GNU/Linux >> Tutoriels Linux >  >> Linux

Hachage de mot de passe et pourquoi nous en avons besoin

En tant que développeur Web, vous devez avoir rencontré le terme hachage de mot de passe  au moins une fois. Comprenons rapidement ce qu'est le hachage de mot de passe et pourquoi nous en avons même besoin.

Qu'est-ce que le hachage de mot de passe ?

Hachage du mot de passe est le processus de cryptage du mot de passe d'un utilisateur avant de le stocker dans une base de données. Le chiffrement est à sens unique et les mots de passe une fois hachés ne peuvent pas être déchiffrés à leur valeur de texte d'origine.

Pourquoi avons-nous besoin de hacher les mots de passe ?

Le hachage de mot de passe est devenu extrêmement important de nos jours. Supposons un scénario où votre base de données est piratée et maintenant tous les détails de vos utilisateurs sont exposés au pirate. Le pirate aura accès à toutes vos données et au mot de passe de l'utilisateur.

Maintenant, vous devez vous demander à quoi sert de crypter les mots de passe si la base de données elle-même peut être piratée. Eh bien, la réponse est assez simple. Un utilisateur moyen utilise un seul mot de passe pour plus ou moins chaque site Web. Ainsi, si le pirate accède au mot de passe de l'utilisateur sur votre site, il peut également accéder à d'autres comptes de l'utilisateur sur d'autres sites Web. De plus, ces mots de passe sont souvent vendus sur le marché noir. Ils peuvent être utilisés pour former divers dictionnaires de mots de passe, etc.

Comment hacher les mots de passe ?

Hachage du mot de passe se fait généralement à l'aide d'algorithmes de cryptage. Bcrypt est l'une des fonctions de hachage les plus utilisées qui peut utiliser une variété d'algorithmes. La bonne chose à propos de bcrypt ou de hachage, en général, est que vous connaissez déjà la longueur d'un hachage. Ainsi, tous les champs de mot de passe de votre table ont la même longueur. Pour vérifier les mots de passe lors de la connexion, le mot de passe envoyé doit être haché et la valeur de hachage doit correspondre à la valeur dans les enregistrements. Tout ce processus est lent et aide vraiment contre les attaques par force brute.


Linux
  1. Pourquoi mon besoin de contrôle m'a fait passer à Linux

  2. Qu'est-ce qu'un serveur Linux et pourquoi votre entreprise en a-t-elle besoin ?

  3. Noyaux personnalisés dans Ubuntu/Debian – comment, quand et pourquoi

  4. Linux - Pourquoi utilisons-nous Su - Et pas seulement Su ?

  5. Pourquoi est-ce Rm -rf et non Rmdir -rf ?

Systèmes de fichiers virtuels sous Linux :pourquoi nous en avons besoin et comment ils fonctionnent

Définir le mot de passe root Kali et activer la connexion root

Qu'est-ce qu'une machine virtuelle et pourquoi l'utiliser ?

Buttercup – Un gestionnaire de mots de passe gratuit, sécurisé et multiplateforme

Pourquoi avons-nous besoin d'être root dans le terminal pour l'arrêt et le redémarrage ?

Pourquoi le port 1111 est-il ouvert et est-il sûr de l'être ?