5 дней с опозданием, но вы можете попробовать эту очень безопасную функцию шифрования:
uint64_t highly_secure_encrypt(char* password) {
sleep(1);
return 0;
}
Вы никак не можете получить пароли от этого.
Теперь по серьезным вопросам. Если вы еще не знаете ответ на свой вопрос, вам не следует проектировать системы безопасности.
Если вы храните пароль в разделе реестра текущего пользователя, то единственными, кто может получить к нему доступ (при нормальных обстоятельствах), являются пользователь и администратор. Я бы (в некоторой степени) доверял разделу реестра текущего пользователя и использовал стандартные механизмы хеширования паролей, которые предоставляет ОС.
Джефф Этвуд «Взлом хеша Rainbow» описывает хэши и хранение паролей с хорошей детализацией для начинающих, а Томаса Птачека «Достаточно с таблицами радуги: что нужно знать о безопасных схемах паролей» продолжает рассказывать вам, почему вы не должны пытаться делать это обычно самостоятельно.
Выбор хорошей хэш-функции составляет менее 1% битвы. Если злоумышленник может запустить вашу хэш-функцию миллионы раз в секунду, то он (-ы) может проверять миллионы комбинаций в секунду. Что вам нужно, это медленный, настраиваемый безопасный хеш. Это не так просто, и SHA *, MD5 и т. Д. Спроектированы так, чтобы быть чертовски быстрыми, поскольку они обычно используются для файлов и кусков файлов, где скорость король.
Я бы порекомендовал прочитать больше, так как ответы там есть и их очень легко найти.