Ok, al momento sto memorizzando le password nel modo più sicuro a cui potrei pensare. Con l'uso di Crittografia e Hash. Le password vengono prima generate dall'utente come testo semplice con una lunghezza minima di 6 caratteri alfanumerici fino a 24 caratteri alfanumerici.
Dopo le password, il valore in testo semplice viene eseguito contro MCRYPT. Principalmente il codice TWO_FISH con IV casuale in modalità ECB. Quelli che vengono fatti, il testo in chiaro crittografato viene associato alla funzione hash che aggiunge anche SALT tramite $saltVar = dechex(mt_rand(0, 2147483647)) . dechex(mt_rand(0, 2147483647));
Il tutto è a posto SALT + La password crittografata viene cancellata tramite SHA-256 e poi reimposta dopo 15536 round. Creare una password relativamente sicura.
Secondo la mia opinione personale questo è un modo sufficiente per proteggere i dati, poiché in parte non si usano chiavi, non c'è modo di decrittografare questo, altri di eseguirlo di nuovo con password di testo in chiaro e creare un temporaneo calcolato hash della stringa password, dopo di che la stringa può essere abbinata alla stringa nel database.
Non lo userei mai per nessun altro dato, ma per la password credo che sia sufficiente. Tuttavia mi piacerebbe ancora qualche critica professionale, per quanto il mio modo di proteggere la password sia sicuro o meno, e o forse come posso migliorare quello che ho già, se proprio va bene. E mentre ci sono, lo consiglieresti di usare TWO_FISH o di scambiarlo con SEARPENT?
Grazie in anticipo.