Assiste.com
cr 18.03.2024 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Calcul algorithmique de la valeur cryptographique d'une donnée pure, totalement indépendamment de son enveloppe :
L'un des usages de cette valeur est appelé, le plus couramment, « clé de signature », qui est employée pour s'assurer que le contenu du fichier, lors de sa duplication ou de son déplacement, est strictement identique à l'original, sans aucune perte ou altération.
Les termes suivants sont plus ou moins synonymes et souvent utilisés indifféremment. La valeur obtenue par l'algorithme de hach coding est toujours la même, quel que soit le nom qu'on lui donne. Le moment où l'un de ces termes est utilisé peut, parfois, préciser l'étape ou l'usage dont il est parlé.
En contrôle d'intégrité, on utilisera, de préférence, « Clés de signature ».
Une imbécilité dramatique avec les « clés de hachage » courtes utilisées en « clés de signature » fut l’antivirus « Viguard » qui déboucha sur la non détection de virus connus, la détection en « virus » de chaines de caractères inoffensives et une infinité de batailles juridiques, procès et escroqueries.
|
Si un algorithme de hachage donne un condensat (clés de hachage) identique pour des données (chaînes de caractères) différentes, les clés de hachage n’ont aucune organisation alphanumérique. Les trier pour les trouver et tenter de remonter aux chaînes originelles ne donnera strictement rien. Le principe est de ne surtout pas pouvoir remonter de la clé à la chaîne initiale. La clé sert uniquement à dire que deux (ou plusieurs) chaînes sont strictement identiques, sans que l’on puisse savoir quelle est la chaîne ni quoi que ce soit sur son contenu.
Par contre, créer une table de clés de hachages triées (technologie du « séquentiel indexé ») peut permettre de trouver rapidement, dans une base de données privée des clés de hachage, si l'on dispose de la clé, donc si l'on dispose de la donnée (sans jamais dire où elle se trouve, ni donner son contenu – la clé n’est pas faite pour cela – la signature est aveugle, anonyme).
L’algorithme choisi doit simplement ne pas générer de clés identiques pour des données différentes. Plus le nombre de bits de la clé est grand (512, 1024…), moins les collisions sont probables, mais elles ne sont jamais impossibles.
Les fonctions de hachage ne sont pas :
La fonction de hachage sert à vérifier l’intégrité d’une duplication, c'est tout.
Autre usage :
La fonction de hachage sert également à cacher une donnée, par exemple la vérification d’un mot de passe, en ne transférant que la clé de hachage à comparer à la clé de hachage stockée d’origine, sans jamais courir le risque de révéler le mot de passe en lui-même (même en utilisant un cryptage, souvent primitif et cassable pour des raisons de vitesse ce calcul).
|
Calcul algorithmique de la valeur cryptographique d'une donnée pure, totalement indépendamment de son enveloppe :
L'un des usages de cette valeur est appelé, le plus couramment, « clé de signature », qui est employée pour s'assurer que le contenu du fichier, lors de sa duplication ou de son déplacement, est strictement identique à l'original, sans aucune perte ou altération.
Les termes suivants sont plus ou moins synonymes et souvent utilisés indifféremment. La valeur obtenue par l'algorithme de hach coding est toujours la même, quel que soit le nom qu'on lui donne. Le moment où l'un de ces termes est utilisé peut, parfois, préciser l'étape ou l'usage dont il est parlé.
En contrôle d'intégrité, on utilisera, de préférence, « Clés de signature ».
Une imbécilité dramatique avec les « clés de hachage » courtes utilisées en « clés de signature » fut l’antivirus « Viguard » qui déboucha sur la non détection de virus connus, la détection en « virus » de chaines de caractères inoffensives et une infinité de batailles juridiques, procès et escroqueries.
Les encyclopédies |
---|