Przetwarzanie w chmurze staje się coraz bardziej popularne, nie tylko dla użytkowników domowych, ale także dla organizacji. Hasła są przechowywane w chmurze, podobnie jak są przechowywane na komputerach lokalnych. Użytkownik tworzy hasło, które jest następnie szyfrowane i używane do porównania za każdym razem, gdy użytkownik próbuje zostać uwierzytelniony. Główna różnica polega na tym, że skrót nie jest przechowywany na komputerze użytkownika, ale w chmurze w bazie danych serwera. Gdy użytkownik próbuje uwierzytelnić, wprowadzone przez niego hasło jest mieszane i porównywane z hashem przechowywanym na serwerze w chmurze. Chociaż przetwarzanie w chmurze ma wiele zalet i ma wiele współczesnych aplikacji, nie jest też całkowicie bezpieczne. Wiele firm padło ofiarą atakujących online, którzy uzyskali dostęp do wielu haseł, uzyskując dostęp do serwerów w chmurze, takich jak LinkedIn i DropBox . Przetwarzanie w chmurze może być również wykorzystywane do złośliwych celów; hakerzy wykorzystują „ciemne chmury” lub botnety do prowadzenia nielegalnych działań. Botnety to duże grupy komputerów, które bez wiedzy właściciela są wykorzystywane do rozprzestrzeniania złośliwego oprogramowania i łamania haseł. Gdyby haker infiltrował bazę danych haseł w chmurze, byłby przedstawiany z serią wartości haszów ; wartości te mogą być podatne na atak siłowy w celu odzyskania haseł. Byłby to bardzo długi proces, który nie byłby wykonalny na jednym komputerze, ale korzystając z botnetów hakerzy mogą „wydzielić” sekcje procesu na komputery na całym świecie, a następnie osiągnąć w ciągu godzin to, co zwykle trwałoby lata. Zostało to zademonstrowane przez niemieckiego naukowca, który wykorzystał usługi przetwarzania w chmurze firmy Amazon do złamania sześcioznakowego hasła w 49 minut za cenę 2,10 USD. Pokazuje to, jak ciemne przetwarzanie w chmurze można wykorzystać w sposób efektywny pod względem kosztów i czasu do celów negatywnych.