Outils pour utilisateurs

Outils du site


bloc3:hachage

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
bloc3:hachage [2023/11/09 17:12] – [Salage] adminbloc3:hachage [2024/05/12 18:46] (Version actuelle) – [Applications du hachage] admin
Ligne 23: Ligne 23:
     *  il est appliqué au moyen d'un algorithme rapide.     *  il est appliqué au moyen d'un algorithme rapide.
  
-===== Salage des mots de passe ===== 
-Le hachage des mots de passe a beau être un procédé à haut niveau de sécurité lorsqu'il est convenablement mis en place (non-réversibilité, taille du hash-code élevée, algorithme lent, etc.), il n'en reste pas moins que l'ensemble comporte une fragilité particulière dans l'hypothèse du vol d'une base de données complète. Dans ce cas, un individu malveillant disposant de beaucoup de temps et d'un outillage spécialisé (**tables arc-en-ciel**) pourrait compromettre de nombreux mots de passe en s'appuyant sur l'homogénéité du hachage appliqué. 
- 
-Pour contrer cette capacité, on appliquera un **salage** des mots de passe. Le [[https://fr.wikipedia.org/wiki/Salage_%28cryptographie%29|salage]] consiste à ajouter une information aléatoire (le sel) au mot de passe avant son hachage. __Le sel étant variable d'un hachage à l'autre, on aura un hash-code différent pour le hachage du même mot de passe à deux moments différents__. Dans, ce cas, les tables arc-en-ciel deviennent inopérantes.  
- 
-A titre d'exemple, PHP propose une fonction **password_hash** qui intègre un hachage BCrypt et le salage automatique.  
 ===== Applications du hachage ===== ===== Applications du hachage =====
 +  * **Stockage des mots de passe** : les mots de passe sont des données à protéger à tout prix. Stocker leur version hachée plutôt que leur version "en clair" permet de garantir cette protection sans perturber le processus d'authentification ;
   * **Comparaison de fichiers** : quand on télécharge un fichier sur Internet, on n'est jamais certain qu'il n'a pas été modifié par rapport à l'original. Ce qui pourrait mettre en cause la sécurité du réseau. La publication des signatures de fichiers permet de s'assurer d'un fichier non modifié ;   * **Comparaison de fichiers** : quand on télécharge un fichier sur Internet, on n'est jamais certain qu'il n'a pas été modifié par rapport à l'original. Ce qui pourrait mettre en cause la sécurité du réseau. La publication des signatures de fichiers permet de s'assurer d'un fichier non modifié ;
   * **Indexation de données** : le hash-code étant très compact, il peut être utilisé pour classer et indexer efficacement des données à partir de leur signature. C'est le principe qu'utilisent les dictionnaires et hashtables en programmation ;   * **Indexation de données** : le hash-code étant très compact, il peut être utilisé pour classer et indexer efficacement des données à partir de leur signature. C'est le principe qu'utilisent les dictionnaires et hashtables en programmation ;
Ligne 35: Ligne 30:
   * La **BlockChain** : cette technologie s'appuie sur le hachage pour authentifier les transactions.   * La **BlockChain** : cette technologie s'appuie sur le hachage pour authentifier les transactions.
   * etc.   * etc.
 +
  
bloc3/hachage.1699546321.txt.gz · Dernière modification : 2023/11/09 17:12 de admin