Je me permets simplement de poster une explication plus complète sur ce qu'est un "hash", comment ça fonctionne et ce que ça peut changer. Il ne s'agit ici nullement de dire "pour" ou "contre" ce principe mais simplement de dire de quoi il s'agit pour bien comprendre ce que ça implique.
Naturellement afin de rester compréhensible je ne vais pas entrer dans les détails techniques, mais simplement me limiter au principe général.
Un hash, c’est quoi ?
Le hash est le résultat d’un algorithme (une suite d’opérations mathématiques) visant à établir une empreinte unique et fiable d’une donnée quelconque. La donnée en question peut-être une image, un son, un texte, une séquence de chiffre ou n’importe quoi d’autre.
Contrairement à un algorithme de compression (tel que celui de ZIP) ou de cryptage (tel que AES), un algorithme de hashage est à sens unique. En d'autres termes, il est possible d'obtenir le hash à partir de la donnée initiale, mais il est impossible d'obtenir la donnée initiale à partir du hash. Cependant, le hash est constant, la même donnée de départ donnera toujours le même hash à la fin.
On peut aisément faire le parallèle avec les empreintes digitales. Une empreinte digitale est unique à une personne, mais ne permet pas de décrire la personne directement. Un hash est unique à une donnée, mais ne permet pas de déduire la donnée. C'est pour cela que l'on utilise parfois le terme "d'empreinte MD5", MD5 étant un algorithme de hashage parmi d'autre.
Un hash, comment ça marche ?
Honnêtement, je suis loin d'avoir le niveau de math nécessaire pour vous expliquer la suite d'opération effectuer. Mais en sois là n'est pas l'important, ce qu'il faut retenir c'est qu'un algorithme de hashage va prendre une donnée en entrée et fournir en sortie une suite de caractère unique correspondant à cette donnée et à cet algorithme (le "hash"). D'une certaine façon, on peut imaginer ça comme un tableau à deux colonnes comme celui-ci, comportant à gauche une donnée et à droite un hash MD5.
(https://i.imgur.com/uagOJ88.png)
En regardant rapidement, vous pouvez constater vous-même que :
- 2 mots différents auront une signature totalement différente.
- 2 suites identiques à un seul chiffre près donne des résultats totalement différents.
- 2 mots identiques donne exactement le même résultats.
Remarquer aussi que l'image à une signature qui ressemble à n'importe quelle autre, même si elle fait un peu plus de 8Ko sa signature reste unique et indistinguable des autres.
En sois, ça n'est rien de plus que ça. Une signature constante pour une donnée, quel que soit l'endroit et le moment où vous la calculé elle sera toujours identique.
Qu’es que ça change ?
En sois, tout et rien.
Tout, dans le sens une information (tel qu'une IP) passer en travers un hash devient impossible à connaître directement, elle n'a donc plus grand-chose de sensible. Je peux vous donner les hashs de mon adresse IP, de mon adresse complète ou même de mon numéro de carte bleue, personne pourrait rien en faire de gênant. Il n'y a donc aucune raison de se soucier de qui les manipules.
Rien, dans le sens ou le hash d'une IP lui est intrinsèquement lié. Bannir un hash reviendra à bannir l'IP correspondante, c'est la même chose pour un serveur programmé pour le faire. Et comparer deux hash sur le forum revient à comparer 2 IP entre elle. Je peux me pointer avec 2 comptes différents, j'aurais la même IP et donc le même hash. Je peux me connecter au même compte avec 2 IP différentes, j'aurais 2 hash différents.
La seule chose qui change, c'est qu'on manipule une empreinte et non plus l'IP en elle-même. Je ne vois pas pour ma part de cas de figure courant où cela devient gênant pour un moderateur. Le hash n'aillant rien de vraiment personnel de par sa nature, la question de savoir précisément qui va travailler avec n'a plus lieu d'être à mon sens si cette option est retenue.
Edit : oops, pas le bon compte. Si des gens ce demande, c'est Seth Sternam