FireFox is blocking Twitter content

To view content on tw-rl, follow these steps...

  1. Click on the shield in the address bar.
  2. Toggle the switch at the top of the panel.
Sign In →
Sign In →
start
Read Thread
Hey hey les devs đŸ„° Je vais vous dire pourquoi je prĂ©fĂšre utiliser Argon2 pour gĂ©nĂ©rer les mots de passes utilisateurs au lieu des mĂ©thodes traditionnelles (SHA-256, BCrypt, SCrypt, PBKDF2...) 👇⏳
Argon2 utilise une mĂ©thode de hachage basĂ©e sur la "mĂ©moire" qui rend le hachage des mots de passe plus difficile Ă  pirater en utilisant du matĂ©riel spĂ©cialisĂ© (comme des circuits intĂ©grĂ©s de calcul (ASIC)). 😌
Une quantitĂ© de mĂ©moire spĂ©cifiĂ©e est allouĂ©e pour le hachage du mot de passe. Cette mĂ©moire est divisĂ©e en "blocs" qui sont utilisĂ©s pour stocker des donnĂ©es temporaires pendant le hachage. ✹
Plusieurs itĂ©rations de hachage ont lieues afin de rendre le hachage plus complexe et plus difficile Ă  deviner, mais permet aussi d'amĂ©liorer performances de l'architecture ASIC. 🏁
Enfin, pour chaque mot de passe gĂ©nĂ©rĂ© Argon2 utilise un salt alĂ©atoire, ce qui rend les attaques par dictionnaire plus difficiles car mĂȘme si deux personnes ont le mĂȘme mot de passe 😁 leur salt sera diffĂ©rent, ce qui rendra naturellement leurs hachages diffĂ©rents Ă©galement.
On peut aussi spĂ©cifier la durĂ©e de hachage souhaitĂ©e, ce qui permet de rĂ©gler le niveau de sĂ©curitĂ© en fonction des besoins. Plus la durĂ©e de hachage est longue plus le hachage sera long Ă  cracker. Par contre ça ralentit les temps de rĂ©ponse de mon API s'il est long 😅

My Notes:

Select to add to your #gallery:
đŸŠčđŸŒâ€â™€ïž June - DĂ©veloppeuse passionnĂ©e đŸ‡ȘđŸ‡ș

Pro Curator

$99 /yearPay what you can