<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Sep 3, 2014 at 2:26 PM, Trevor Perrin <span dir="ltr"><<a href="mailto:trevp@trevp.net" target="_blank">trevp@trevp.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

People would probably reverse most of the addresses,<br>
so this means the difference between publishing, I dunno, 90% of email<br>
addresses versus 100%? (though for targeted users - political<br>
candidates, celebrities, etc, people would tune the searches and have<br>
a higher success rate.)<br></blockquote><div> </div><div>A bit more formally stated, after hashing an attacker willing to check X trial hashes will get Y% of email addresses. By "strengthening" the hash (multiple iterations, memory-hard functions, etc.) you can try to limit the value of X for a given attacker.</div>

<div><br></div><div>We have no hard numbers on what the X/Y curve would look like for email addresses, but based on the distributions of passwords human names which I studied extensively in my thesis [1], it's probably safe to say that for X < 2^30 you would get at least 50% of the email addresses and for 2^40 or 2^50 you'd hit the 90% range.</div>

<div><br></div><div>It would be a fun project to modify a password cracking library to guess email addresses and see how well you can actually do.</div><div><br></div><div>[1] <a href="http://www.jbonneau.com/doc/2012-jbonneau-phd_thesis.pdf">http://www.jbonneau.com/doc/2012-jbonneau-phd_thesis.pdf</a></div>

</div></div></div>