![]() |
Mots de passe et salt : explications - Version imprimable +- JeuWeb - Crée ton jeu par navigateur (https://jeuweb.org) +-- Forum : Discussions, Aide, Ressources... (https://jeuweb.org/forumdisplay.php?fid=38) +--- Forum : Programmation, infrastructure (https://jeuweb.org/forumdisplay.php?fid=51) +--- Sujet : Mots de passe et salt : explications (/showthread.php?tid=5184) |
RE: Mots de passe et salt : explications - srm - 25-01-2011 Et sinon, Couchdb une base de données noSQL utilise ce principe pour crypter les mots de passe : Citation :1. Creates a new 128-bit UUID. This is our salt. Ce qui donne par exemple : -hashed-6a1cc3760b4d09c150d44edf302ff40606221526,a69a9e4f0047be899ebfe09a40b2f52c Ce qu'il faut surtout retenir c'est qu'en effet il créer une salt par personne aléatoire et de grande taille et qu'il stock en plus que le mot de passe ![]() Petite précision, leur salt de 128-bit donne 1 208 925 819 614 629 174 706 176 possibilités. Soit 1 yobioctet (Yio) = 2 puissance 80 RE: Mots de passe et salt : explications - Foxglove - 26-01-2011 (25-01-2011, 10:50 AM)oxman a écrit : Petite précision, leur salt de 128-bit donne 1 208 925 819 614 629 174 706 176 possibilités. Je n'ai pas trop compris la fin de ton explication : un salt aleatoire sur 128 bits devrait donner 2^128 possiblites, n'est-ce pas ? Pourquoi 2^80 ? |