FireFox is blocking Twitter content

To view content on tw-rl, follow these steps...

  1. Click on the shield in the address bar.
  2. Toggle the switch at the top of the panel.
Sign In →
Sign In →
start
Read Thread
Hey hey les devs 🥰 Je vais vous dire pourquoi je préfère utiliser Argon2 pour générer les mots de passes utilisateurs au lieu des méthodes traditionnelles (SHA-256, BCrypt, SCrypt, PBKDF2...) 👇⏳
Argon2 utilise une méthode de hachage basée sur la "mémoire" qui rend le hachage des mots de passe plus difficile à pirater en utilisant du matériel spécialisé (comme des circuits intégrés de calcul (ASIC)). 😌
Une quantité de mémoire spécifiée est allouée pour le hachage du mot de passe. Cette mémoire est divisée en "blocs" qui sont utilisés pour stocker des données temporaires pendant le hachage. ✨
Plusieurs itérations de hachage ont lieues afin de rendre le hachage plus complexe et plus difficile à deviner, mais permet aussi d'améliorer performances de l'architecture ASIC. 🏁
Enfin, pour chaque mot de passe généré Argon2 utilise un salt aléatoire, ce qui rend les attaques par dictionnaire plus difficiles car même si deux personnes ont le même mot de passe 😁 leur salt sera différent, ce qui rendra naturellement leurs hachages différents également.
On peut aussi spécifier la durée de hachage souhaitée, ce qui permet de régler le niveau de sécurité en fonction des besoins. Plus la durée de hachage est longue plus le hachage sera long à cracker. Par contre ça ralentit les temps de réponse de mon API s'il est long 😅

My Notes:

Select to add to your #gallery:
🦹🏼‍♀️ June - Développeuse passionnée 🇪🇺

Pro Curator

$99 /yearPay what you can