Guide d'autodéfense numérique

Un autre exemple d’utilisation des fonctions de hachage concerne la vérification de l’authenticité d’une demande d’accès.

Si l’accès à un ordinateur est protégé par un mot de passe, comme l’ouverture d’une session sous GNU/Linux1, il faut que l’ordinateur puisse vérifier que le mot de passe est le bon. Mais les mots de passe ne sont pas enregistrés sur l’ordinateur, car il serait trop facile de les lire.

Mais alors comment l’ordinateur s’assure-t-il que le mot de passe tapé au clavier est exact ?

Lorsque l’on choisit un mot de passe pour son ordinateur, le système enregistre en fait, grâce à une fonction de hachage, une empreinte du mot de passe. Pour vérifier l’accès, il « hache » de la même manière le mot de passe que l’on a saisi. Et si les empreintes sont les mêmes, il considère que le mot de passe était le bon.

Il est donc possible de vérifier que le mot de passe correspond, sans garder le mot de passe lui-même !