J'avais traversé avec ce lien .
Supposons que mon current-encr soit SHA-512, SHA-256 ou un autre, le hachage du mot de passe serait stocké (dans /etc/shadow
) de l'utilisateur en fonction de l'encr actuel et serait utilisé ci-dessous:
Algorithmes disponibles:
$1$
: MD5$2a$
: Blowfish$2y$
: Blowfish, avec traitement correct des caractères 8 bits$5$
: SHA-256$6$
: SHA-512Que se passera-t-il si l'utilisateur change le current-encr? L'utilisateur pourra-t-il se connecter en utilisant l'ancien mot de passe créé lors de l'utilisation de l'ancien encr? Si non, comment dois-je le synchroniser si le même hachage de mot de passe est mis à jour avec le hachage de mot de passe du cryptage modifié?
Le nouvel algorithme de hachage sera utilisé uniquement lors de la création de nouveaux hachages. Les anciens hachages dans /etc/shadow
seront toujours supportés. Tous les utilisateurs devraient modifier le mot de passe pour appliquer le nouvel algorithme à leur mot de passe haché.
Etre capable de ressaisir les mots de passe existants serait vraiment plus utile.