Fammi indovinare, stai pensando che un servizio potrebbe utilizzare Honey Encryption al posto di un processo di hash salato (non necessariamente MD5) per archiviare le password degli utenti e offrire un ulteriore livello di protezione in caso di violazione dei dati. Se potesse funzionare per un singolo utente nel proprio gestore di password, potrebbe funzionare per tutti gli utenti di un sistema.
Questo è un errore logico.
Il motivo per cui vuoi crittografia in un gestore di password, è perché vuoi recuperare i dati. Quindi, sì, i metodi più potenti di crittografia e persino le tecniche di inganno possono essere una buona idea. Ma questo non è sicuro ha un semplice processo di hash e sale.
Si desidera un processo hash perché è più potente della crittografia e questa diventa un'opzione valida se non è necessario ripristinare i dati, come in un processo di verifica della password come parte dell'autenticazione. L'utente fornisce una password, l'hash e sale, quindi si confrontano con il valore memorizzato nel database delle password.
Quindi, se si sostituisce l'hashing con la crittografia (anche se ha caratteristiche di inganno), si riduce la forza del meccanismo di protezione dei dati. Rimanere con l'hashing corretto nel sistema di autenticazione, ma se questa idea di crittografia proposta funziona, utilizzalo per la memorizzazione della password personale.