Domanda:
Cracking delle password con hash utilizzando una password nota
MJHd
2019-11-12 05:21:53 UTC
view on stackexchange narkive permalink

Sono uno sviluppatore che cerca di distribuire una nuova dashboard che ho scritto al lavoro, quella vecchia è un pasticcio di librerie hackerate insieme e solo circa metà della base di codice è ancora in uso (codice morto ovunque che non è stato cancellato, ma non fa nulla) ...

Non sono disposto a uccidermi per queste sciocchezze ancora un secondo, sto cercando di ottenere le note dell'utente da account in cui un utente (raramente ) ha cambiato la password da quella predefinita. Ho la stringa hash memorizzata della password predefinita, la password in cui si traduce, il meccanismo di hashing utilizzato, il metodo di crittografia utilizzato e le stringhe hash delle altre password.

Ecco solo essere un modo semplice per utilizzare queste informazioni per decriptare le altre password, giusto ??

Se questo non è possibile, qualcuno può spiegarmi perché? Ho la natura unidirezionale dell'hashing, ma date quante informazioni ho sul processo end-to-end, essenzialmente ho conosciuto l'intero processo, quindi non sono sicuro che sia importante in questo caso ...

Riassumendo:

Posso utilizzare la conoscenza dei meccanismi di hashing e crittografia, insieme a una stringa hash di esempio e al suo valore di testo normale, per decifrare altre password prodotte dallo stesso codice?

PS: se aiuta, ogni hash predefinito è identico indipendentemente da quando è stato creato ...

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/100944/discussion-on-question-by-mjhd-crack-hashed-passwords-using-a-known-password).
Vedi anche https://stackoverflow.com/questions/16635159/how-to-decrypt-this-password-hash/16636718#16636718
Il tuo primo paragrafo non sembra contribuire alla domanda, quindi ti suggerisco di eliminarlo.
Se hai accesso al database, probabilmente puoi semplicemente sostituire l'hash nel database con l'hash di una password nota per l'accesso temporaneo e ripristinarlo quando hai finito.
Dieci risposte:
Ghedipunk
2019-11-12 05:42:54 UTC
view on stackexchange narkive permalink

Risposta breve:

Non puoi decifrare l'hash. Dovrai utilizzare altri mezzi per ripristinarlo.

Spiegazione:

Il risultato di un hash non è una versione crittografata della password. Non può essere decifrato, non più di quanto tu possa prendere hashbrown e ricostruire una patata intera. Il risultato di un hash crittografico è una versione criptata dei dati, con gran parte dei dati originali persi. Puoi indovinare quali potrebbero essere stati i dati persi, ma probabilmente ti sbaglierai, e con le funzioni hash crittografiche, essere un po 'sbagliato in un punto qualsiasi renderà i dati calcolati molto diversi dai dati originali.

Tuttavia, puoi recuperare quella password predefinita usando diversi mezzi, assumendo che tu abbia accesso al codice sorgente del vecchio sistema. Qui ci sono tre possibilità:

  1. Poiché è una password predefinita e questa password è identica per tutti, gli sviluppatori originali non hanno prestato molta attenzione alla sicurezza delle password. Controlla il codice sorgente intorno alla creazione dell'utente; la password può essere memorizzata in testo normale.

  2. La password predefinita deve essere comunicata in qualche modo al nuovo utente. Crea un nuovo account, chiedi al tuo amministratore IT o chiedi al rappresentante delle risorse umane che fornisce la password ai nuovi dipendenti.

  3. (Un po 'losco) Puoi anche copiare le password su wholesale dal vecchio sistema al tuo nuovo sistema e, quando un utente accede utilizzando la password predefinita, la avrai in chiaro per un breve momento mentre il sistema di autenticazione verifica che la password corrisponda all'hash memorizzato. Utilizzalo come un'opportunità per cambiare la password di tutti a un algoritmo di estensione delle chiavi come PBKDF2, bcrypt, scrypt o Argon2id.

E, se tutto ciò fallisce, chiama l'utente al telefono, spiega la situazione e pianifica un orario in cui potrà guardarti mentre lavori e reimpostare la password subito dopo. (La metto solo come ultima opzione, perché è stato menzionato nei commenti che questa è la situazione che vuoi evitare.)

In tutti i casi, dovresti far scadere la password immediatamente (perché tu appena compromesso). Tuttavia, l'uso di una password predefinita suggerisce che l'applicazione probabilmente non ha una funzione di scadenza della password, quindi questo è probabilmente un punto controverso.

E mentre lavori su sistemi di autenticazione, testa oltre alle Linee guida sull'identità digitale del NIST, sfoglia tutto e presta particolare attenzione a SP 800-63B.

oops, ho modificato i bit di crittografia dalla domanda
OP conosce già la password predefinita ("Ho la stringa hash memorizzata della password predefinita, in quale password si traduce").L'obiettivo sembra essere il recupero delle password di altri utenti (o dei dati che proteggono), per le persone che le hanno modificate.
+1 per il marrone "hash" -> analogia con la patata.:-)
@CBHacking Se hanno l'hash della password predefinita, possono semplicemente modificare l'hash nel DB e reimpostare efficacemente la password dell'utente al valore predefinito.
La terza opzione non è losca, è una tecnica di migrazione standard.Molti framework (ad esempio, Identity framework di Microsoft) hanno persino un supporto esplicito per il rehash di tali password.Punti bonus se alla fine forzi la reimpostazione della password su qualsiasi utente persistente e non migrato.
Grazie per questo - Penso che sia una buona risposta per qualcuno, ma sto specificamente cercando di dehash una stringa con hash bcrypt.Capisco che in genere non può essere fatto, ho solo pensato con così tante informazioni sul processo (so che la flebo usata per esempio - un raro vantaggio penso) che avrei potuto farlo nel mio caso e volevo sapere, seno, perché no.Grazie comunque
@Brian, la parte oscura, in questo caso, è che per poter _imparare_ la password, dovrai salvarla in chiaro da qualche parte.
@Ghedipunk: Se il sistema ha le password in testo normale, è possibile crittografarle nuovamente (ad esempio, # 3 è completamente sbagliato).Se li ha sottoposti a hash, stai copiando gli hash, non le password.
@Brian, "_quando un utente accede utilizzando la password predefinita, _ la visualizzerà in chiaro per un breve momento mentre il sistema di autenticazione verifica che la password corrisponda all'hash memorizzato."- Qui è dove eseguiresti la parte oscura della registrazione della password in testo normale.(E poiché la password è stata appena compromessa (anche se da te), ho aggiunto una sezione in cui le password dovrebbero essere scadute.)
@Ghedipunk: Se tutti gli account hanno la stessa password (predefinita), la nuova crittografia di quella password non fornisce una protezione adeguata anche se non si conosce la password, poiché gli utenti conoscono le password degli altri.Se tutti gli account hanno password diverse, non è necessario registrare il testo in chiaro (anche se sarà brevemente nella RAM, come probabilmente sarà il caso sul nuovo sistema): il passaggio di nuovo hash della password dovrebbe avvenire immediatamente.
@Brian, OP sta cercando di ottenere le password dei propri utenti in modo che possano usarle da soli, però.Ciò comporta alcuni affari molto loschi.- Sono d'accordo che la semplice modifica dell'algoritmo di estensione della chiave non comporta la registrazione della password, ma non è ciò che viene chiesto o risposto.
Mi piace molto questa metafora di hashbrown / patata e probabilmente la ruberò.
@DewiMorgan: Forse apocrifo (non ho una copia di The Art of Computer Programming, Volume 3 di Knuth, che sembra avere le migliori fonti sull'origine del termine), ma mi è stato detto che come gergo, l'hashing deriva direttamentedal tritare e mescolare hash di carne in scatola.Uso hashbrown perché più persone intorno a me lo conoscono.
Conor Mancone
2019-11-12 07:18:57 UTC
view on stackexchange narkive permalink

Aggiungerò alla pletora di risposte qui un semplice esempio, perché trovo che ridurre le cose alle basi può spesso essere molto istruttivo. La chiave è che gli algoritmi di hashing distruggono i dati. Un hash Argon2 sempre ha 32 byte anche se gli dai da mangiare tutto Wikipedia. L'unico modo per farlo è buttare via molti dati e una volta gettati via non c'è più.

Per dimostrare che ho un algoritmo di hashing semplice (e terribile). Controlla il suo input per eventuali lettere maiuscole. Se trova delle lettere maiuscole, restituisce True . In caso contrario, restituisce False . Qui ci sono alcuni ingressi e uscite esempio:

  123456 -> Falseasdfer -> Falserfjeif -> False27 _ + $ (-> FalseweAdfy -> TrueErYHV1 -> True12345W -> TrueWERERE -> True  

Ora ho l'hash di un utente ed è: True . Qual era la password?

Quindi una funzione di hashing è un trituratore di informazioni deterministico.
@ig-dev sì, praticamente
Questo è molto probabilmente irrilevante.Qualsiasi password che produce lo stesso hash funzionerà come password.Di solito non ti interessa se la password è "Swordfish" o "sdfj340q9t" #% ¤Afaweit34iQWE # ¤t ", ti interessa se il sistema ti autenticherà quando inserisci la password del candidato. Inoltre, se l'hash è di 32 byte, e uno dei canditati che produce l'hash è "Swordfish", puoi essere abbastanza sicuro che "Swordfish" è la sequenza di caratteri che l'utente originale ha inserito.
Solo per completezza, gli hash delle password più moderni sono più lunghi delle password tipiche e producono con un'alta probabilità un hash unico e non gettano via nulla.(Alcuni più vecchi accetterebbero più password con lo stesso hash, specialmente se usi la forza bruta con schemi complessi e lunghi).
@Taemyr Vero normalmente ma non per l'OP che vuole chiaramente trovare la password * effettiva * per l'utente e non solo una collisione.
(1) "Sto cercando di ottenere le note dell'utente da account in cui un utente (raramente) ha cambiato la propria password rispetto a quella predefinita."- Quindi OP non è realmente interessato alla password effettiva. E (2) Supponendo un algoritmo di hashing crittograficamente sicuro l'unica scelta è quella di forzare la password, se ciò ha successo è estremamente probabile che la password trovata sia la password effettiva.
Anche se l'hash è più lungo della password, puoi ancora (teoricamente) trovare una collisione.La potenza di calcolo effettiva richiesta dipende dalla forza dell'hash, ed è decisamente non banale se è qualcosa di remoto sicuro.
@Taemyr Il mio obiettivo era fornire un esempio chiaro e conciso che mostri perché può essere impossibile recuperare la password originale.Penso che sia utile per l'OP e, sebbene ci siano ovviamente molti avvertimenti, le altre risposte qui vanno più in dettaglio.Di conseguenza questo è intenzionalmente minimalista.Se non sei d'accordo con la mia risposta, puoi votarla negativamente.
@ConorMancone Sarebbe un abuso dei voti negativi.Come il tooltip di downvote dice "Questa risposta non è utile" - se taemyr pensa _that_, allora dovrebbero downvote (anche se non sarebbe l'unico utente ad abusare dei downvote in questo modo).
@Taemyr: come è irrilevante?L'hash di esempio trasforma qualsiasi input in un hash a 1 bit.Questo per dimostrare che avere gli hash non aiuta a recuperare la password.Ora, l'algoritmo di hashing è scadente quando si tratta di password perché molte, come hai detto, corrisponderanno all'hash (= collisioni).Ma l'intenzione non era quella di fornire un buon hash per le password.
@Taemyr una password che ha lo stesso hash funzionerebbe bene per l'autenticazione sul sistema esistente, ma non funzionerebbe per creare un nuovo hash (algoritmo diverso) in un nuovo sistema per la vecchia password.
Non quello che sto cercando, ma uno sguardo interessante sulla situazione.Non vedo come questo chiarisca ciò che sto chiedendo specificamente però ...
@Mancone Sappiamo cosa ha chiesto OP, ma non possiamo sapere cosa _ vuole_.
@gnasher729, OP vuole evitare di chiamare 58 utenti.Quella parte è stata [spostata nella chat]) https://security.stackexchange.com/questions/221047/crack-hashed-passwords-using-a-known-password/221050#221050).Che sia o meno un obiettivo _buono_ è più adatto per [luogo di lavoro.se];il nostro è: dato che gli utenti aggireranno la sicurezza se è scomodo (e OP _può_ avere una migliore comprensione dei loro utenti che noi), come possiamo mantenerli al sicuro?(Questo è il motivo per cui sono andato con altri modi per ottenere le loro password, anche se ho aggiunto la parte di scadenza delle password in una modifica.)
CBHacking
2019-11-12 05:57:06 UTC
view on stackexchange narkive permalink

La tua domanda è un po 'confusa, quindi se quanto segue non si adatta perfettamente alla tua situazione, correggi i seguenti presupposti:

  • Il tuo sistema memorizza i dati crittografati per più utenti.
  • I dati di ogni utente vengono crittografati utilizzando una chiave per utente univoca o una chiave master crittografata (incapsulata) con una chiave per utente.
  • La chiave di ogni utente è crittografata (con wrapping ) con una chiave derivata o direttamente dalla password dell'utente.
  • Conosci le password di alcuni utenti ma non di altri.
  • Conosci l'algoritmo di hashing della password utilizzato per autenticazione.
  • Hai accesso agli hash di autenticazione.
  • Gli hash di autenticazione non sono salati ("ogni hash predefinito è identico").
  • O lo sai oppure puoi accedere all'algoritmo utilizzato per la derivazione della chiave dalle password.
  • Desideri decrittografare i dati per gli utenti di cui non conosci le password.

Senza saperne di più sul sistema (come i cifrari utilizzati, gli algoritmi di derivazione hashing / chiave utilizzati e così via), non riesco necessariamente a trovare i punti più deboli del sistema da attaccare. Tuttavia, come descritto, sembra che l'anello debole siano gli hash delle password. Se in realtà sono gli stessi per una determinata password, ciò indica che non sono salati, il che implica uno schema di hashing della password molto debole (forse qualcosa di pessimo come MD5 a round singolo). Per un hash non salato, è probabilmente possibile utilizzare una tabella arcobaleno (una tabella di ricerca che associa digest hash precalcolati ai valori di input). Tuttavia, anche se non puoi (ad esempio, le password che desideri non sono presenti nelle tabelle che puoi trovare), forzare brute tali hash di solito è abbastanza facile; le moderne GPU consumer possono eseguire letteralmente miliardi di tali hash al secondo, quindi tutto ciò di cui hai bisogno è un hardware adatto (localmente o nel cloud), un set di password candidate (e processi per generarne di più, possibilmente includendo letteralmente solo la forza bruta di ogni possibile carattere fino a una certa lunghezza), software come "hashcat" o "john the ripper" e un po 'di tempo.


Per affrontare più direttamente la questione: tutti i moderni standard di crittografia e hashing operano sul presupposto che deve essere sicuro anche se l'aggressore sa esattamente quali sono i passaggi dell'algoritmo. Conoscere l'algoritmo - che domina strettamente il valore della conoscenza di alcune coppie (input, digest) per un algoritmo hash, perché potresti calcolarlo da solo dato che hai l'input e l'algoritmo - è l'assunto di base che tutte le criptovalute moderne devono essere al sicuro contro. Crypto non varrebbe molto se pochi (siamo generosi) milioni di coppie di input / output fossero sufficienti per rompere l'algoritmo di cifratura o hash.

Grazie per questo, oltre ai consigli su come eseguire un sistema, che si spera sia utile per gli altri, sei l'unica persona che ha compreso e parametrizzato accuratamente la tua risposta - grazie e scusa per essere brusco prima :)
Se pensi che le persone non ti abbiano capito, sarebbe utile rispondere effettivamente alle loro domande in un chiarimento alla tua domanda.Più persone ti chiedono ulteriori dettagli.@MJHd
Un sale renderebbe davvero più difficile in questo caso?Sembra che questo sviluppatore abbia accesso al DB, il che significherebbe che probabilmente avrebbe sia il sale che l'hash.E poiché stanno solo provando a decifrare una singola password, non potrebbero semplicemente aggiungere il sale a ciascuna password candidata prima dell'hashing?
@MartianInvader sì, un sale renderebbe più difficile.Lo scopo di un sale è fare in modo che l'attaccante debba attaccare ogni hash individualmente, cioè impedire l'uso di tabelle arcobaleno.In genere è sempre disponibile per chiunque abbia l'hash della password e non è considerato particolarmente segreto.
Modi in cui un sale rende le cose più difficili: non è possibile utilizzare una tabella arcobaleno (o semplicemente google the digest, che funziona in modo allarmante per MD5), non è possibile capire quando più utenti hanno la stessa password, non possono decifrare più password inparallelo (e l'OP sta cercando di decifrare più password diverse, @MartianInvader)
@Jack Ma questa risposta non suggerisce di utilizzare una tabella arcobaleno: consiglia di forzare gli hash da un set di password candidate.Sembra che il poster stia anche solo cercando di decifrare un piccolo set di password, anche se immagino che se ci fossero, diciamo, 10 password con sali separati, allora forzarle brute richiederebbe 10 volte più tempo ma sarebbe comunque fattibile.Immagino che l'implicazione più importante della mancanza di sale sia semplicemente che "implica uno schema di hashing delle password molto debole".
@MartianInvader Giusto punto, ho aggiunto un suggerimento per utilizzare le tabelle arcobaleno.Con l'hardware moderno, il brute-force può essere più veloce del download di un tavolo arcobaleno, ma se ne hai uno a portata di mano (e / o non vuoi spendere i soldi per una GPU veloce) è ancora il modo più semplice per crackare il più senza saleLe password.
ig-dev
2019-11-12 06:36:47 UTC
view on stackexchange narkive permalink

No, le informazioni sulle password note non saranno di alcun aiuto per violare le password sconosciute.

Gli hash sono il risultato di funzioni trapdoor unidirezionali. L'hashing differisce dalla crittografia in quanto la crittografia può essere invertita, mentre l'hashing non può. L'hashing distrugge le informazioni e non c'è modo di ricostruire la password originale da un hash sicuro. Se c'è una leggera modifica nella password originale, l'hash risultante sarà completamente diverso. Quindi non puoi nemmeno confrontare due hash per vedere se le password originali sono simili.

Molti progetti open-source rivelano come vengono sottoposte ad hash le password delle loro applicazioni. Questo non rende gli hash meno sicuri. Esistono anche database costituiti da note combinazioni di hash password. Quelle non aiutano a decifrare le password sconosciute al database.

Sei lasciato ai metodi convenzionali per decifrare le password, che di solito implicano provare le possibili password in modo automatico per vedere se corrispondono all'hash. Questo non è affatto più facile o più veloce di 58 telefonate.

In realtà aiuterà, se conosci il metodo con cui sono costruiti gli hash è più facile forzarli (ma potrebbe essere ancora impossibile)
È vero.Allo stesso tempo, presumibilmente tutto ciò che è richiesto per determinare la funzione di hashing è la conoscenza di una singola combinazione utente / password.
schroeder
2019-11-12 05:42:35 UTC
view on stackexchange narkive permalink

La risposta breve è che tutte le informazioni che hai aiutano ma se non sei disposto a prenderti il ​​tempo per fare 58 telefonate, allora non ti piaceranno le settimane / mesi / anni che potrebbero richiedere , anche con tutte le tue informazioni privilegiate.

Considera questo: ogni sistema di password ovunque è uguale al tuo: conoscono l'hash, il sistema e possono creare quante più password da testare. E l'hashing è ancora considerato sicuro, anche in quelle condizioni.

Potresti provare a eseguire dizionari delle password contro i tuoi hash per vedere se gli utenti hanno utilizzato password indovinabili. Ma non sarà ancora al 100%.

Nathan Goings
2019-11-13 00:42:12 UTC
view on stackexchange narkive permalink

Ghedipunk menziona questa soluzione ma volevo approfondirla.

Se sei in grado di duplicare correttamente il meccanismo di hashing, puoi aggiornare le password degli utenti appena in tempo.

Cioè, quando un utente accede, controlla che le credenziali del suo account siano memorizzate utilizzando il vecchio metodo. In tal caso, convalida le credenziali rispetto al vecchio metodo e quindi aggiorna immediatamente l'account a una nuova credenziale (sicura).

Nel nuovo sistema, consiglierei anche di scadere tutto account utente che utilizzano il vecchio metodo in modo che li costringa a cambiare la password.

Il punto di memorizzare crittograficamente le password come hash è che nessuno, inclusi gli amministratori, può scoprire la password in testo normale.

Infine, per te e per gli altri, se il vecchio metodo di autenticazione è sicuro e segue le migliori pratiche, non è necessario utilizzare un nuovo metodo. È sufficiente spostare il vecchio metodo di autenticazione nel nuovo sistema.

Grazie per aver approfondito questo punto.Mi mancavano le esigenze specifiche di OP;Ho letto male la domanda ... ma questa è una buona spiegazione di come migrare i vecchi hash delle password (come quelli fatti da un singolo round di SHA2) a un algoritmo di estensione delle chiavi più sicuro.Mi piace anche il punto di far scadere le password da sistemi non sicuri.
André LFS Bacci
2019-11-12 21:34:59 UTC
view on stackexchange narkive permalink

Hai sbagliato

Non esiste un "deve essere". Per vederlo, devi solo considerare questo: se c'è un modo, nessuna password può essere protetta da un precedente dipendente. E poi, da qualsiasi dipendente. E poi, da qualsiasi persona, davvero.

Le password vengono memorizzate con hash crittografico per impedire a chiunque di vedere i dati originali. Ciò include you.

Non è necessario decifrare le password

Sarai responsabile del nuovo sistema e del nuovo processo di accesso completo. Conosci l'intero vecchio processo. Quindi, nel nuovo sistema hai solo bisogno del vecchio database delle password e di una copia del vecchio processo.

Se un accesso sul nuovo sistema fallisce, esegui il processo precedente sul vecchio database delle password per autorizzare i vecchi accessi nuovo sistema.

Dovresti anche creare una nuova credenziale di accesso ed eliminare la vecchia voce del database in caso di successo, in modo che qualsiasi utente venga migrato senza problemi.

Glen Davies
2019-11-12 18:48:07 UTC
view on stackexchange narkive permalink

Come affermano le altre risposte, il recupero delle password direttamente non sarà possibile.

Tuttavia, dato che i dati desiderati sono le note dell'utente, ci sono altre opzioni:

Utente amministratore DB

Presumendo che tu abbia accesso legittimo al back-end, potresti estrarre i dati come utente amministratore del db. (vedi il commento di Trotski94)

MITM

Puoi distribuire il nuovo dashboard e importare i nuovi dati solo quando l'utente ti dà la propria password. Questo è effettivamente un MITM. (vedi commenti di Conor Mancone ed eckes)

Hashcat

In mancanza di queste opzioni, esegui gli hash contro hashcat (lo strumento di recupero della password). Per lo meno potrebbe ridurre il numero di telefonate che devi fare.

Conclusione

Sfortunatamente, a parte la prima opzione, probabilmente è meno impegnativo solo per effettuare le chiamate .

mckenzm
2019-11-13 05:58:49 UTC
view on stackexchange narkive permalink

Definisci semplice.

Dato che conosci e hai l'algoritmo e puoi verificarlo per un esempio, è banale "forzare" le altre password.

risorse sufficienti e tempo. Se suddividi lo spazio in blocchi (unità di lavoro) e collaudi in parallelo, le cose saranno più facili. Escludendo una siccità delle risorse guidata dalla frenesia dei clic, potresti avere centomila thread che funzionano per meno di un giorno fino a 15 caratteri, anche senza istanze GPU e CUDA. Questo viene fatto regolarmente per blockchain, Folding at home, SETI at home ecc.

Hashcat è un buon punto di partenza, ma se gli hash sono troncati o le sottostringhe sarà comunque necessario modificare il codice per confrontarlo con una maschera. Probabilmente non sarai in grado di personalizzare un "Antminer" per questo.

Ovviamente è molto più semplice aggiornare (sovrascrivere) la loro password a un valore noto e costringerli a reimpostarla. È comune nello sviluppo aggiornare semplicemente l'hash con l'hash di una password arbitraria.

Alla radice del problema è che tu (o il tuo sistema legacy) non state monitorando l'età o le modifiche della password. Vuoi estrarre i dati solo per coloro che non hanno cambiato la password o si sono presi il loro tempo o cambiati di rado?

Hai provato un "gruppo per" e "ordine per discendente"? Se hanno tutti la stessa password predefinita, verranno visualizzati all'inizio di quella.

Sostengo l'idea di un'eventuale migrazione, con un negozio legacy e un negozio "modernizzato".

Lightness Races in Orbit
2019-11-14 21:00:04 UTC
view on stackexchange narkive permalink

No.

Il punto centrale di una crittografia unidirezionale decente è che il solo sapere come funziona la crittografia non è sufficiente per invertirla.

Se non fosse così , le persone come te sarebbero in grado di decrittografare i dati di altre persone solo con la piccola quantità di informazioni che ci hai detto di avere.

È ovvio che questa non è sicurezza.

Questi algoritmi sono letteralmente progettati per contrastare esattamente ciò che stai cercando di fare.

Inoltre, la crittografia in questo caso è un hash , non esiste una mappatura uno-a-uno dei dati sull'hash. Sostieni di comprendere il concetto di hash unidirezionale, ma mi sembra che tu abbia ancora un po 'di lettura da leggere!



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...