Si men, eso de aplicar una función varias veces es "alegría de tisico". Mucha gente lo cree, pero en realidad no protege nada, a menos que quien tenga el hash no tenga idea de que funciones aplicaste para tenerlo.
Como bien te ha dicho TLX, todo es poner a crakear con la función correcta y todo será diferencia de milisengudos, pero nada más.
A ver si de esta forma se logra ver.
1.-
Tengo una pass -------> Le aplico MD5 ---------> y tengo el hash
Para revertir eso solo tengo que crakear poniendo MD5 como función y listo.
2.- Si ahora lo hago diferente.
Tengo una pass -------> Le aplico MD5 "X" veces sobre si misma ---------> y tengo el hash
Ahora para revertir, solo tengo que poner a crakear aplicando MD5 X veces y solo eso.
Si conozco que lo que se hace no hay problema.
Míralo de esta forma ¿tienes idea de todos los cálculos que hace MD5 para crear el hash? NO, y eso no importa, porque lo que uno usa para crear el Hash (y para poner a crakear) es la función que YA hace todas esas cuentas que ni idea de cuales y cuantas son.
Repasando este comentario Tongue
Cita de: Tope en 13 de Abril de 2008, 17:00:43
El codigo ha sido estudiado por decenas de hackers hace mas de 6 meses y aun estoy esperando a que me digan lo que ponia, y eso que les deje el codigo y todo
OMG Shocked y yo lo hice en 10min, me siento dios en la tierra

NOTA MOD: Edite sin querer... lo confundi con Responder, suerte de la memoria caché...
