Guide d'autodéfense numérique

Un autre exemple d’utilisation des fonctions de hachage concerne la vérification de l’authenticité d’une demande d’accès.

Si l’accès à un ordinateur est protégé par un mot de passe, comme l’ouverture d’une session sous GNU/Linux1, il faut que l’ordinateur puisse vérifier que le mot de passe que l'on entre est le bon. Cependant les mots de passe ne sont pas enregistrés en clair sur l’ordinateur, sinon il serait trop facile de les obtenir.

Mais alors comment l’ordinateur s’assure-t-il que le mot de passe tapé au clavier est exact ?

Lorsque l’on choisit un mot de passe pour son ordinateur, le système enregistre en fait, grâce à une fonction de hachage, une empreinte du mot de passe. Pour vérifier l’accès, il « hache » de la même manière le mot de passe que l’on a saisi. Et si les empreintes sont les mêmes, il considère que le mot de passe était le bon.

Il est donc possible de vérifier que le mot de passe correspond, sans garder le mot de passe lui-même !