PC SOFT

DOCUMENTATION EN LIGNE
DE WINDEVWEBDEV ET WINDEV MOBILE

  • Propriétés WLangage utilisables avec le type MotDePasseSécurisé
WINDEV
WindowsLinuxUniversal Windows 10 AppJavaEtats et RequêtesCode Utilisateur (MCU)
WEBDEV
WindowsLinuxPHPWEBDEV - Code Navigateur
WINDEV Mobile
AndroidWidget AndroidiPhone/iPadWidget IOSApple WatchMac CatalystUniversal Windows 10 App
Autres
Procédures stockées
Le type MotDePasseSécurisé est un type structuré qui permet de d'obtenir un mot de passé sécurisé, haché et salé. Ce type de variable peut être utilisé :
  • pour des applications 3-tiers manipulant des rubriques de type Mot de passe.
  • pour mettre un mot de passe sécurisé (haché et salé) dans un mémo binaire ou dans un fichier XML.
Exemple
oMDPS est un MotDePasseSécurisé
oMDPS.Hash = MDPS_SHA2_256
oMDPS.NombreItération = 10000
oMDPS.Taille = 256
oMDPS = "coucou"
Syntaxe

Déclarer et initialiser un mot de passe sécurisé Masquer les détails

<Nom du Mot de passe> est [un] MotDePasseSécurisé
<Nom du Mot de passe> :
Nom de la variable MotDePasseSécurisé à déclarer.
Remarques

Propriétés WLangage utilisables avec le type MotDePasseSécurisé

Les propriétés suivantes peuvent être utilisées pour manipuler une variable de type MotDePasseSécurisé :
Nom de la propriétéTypeEffet
AgeDuréeDurée écoulée depuis la dernière modification du mot de passe.
ContenuChaîne de caractèresMot de passe.
DérivationConstante de type EntierAlgorithme de dérivation de clé utilisé pour le hachage du mot de passe :
  • MDPS_PBKDF2 : L'algorithme PBKDF2 est utilisé.
PBKDF2 est une fonction de dérivation de clé qui prend en paramètres :
  • le mot de passe,
  • un algorithme de hachage (SHA256, SHA512, etc.),
  • un SALT - ou sel - (généré aléatoirement). Le SALT permet de lutter contre les attaques de type "rainbow tables".
  • un nombre d'itérations. Ce nombre d'itérations a pour objectif d'augmenter le temps de génération/comparaison d'un mot de passe afin d'éviter de pouvoir tester très rapidement des millions de mots de passe. L'objectif est de ralentir suffisamment le temps de génération/comparaison d'un mot de passe afin qu'il ne soit pas possible d'essayer une multitude de combinaisons.
HashConstante de type EntierAlgorithme utilisé pour le salage :
  • MDPS_SHA2_256 : L'algorithme SHA 256 est utilisé.
  • MDPS_SHA2_512 : L'algorithme SHA 512 est utilisé.
  • MDPS_SHA3_256 : L'algorithme SHA-3 256 est utilisé.
  • MDPS_SHA3_512 : L'algorithme SHA-3 512 est utilisé.
NombreItérationEntierNombre d'itérations l'algorithme de hachage utilisé. Il est conseillé d’utiliser une valeur comprise entre 10000 et 30000.
TailleEntierTaille de la clé après hachage (exprimée en bits). Cette clé doit être un multiple de 8, supérieure à 160 bits et inférieure à 2048 bits. Il est conseillé d'utiliser une clé de 256 ou 512 bits.
Version minimum requise
  • Version 27
Documentation également disponible pour…
Commentaires
Cliquez sur [Ajouter] pour publier un commentaire