La première concernant les mots de passe se divise en 2 programmes
### La première concernant les mots de passe se divise en 2 programmes
1. un programme pour enregistrer un nom d'utilisateur et un mot de passe
1. un programme pour enregistrer un nom d'utilisateur et un mot de passe
2. un programme pour vérifier la paire
2. un programme pour vérifier la paire
...
@@ -19,3 +19,11 @@ Les deux fonctions de hachage de mot de passe utilisées sont:
...
@@ -19,3 +19,11 @@ Les deux fonctions de hachage de mot de passe utilisées sont:
* les autres paramètres requis pour vérifier le mot de passe, y compris l'identifiant de l'algorithme, sa version, opslimit et memlimit
* les autres paramètres requis pour vérifier le mot de passe, y compris l'identifiant de l'algorithme, sa version, opslimit et memlimit
**2.** crypto_pwhash_str_verify() qui vérifie qu'une chaîne de caractère est une chaîne de vérification de mot de passe valide (telle que générée par crypto_pwhash_str()) pour un mot de passe dont la longueur est la longueur du mot de passe.
**2.** crypto_pwhash_str_verify() qui vérifie qu'une chaîne de caractère est une chaîne de vérification de mot de passe valide (telle que générée par crypto_pwhash_str()) pour un mot de passe dont la longueur est la longueur du mot de passe.
### La deuxième partie se compose de la signature de document (partie non achevée)
Il fallait pour cela créer 2 programmes:
1. Le premier qui prend en paramètre le chemin vers un fichier, génèrera une paire de clé, puis la stockera dans la base de données avec le chemin vers le fichier, la clé publique et la signature du fichier.
2. Le second prend en paramètre le chemin vers un fichier et vérifie que le fichier est bien enregistré, le lit, et vérifie sa signature (son authenticité).