Me pregunto cómo se hace para revertir un algoritmo, como uno para almacenar inicios de sesión o códigos PIN.¿Cómo se puede aplicar un algoritmo a la ingeniería inversa?
Digamos que tengo una cantidad de datos donde:
7262627 -> ? -> 8172
5353773 -> ? -> 1132
etc Esto es sólo un ejemplo. O di una cadena hexagonal que se transforma en otra.
&h8712 -> &h1283
o algo así.
¿Cómo empiezo a descubrir qué es ese algoritmo? ¿Dónde comienza uno?
¿Empezarías a probar diferentes turnos, xors y esperar que algo se destaque? Estoy seguro de que hay una mejor manera ya que esto parece apuñalar en la oscuridad.
¿Es prácticamente posible realizar ingeniería inversa de este tipo de algoritmo?
Disculpe si esta es una pregunta estúpida. Gracias por su ayuda/punteros.
¿Por qué esta "no es una pregunta real"? No es difícil decir lo que se está preguntando aquí. La pregunta no es ambigua, vaga, incompleta o retórica, aunque posiblemente sea demasiado amplia. Se puede responder de forma razonable en su forma actual: especialmente porque solo se pregunta cómo uno * comenzaría a * criptoanalizar una función de hash. No se necesita un libro de texto para responder. –
también vea http://stackoverflow.com/questions/1539286 – sdcvvc