможно, даже алгоритмы SHA-2.
Таким образом, «стоимость» использования SHA-1 или SHA-256, вероятно, будет очень мала.
С другой стороны, какова стоимость? Несмотря на то, что приложение может не содержать значимых значимых данных, а компрометация таблицы паролей, вероятно, все равно будет включать в себя остальные данные, это помогает помнить, что большинство паролей используется для нескольких приложений. Даже если пользователь может не заботиться о том, что ваше приложение будет взломано, он будет расстроен, если это даст хакерам доступ к паролю, который они также используют для банковской деятельности.
Я думаю, что стоит перейти на лучший алгоритм хеширования.
Кроме того, мотивация отказа от MD5 в пользу SHA-1 или SHA-256 заключается в том, что MD5 "сломан". Существуют горячие клавиши для нахождения коллизий хешей, поэтому грубая сила не требуется. Чтобы замедлить атаку грубой силой, вам также нужно использовать технику усиления ключа. Обычно это означает повторение операции хеширования несколько тысяч раз. Вам также понадобится использовать случайную соль, чтобы помешать предварительно вычисленным поисковым таблицам, таким как радужные таблицы.
Конечно, такие алгоритмы, как алгоритмы получения ключей в PKCS # 5, подробно описывают безопасный способ «хэширования» паролей для таблиц аутентификации. Использование такого стандарта даст вам доступ к высококачественному анализу выбранной вами техники и предупредит вас о потенциальных уязвимостях. Вы также с большей вероятностью найдете реализации, которые уже были широко рассмотрены и протестированы.