Notez qu'aucun des éléments ci-dessus n'est un bon moyen de stocker les hachages de mot de passe. Utilisez PBKDF2 (PKCS #5, RFC2898) pour hacher le salé mot de passe plusieurs fois (l'OWASP recommande 64 000 fois en 2012, doublant tous les 2 ans). Idéalement, hachez-le un nombre variable de fois, stocké avec le sel aléatoire par utilisateur.
Mieux encore, faites rebondir le mot de passe proposé contre une liste de mauvais mots de passe connus, idéalement avec des règles de base de piratage déjà appliquées (1337 parlent de traduction), donc "[email protected] $$w0rd" n'est pas autorisé.
Consultez l'aide-mémoire sur le stockage des mots de passe OWASP :https://www.owasp.org /index.php?title=Password_Storage_Cheat_Sheet&setlang=es