Je suis un développeur essayant de déployer un nouveau tableau de bord que j'ai écrit au travail, l'ancien est un gâchis de bibliothèques piratées ensemble et seulement environ la moitié de la base de code est encore utilisée (code mort partout qui ne a été supprimé, mais ne fait rien) ...
Je ne suis pas prêt à me tuer pour cette absurdité une seconde de plus, j'essaie d'obtenir les notes des utilisateurs de comptes où un utilisateur (rarement ) a changé son mot de passe par défaut. J'ai la chaîne hachée stockée du mot de passe par défaut, le mot de passe qu'il se traduit, le mécanisme de hachage utilisé, la méthode de cryptage utilisée et les chaînes hachées des autres mots de passe.
Il y a juste pour être un moyen simple d'utiliser ces informations pour décrypter les autres mots de passe correctement ??
Si ce n'est pas possible, quelqu'un peut-il m'expliquer pourquoi? Je comprends la nature à sens unique du hachage, mais étant donné la quantité d'informations dont je dispose sur le processus de bout en bout, je connais essentiellement tout le processus, donc je ne suis pas sûr que ce soit important dans ce cas ...
Pour résumer:
Puis-je utiliser la connaissance des mécanismes de hachage et de chiffrement, ainsi qu'un exemple de chaîne de hachage et sa valeur en clair, pour déchiffrer d'autres mots de passe produits par le même code?
PS: Si cela aide, chaque hachage par défaut est identique quel que soit le moment où il a été fait ...