私は未知のハッシュ方法を使用してパスワードを保存するソフトウェアを持っています。たとえば123456789がパスワードとして設定されている場合、データベースには「塩」(塩がランダムに生成されているように見える)と「ハッシュ」の2つのフィールドが格納されます。そして、私はソフトウェアがどのようにそのハッシュ文字列に達するのか知る必要があります。 origial文字列の例としてハッシュされた文字列のアルゴリズムを検出する方法
:123456789
塩である:ifWIg1IB
ハッシュ化は次のようになりますので、経由統合ログインシステムを作るの私はそれを知っている必要がありQkKtpxSqd + kIH2EuMkNdWV44B2g =
このハッシュされたパスワード。私はオフィス内の各人のために多くのユーザ名とパスワードを避けることが非常に重要だと思います。
最高の敬意を表して
リバースエンジニアリングからあなたを防ぐために、パスワードセキュリティの全体のポイントではないですか? – buffjape
元の文字列のバイト数を取ってから、何らかの方法で(アルゴリズムに依存して)ソルトのバイト数と組み合わせます。次に、結果に1回または複数回ハッシュ関数を適用します。 –
@buffjape:私はOPが元のパスワードを知りたいと思っていません。(これは普及しているハッシュアルゴリズム(不可能に近い)のためですが、アルゴリズムを知りたがっています。しかし、実際には、難読化は十分に安全ではありませんが、これは追加対策の1つです。 –