Et sinon, Couchdb une base de données noSQL utilise ce principe pour crypter les mots de passe :
Ce qui donne par exemple : -hashed-6a1cc3760b4d09c150d44edf302ff40606221526,a69a9e4f0047be899ebfe09a40b2f52c
Ce qu'il faut surtout retenir c'est qu'en effet il créer une salt par personne aléatoire et de grande taille et qu'il stock en plus que le mot de passe![Smile Smile](https://jeuweb.org/images/smilies/smile.png)
Petite précision, leur salt de 128-bit donne 1 208 925 819 614 629 174 706 176 possibilités.
Soit 1 yobioctet (Yio) = 2 puissance 80
Citation :1. Creates a new 128-bit UUID. This is our salt.
2. Creates a sha1 hash of the concatenation of the bytes of the plain-text password
and the salt (sha1(password + salt)).
3. Prefixes the result with -hashed- and appends ,salt
Ce qui donne par exemple : -hashed-6a1cc3760b4d09c150d44edf302ff40606221526,a69a9e4f0047be899ebfe09a40b2f52c
Ce qu'il faut surtout retenir c'est qu'en effet il créer une salt par personne aléatoire et de grande taille et qu'il stock en plus que le mot de passe
![Smile Smile](https://jeuweb.org/images/smilies/smile.png)
Petite précision, leur salt de 128-bit donne 1 208 925 819 614 629 174 706 176 possibilités.
Soit 1 yobioctet (Yio) = 2 puissance 80