Aiutare a capire questa funzione di hash [chiuso]

1

Ho un strong da rompere. Sto lavorando su password di hashing per i nostri switch di rete (perché l'alternativa è password in chiaro ...). Per le persone a cui interesserebbe questo; è un interruttore huawei.

La parte facile prima

Se fornisco Test1234 come password, l'opzione genera la seguente stringa: $1a$+p45S3\h1'$4YZLS]$j&K1cRI+a@}C~("Hu"Bqzq7bc;'T)/r)7$

Se abbattiamo l'hash otteniamo

  1. $ < = start delimiter
  2. 1a < = schema sconosciuto per me (so, 1 (md5), 2b (bcrypt), 5 (SHA256) & 6 (SHA512))
  3. $
  4. +p45S3\h1' < = le password sono salate e questo è (alta probabilità guardando altri metodi)
  5. $
  6. 4YZLS]$j&K1cRI+a@}C~("Hu"Bqzq7bc;'T)/r)7 < = che in tutte le probabilità è qualcosa nelle righe di some_hash (salt + password), quindi some_hash(+p45S3\h1' + Test1234) . Nei precedenti contatti, huawei mi ha detto "è potenziato AES-256", che sembra una strana affermazione; inoltre, non so "AES-256 enhanced"; ancora di più, l'output è lunghezza sempre fissa (totale di 56 byte, solo l'hash è 40 byte = > 320 bit).
  7. $ < = delimitatore finale

Ho pensato, per la lunghezza, potrebbe essere stato RIPEMD320; ma se converto un hash RIPEMD320 risultante in ASCII ottengo un testo confuso, ma davvero non so se sarebbe la strada giusta comunque. (probabilmente non perché ASCII abbia comunque tutti i tipi di caratteri "strani").

Qualsiasi approfondimento o aiuto in merito è più che benvenuto!

    
posta Xabre 15.11.2018 - 22:00
fonte

0 risposte

Leggi altre domande sui tag