|
|
|
|
- Propriétés WLangage utilisables avec le type MotDePasseSécurisé
MotDePasseSécurisé (Type de variable) En anglais : SecurePassword
Le type MotDePasseSécurisé est un type structuré qui permet de d'obtenir un mot de passé sécurisé, haché et salé. Ce type de variable peut être utilisé : - pour des applications 3-tiers manipulant des rubriques de type Mot de passe.
- pour mettre un mot de passe sécurisé (haché et salé) dans un mémo binaire ou dans un fichier XML.
oMDPS est un MotDePasseSécurisé oMDPS.Hash = MDPS_SHA2_256 oMDPS.NombreItération = 10000 oMDPS.Taille = 256 oMDPS = "coucou"
Syntaxe
Déclarer et initialiser un mot de passe sécurisé Masquer les détails
<Nom du Mot de passe> est [un] MotDePasseSécurisé
<Nom du Mot de passe> : Nom de la variable MotDePasseSécurisé à déclarer. Remarques Propriétés WLangage utilisables avec le type MotDePasseSécurisé Les propriétés suivantes peuvent être utilisées pour manipuler une variable de type MotDePasseSécurisé :
| | | Nom de la propriété | Type | Effet |
---|
Age | Durée | Durée écoulée depuis la dernière modification du mot de passe. | Contenu | Chaîne de caractères | Mot de passe. | Dérivation | Constante de type Entier | Algorithme de dérivation de clé utilisé pour le hachage du mot de passe : - MDPS_PBKDF2 : L'algorithme PBKDF2 est utilisé.
PBKDF2 est une fonction de dérivation de clé qui prend en paramètres : - le mot de passe,
- un algorithme de hachage (SHA256, SHA512, etc.),
- un SALT - ou sel - (généré aléatoirement). Le SALT permet de lutter contre les attaques de type "rainbow tables".
- un nombre d'itérations. Ce nombre d'itérations a pour objectif d'augmenter le temps de génération/comparaison d'un mot de passe afin d'éviter de pouvoir tester très rapidement des millions de mots de passe. L'objectif est de ralentir suffisamment le temps de génération/comparaison d'un mot de passe afin qu'il ne soit pas possible d'essayer une multitude de combinaisons.
| Hash | Constante de type Entier | Algorithme utilisé pour le salage : - MDPS_SHA2_256 : L'algorithme SHA 256 est utilisé.
- MDPS_SHA2_512 : L'algorithme SHA 512 est utilisé.
- MDPS_SHA3_256 : L'algorithme SHA-3 256 est utilisé.
- MDPS_SHA3_512 : L'algorithme SHA-3 512 est utilisé.
| NombreItération | Entier | Nombre d'itérations l'algorithme de hachage utilisé. Il est conseillé d’utiliser une valeur comprise entre 10000 et 30000. | Taille | Entier | Taille de la clé après hachage (exprimée en bits). Cette clé doit être un multiple de 8, supérieure à 160 bits et inférieure à 2048 bits. Il est conseillé d'utiliser une clé de 256 ou 512 bits. |
Documentation également disponible pour…
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|