Cryptage de mot de passe sous Builder
Fermé
Roolyan
-
7 mars 2003 à 08:30
sebsauvage Messages postés 32847 Date d'inscription mercredi 29 août 2001 Statut Modérateur Dernière intervention 21 octobre 2019 - 7 mars 2003 à 09:27
sebsauvage Messages postés 32847 Date d'inscription mercredi 29 août 2001 Statut Modérateur Dernière intervention 21 octobre 2019 - 7 mars 2003 à 09:27
A voir également:
- Cryptage de mot de passe sous Builder
- Mot de passe administrateur freebox ✓ - Forum Freebox
- Piratage facebook changer mot de passe - Guide
- Ce programme est écrit en python. il construit un mot secret dans une variable mais il ne l'affiche pas. modifiez-le pour qu'il affiche le mot secret. exécutez-le. quel est ce mot secret ? ✓ - Forum Python
- Supprimer mot de passe windows 10 - Guide
- Dans le texte, un seul mot a réellement été écrit en lettres capitales (majuscules). quel est ce mot ? ✓ - Forum Word
1 réponse
sebsauvage
Messages postés
32847
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 656
7 mars 2003 à 09:27
7 mars 2003 à 09:27
Généralement on ne crypte pas le mot de passe.
On passe le mot de passe dans une fonction de hashage, et on conserse le hash.
Exemple:
1) L'utilisateur créé son mot de passe. Il entre "toto".
On calcul SHA1("toto"). On trouve 0b9c2625dc21ef05f6ad4ddf47c5f203837aa32c.
On stock cette valeur.
2) Lors de la prochaine connexion, l'utilisateur saisi son mot de passe. On calcul SHA(motDePasseTapé) et on compare avec la précédente.
Si elles sont égale, c'est que le mot de passe est bon.
Si elles sont différentes, c'est que le mot de passe n'est pas bon.
Exemple:
SHA1("tito") = 1a96f9437697ef43237868412d77b15991964f6e. Mot de passe faux.
Gros avantage: on ne stock jamais le mot de passe lui-même, seulement son hash.
Et il est impossible de retrouver le mot de passe à partir du hash.
Les 2 méthodes les plus utilisées pour calculer un hash cryptgraphique sont SHA-1 et MD5.
Je te recommande SHA-1.
On passe le mot de passe dans une fonction de hashage, et on conserse le hash.
Exemple:
1) L'utilisateur créé son mot de passe. Il entre "toto".
On calcul SHA1("toto"). On trouve 0b9c2625dc21ef05f6ad4ddf47c5f203837aa32c.
On stock cette valeur.
2) Lors de la prochaine connexion, l'utilisateur saisi son mot de passe. On calcul SHA(motDePasseTapé) et on compare avec la précédente.
Si elles sont égale, c'est que le mot de passe est bon.
Si elles sont différentes, c'est que le mot de passe n'est pas bon.
Exemple:
SHA1("tito") = 1a96f9437697ef43237868412d77b15991964f6e. Mot de passe faux.
Gros avantage: on ne stock jamais le mot de passe lui-même, seulement son hash.
Et il est impossible de retrouver le mot de passe à partir du hash.
Les 2 méthodes les plus utilisées pour calculer un hash cryptgraphique sont SHA-1 et MD5.
Je te recommande SHA-1.