Rechercher
Fermer ce champ de recherche.

Informatique. Cryptage, hachage et salage – Quelle est la différence ?

Les mots de passe sont la méthode la moins sûre d’authentification de connexion, pourtant ils sont encore largement utilisés. Des hackers peuvent exploiter des informations d’identification compromises pour des violations de données, des usurpations de comptes, des ransomwares et d’autres activités criminelles.

Les entreprises qui doivent utiliser des mots de passe devraient toujours utiliser des outils cryptographiques éprouvés pour assurer la sécurité des mots de passe, tels que le cryptage, le hachage et le salage, plutôt que d’essayer de créer les leurs à partir de zéro.

Qu’est-ce que le cryptage ?

Le cryptage est une méthode permettant de sécuriser un mot de passe (texte en clair) en le convertissant, à l’aide d’une formule mathématique, en une version brouillée (texte chiffré). Le cryptage est une fonction bidirectionnelle, ce qui signifie que le mot de passe original en clair qui est crypté en texte chiffré peut être ramené en texte en clair en le décryptant. Certains systèmes d’authentification exigent encore des mots de passe réversibles. Toute personne disposant de la bonne clé cryptographique peut prendre le texte chiffré et l’inverser pour révéler les mots de passe en clair, ce qui les rend moins sûrs. La protection des clés cryptographiques est essentielle, car un acteur malveillant disposant de la clé peut déverrouiller le chiffrement pour récupérer les mots de passe. Un module de sécurité matériel (HSM) peut effectuer les principales opérations cryptographiques et stocker les clés de manière à empêcher leur extraction du HSM.

Le cryptage peut jouer un rôle important dans le stockage des mots de passe, et de nombreux algorithmes et techniques cryptographiques sont disponibles. Par exemple, les gestionnaires de mots de passe utilisent le cryptage pour préserver la confidentialité des données confidentielles. Lorsqu’un utilisateur a besoin d’un mot de passe, le gestionnaire de mots de passe déchiffre le texte chiffré et insère le mot de passe en clair dans le formulaire du navigateur Web, car le texte en clair est le seul format autorisé par le navigateur.

Qu’est-ce que le hachage ?

Le hachage utilise également un algorithme pour transformer un mot de passe en clair en un texte chiffré qui masque le mot de passe réel. Contrairement au cryptage, le hachage est une fonction à sens unique. Si vous prenez un mot de passe arbitraire en clair, de n’importe quelle longueur, et que vous le faites passer par un algorithme de hachage, celui-ci génère une chaîne ou un nombre hexadécimal qui est unique au texte en clair fourni. La longueur dépend de l’algorithme utilisé. Les hachages de mots de passe ne peuvent pas être retransformés en mot de passe original en clair.

Le serveur stocke une version hachée du mot de passe. Lorsque l’utilisateur saisit un mot de passe en clair, le système calcule le hachage et compare les hachages. Si les hachages sont égaux, le serveur est en mesure de confirmer le mot de passe et l’utilisateur peut accéder au système.

Qu’est-ce que le salage ?

Tout comme vous ajoutez du sel pour assaisonner votre plat, une chaîne de caractères aléatoire (sel) est ajoutée aux mots de passe pour les améliorer. Chaque utilisateur se voit attribuer un sel différent, qui n’est connu que du serveur, ce qui les rend uniques et plus sûrs. Le sel peut être placé de part et d’autre du mot de passe. Par exemple, en ajoutant du sel au mot de passe « Mot de passe », on obtient un mot de passe salé tel que « 4(j3Li95Mot de passe » ou « Mot de passe4(j3Li95 ». Après l’ajout du sel, la combinaison du mot de passe en clair et du sel est ensuite hachée, ce qui la rend plus sûre qu’un mot de passe haché seul.

Conclusion

Les mots de passe seuls ne sont pas suffisants pour la gestion des identités et des accès (IAM) et doivent être renforcés par d’autres méthodes d’authentification comme vu ci-dessus. Ces fonctions se déroulent en arrière-plan, sans ajouter d’accrocs à l’expérience utilisateur.

Laurent Szpirglas, Ping Identity

Crédit photo : DR

[cc] Breizh-info.com, 2022, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

Sociétal

Contrôle des populations. Les autorités européennes veulent pouvoir « écouter » les conversations cryptées

Découvrir l'article

Société

Sécurité Informatique. 93 % des Français utilisent des mots de passe faibles

Découvrir l'article

Insolite

VPN, emails cryptés, mots de passe : comment protéger vos données informatiques et internet ?

Découvrir l'article

Société

SecurWeb #3 : Stocker ses fichiers en ligne en toute sécurité

Découvrir l'article

Société

Ledgerofproof . Un logiciel pour créer gratuitement une empreinte datée de tous vos documents

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky