🍋
Menu
Security

Password Hashing

Hachage de Mots de Passe (Stockage Sécurisé d'Identifiants)

Le processus de transformation de mots de passe en clair en représentations chiffrées irréversibles pouvant être stockées en toute sécurité, en utilisant des algorithmes délibérément lents pour rendre les attaques par force brute impraticables.

Détail technique

Les algorithmes de hachage de mots de passe incluent bcrypt (basé sur Blowfish, facteur de coût ajustable, sel de 128 bits), Argon2 (vainqueur du Password Hashing Competition, coût mémoire et parallélisme ajustables, variantes Argon2id/d/i), PBKDF2 (itérations HMAC-SHA256, standard NIST SP 800-132) et scrypt (coût mémoire ajustable). Tous incorporent un sel aléatoire (valeur unique par utilisateur) pour empêcher les attaques par tables arc-en-ciel. Le facteur de coût doit être ajusté pour prendre ~250 ms par hash sur le matériel actuel. N'utilisez jamais des fonctions de hachage rapides (MD5, SHA-256) directement — elles sont trop rapides (milliards de hashes par seconde sur GPU). Le credential stuffing est atténué par la limitation de débit, pas par l'algorithme de hachage.

Exemple

```
Password hashing comparison:

  bcrypt:  $2b$12$salt22chars..hash31chars..
           Cost factor 12 → ~250ms per hash

  argon2id: $argon2id$v=19$m=65536,t=3,p=4$salt$hash
            Memory: 64MB, Iterations: 3, Parallelism: 4

  Never use: MD5, SHA-256 alone (too fast → brute-forceable)
```

Outils associés

Termes associés