इनमें से अधिकांश उत्तर थोड़े पथभ्रष्ट हैं और लवण और क्रिप्टोग्राफ़िक कुंजियों के बीच एक भ्रम को प्रदर्शित करते हैं। लवणों को शामिल करने का उद्देश्य प्रत्येक उपयोगकर्ता के पासवर्ड को उपयोग करने के लिए उपयोग किए गए फ़ंक्शन को संशोधित करना है ताकि प्रत्येक संग्रहीत पासवर्ड हैश पर व्यक्तिगत रूप से हमला किया जा सके। केवल सुरक्षा की आवश्यकता है कि वे प्रति उपयोगकर्ता अद्वितीय हैं, उनमें अप्रत्याशित या अनुमान लगाने में मुश्किल होने का कोई लाभ नहीं है।
साल्ट केवल लंबे समय तक पर्याप्त होना चाहिए ताकि प्रत्येक उपयोगकर्ता का नमक अद्वितीय हो। यादृच्छिक 64-बिट लवण कभी भी एक अरब पंजीकृत उपयोगकर्ताओं के साथ भी दोहराने की संभावना नहीं है, इसलिए यह ठीक होना चाहिए। एक बार-बार दोहराया जाने वाला नमक एक अपेक्षाकृत मामूली सुरक्षा चिंता है, यह एक हमलावर को एक साथ दो खातों की खोज करने की अनुमति देता है, लेकिन कुल मिलाकर पूरे डेटाबेस पर खोज को अधिक गति नहीं देगा। यहां तक कि अधिकांश उद्देश्यों के लिए 32-बिट लवण स्वीकार्य हैं, यह सबसे खराब स्थिति में एक हमलावर की खोज को लगभग 58% तक गति देगा। 64 बिट्स से अधिक लवण की लागत अधिक नहीं है, लेकिन ऐसा करने का कोई सुरक्षा कारण नहीं है।
प्रति उपयोगकर्ता नमक के शीर्ष पर साइट-वाइड नमक का उपयोग करने के लिए कुछ लाभ भी हैं, इससे अन्य साइटों पर संग्रहीत पासवर्ड हैश के साथ संभावित टकराव को रोका जा सकेगा, और सामान्य-उद्देश्य वाले इंद्रधनुष तालिकाओं के उपयोग को रोका जा सकता है, हालांकि 32 बिट्स भी नमक इंद्रधनुष के तालिकाओं को एक अव्यवहारिक हमले बनाने के लिए पर्याप्त है।
यहां तक कि सरल और डेवलपर्स हमेशा इसे अनदेखा करते हैं-यदि आपके पास अद्वितीय उपयोगकर्ता आईडी या लॉगिन नाम हैं, तो वे नमक के रूप में पूरी तरह से ठीक हैं। यदि आप ऐसा करते हैं, तो आपको यह सुनिश्चित करने के लिए साइट-वाइड नमक जोड़ना चाहिए कि आप किसी अन्य सिस्टम के उपयोगकर्ताओं के साथ ओवरलैप नहीं करते हैं जिनके पास समान उज्ज्वल विचार था।