Password Hashing
Hachage de Mots de Passe (Stockage Sécurisé d'Identifiants)
Le processus de transformation de mots de passe en clair en représentations chiffrées irréversibles pouvant être stockées en toute sécurité, en utilisant des algorithmes délibérément lents pour rendre les attaques par force brute impraticables.
Détail technique
Les algorithmes de hachage de mots de passe incluent bcrypt (basé sur Blowfish, facteur de coût ajustable, sel de 128 bits), Argon2 (vainqueur du Password Hashing Competition, coût mémoire et parallélisme ajustables, variantes Argon2id/d/i), PBKDF2 (itérations HMAC-SHA256, standard NIST SP 800-132) et scrypt (coût mémoire ajustable). Tous incorporent un sel aléatoire (valeur unique par utilisateur) pour empêcher les attaques par tables arc-en-ciel. Le facteur de coût doit être ajusté pour prendre ~250 ms par hash sur le matériel actuel. N'utilisez jamais des fonctions de hachage rapides (MD5, SHA-256) directement — elles sont trop rapides (milliards de hashes par seconde sur GPU). Le credential stuffing est atténué par la limitation de débit, pas par l'algorithme de hachage.
Exemple
```
Password hashing comparison:
bcrypt: $2b$12$salt22chars..hash31chars..
Cost factor 12 → ~250ms per hash
argon2id: $argon2id$v=19$m=65536,t=3,p=4$salt$hash
Memory: 64MB, Iterations: 3, Parallelism: 4
Never use: MD5, SHA-256 alone (too fast → brute-forceable)
```