Casi en cada sitio web reputado, la contraseña no se almacena en texto sin formato. Es hash ( función criptográfica de hash – Wikipedia ) y se sala. Si almacena las contraseñas en texto sin formato, cualquier intruso puede apoderarse de ellas.
Una función hash criptográfica es, se puede decir, un algoritmo matemático (por lo tanto, una función) para convertir una entrada arbitraria (también conocido como mensaje) en una cadena (matriz de bits, para ser precisos) de un tamaño fijo, que se denomina hash / digest . Están diseñados para ser funciones unidireccionales, es decir, no puede obtener el mensaje del hash. La única forma es la fuerza bruta (que podría tomar millones de años para una contraseña segura), o usar tablas de arco iris (que contienen datos precalculados). Profundizar en este tema está fuera del alcance de esta respuesta, ya que requiere una explicación en términos simples.
Salt es una cadena aleatoria que se concatena o agrega en la contraseña para mayor seguridad, que luego se codifica. De esta manera, la contraseña es más segura ya que el hash de la contraseña real es diferente del hash de la contraseña salada. Por ejemplo,
- ¿Qué algoritmo se usa para la biometría de pulsación de tecla?
- Mi computadora portátil está bloqueando una aplicación por configuración de seguridad. ¿Cómo activo esa aplicación? Explica paso a paso.
- ¿Por qué IBM, EMC o Microsoft querrían comprar el negocio de seguridad de Symantec después de la escisión, como se ha discutido en algunos artículos?
- ¿Qué es bueno para la carrera, la seguridad de la red o la seguridad de la información?
- ¿Cuáles son algunos blogs administrados por probadores de penetración indios (hackers)?
Contraseña = upvote_this_answer_NOW
Sal = shklf87et6ehbg
Contraseña salada = upvote_this_answer_NOWshklf87et6ehbg
El hash de la contraseña salada = e10be86c2fc46dcf669d49f5f29e1dd7b1bf4e135f07cb4541e106ee0a591db6d5823187b1e88154775f2a9c1e3926eb88ee68f1d9bbedd372324a1081168f1d9bbedd37232418101111
Hash de contraseña real = fecf3e2c732cce39f056937cba78bbd4797b091865deb2eae88ef645cc167d353cf3d24163430268ba18c110e68c4b218eb369f341d82c334c673b464601443e
Claramente, los hashes [1] son diferentes.
Ahora, esto es lo que sucede detrás de escena cuando ingresas una contraseña:
- Usted ingresa la contraseña.
- Luego se sala.
- La contraseña se codifica utilizando las funciones criptográficas de codificación en uso.
- El hash se compara con el hash almacenado. Si coincide, la contraseña es correcta.
Contiene extractos de la respuesta de Siddh Raman Pant a ¿Cómo se crea una contraseña segura? ¿Algun consejo?
¡Gracias por leer!
Notas al pie
[1] http: // SHA-512 usado