Guardar las contraseñas descifrables para su uso posterior

0

Estoy en una situación en la que necesito calcular un hash del resultado de la contraseña en texto sin formato más algunos caracteres aleatorios que representan una sesión. El hash ganado se comparará con otro hash que reciba el oponente. El problema es que solo obtengo el hash completo del oponente que solo puede regenerarse (o reconstruir) con la contraseña de texto sin formato.

¿Cuál es la mejor práctica en esta situación? Pensé en un algoritmo como AES para guardar contraseñas en un almacenamiento persistente para descifrarlo más tarde, pero como estoy operando con las contraseñas de texto sin formato, puede que no sea muy seguro y otro aspecto sería el hecho de que opero con información confidencial. en este punto. La salazón parece también imposible.

    
pregunta 0x8BADF00D 18.07.2014 - 23:44
fuente

2 respuestas

2

Los hash no deben invertirse, por lo que no hay forma de usar un algoritmo de hash para proteger una contraseña y ver el texto sin formato más adelante.

Lo que puede hacer es usar un algoritmo de cifrado adecuado o claves públicas y privadas para cifrar y descifrar las contraseñas, por ejemplo, PGP.

    
respondido por el Fennec 19.07.2014 - 07:59
fuente
2

Le recomendaría altamente que redisezca su solución para poder usar un hash, en lugar de trabajar con algo que no sea un hash de una sola vía.

Si absolutamente necesita trabajar con la contraseña de cleartext, debe cifrarse utilizando una biblioteca de alto nivel como NaCl ( enlace ). El cifrado de clave pública o simétrica será una función de sus límites de confianza.

Quiero enfatizar que esta es una solución muy mala . Es muy fácil estropear un sistema criptográfico, incluso con una biblioteca de alto nivel. Crypto es como WarGames: la única forma de ganar es no jugar.

    
respondido por el user52472 22.07.2014 - 22:37
fuente

Lea otras preguntas en las etiquetas