Todo depende de cómo funciona el sistema cuando se decodifica la contraseña.
Se está imaginando un sistema de contraseña de tipo "log in" muy básico que podría ser infiltrado. Sin embargo, hay algo parecido a los archivos ZIP, y los sitios web utilizan varios métodos para combatir a las personas que solo editan el sistema para obligar a revelar la contraseña.
Una forma es el uso de MD5 junto con 'salt' para agregar a la seguridad; esto funciona en el hecho de que la contraseña se convierte en un código irreconocible que no se puede devolver. Un ejemplo básico de lo que sucede es lo siguiente. sigue
El sistema solicita una contraseña, por ejemplo, CONTRASEÑA
El sistema agrega "sal" a la contraseña, por ejemplo, 1234 (la contraseña es ahora PASSWORD1234)
El sistema usa MD5 en la contraseña con salt - la mayoría de la gente sabrá que PASSWORD por sí misma generará el código MD5 319f4d26e3c536b5dd871bb2c52e3178 sin embargo, con la sal "1234" agregada a la contraseña, el MD5 se convierte en 579f276ad2a77fd1698c38e en este caso. p>
En este punto, el sistema aún no ha comprobado si esa contraseña era válida o no, luego pasa este nuevo código a otra sección del programa que decide si el código MD5 coincide o no con lo que se espera si aparece. el archivo (la contraseña inicial se ha descartado de la memoria).
Para que alguien se infiltre en este tipo de contraseña, necesitarán obtener la contraseña inicial que se ingresó primero, y luego averiguar si el programa permitió o no que se abriera el archivo. En una pieza de software en una computadora, es posible obtener la contraseña y luego verificar si el archivo se abrió y obtener la contraseña de esta manera, sin embargo, si la contraseña se envía como sal MD5 + a otro servidor ( por ejemplo, a través de javascript y PHP) se vuelve mucho más complicado porque una computadora tiene la contraseña en su memoria que convierte y el servidor php tiene solo la contraseña de sal md5 + que no se puede volver a convertir.
Además de eso, otro método utilizado es tomar la contraseña y codificarla dentro de los datos de alguna manera. Así es como funcionan los archivos zip. Por ejemplo, tengo un archivo con el siguiente texto ...
el zorro marrón rápido salta sobre el perro perezoso
Le doy una contraseña de una letra de! ok, sé que es un poco simple, pero este es un ejemplo simple: ¡la computadora podría convertir eso! en su equivalente ASCII y reste el código ASCII de cada letra para codificarlo: ¡el código ASCII para! es 33 y el código ascii para t es 116 y 116 - 33 = 83, que es el código ascii para una letra mayúscula S, de modo que cuando los datos están cifrados, la línea anterior termina almacenada como
SGD PTHBJ AQNVM ENW ITLOR NUDQ SGD K @ YX CNF
ahora, si alguien está tratando de desencriptar este mensaje, no sabe si tiene la contraseña correcta, ¡si ingresó la contraseña de # en lugar de! obtendrían el siguiente mensaje devuelto
vjg swkem dtqyp hqz lworu qxgt vjg nc | {fqi
lo que no tiene ningún sentido, por lo que la mayoría de los sistemas realmente comprueban la validez de una contraseña, pero la modifican inicialmente para que no pueda ser pirateada por alguien que simplemente desvía el resultado. La única vez que esto falla a veces es cuando alguien crea su propio sitio web o programa falso y consigue que el usuario ingrese inicialmente su contraseña en el programa o sitio web falso y, por supuesto, muchos sitios web ahora están evitando eso al usar tokens de autenticación que generan contraseñas especiales que solo son válidas por aproximadamente 5 minutos a la vez (por ejemplo, la clave inteligente HSBC).