Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

L'enveloppe d'une donnée numérique est, comme avec le courrier postal, le contenant de la donnée, pas le contenu. En matière numérique, l'enveloppe d'un contenu est le nom du fichier et tous ses attributs (dates, lecture seule, système, etc.). C'est la raison pour laquelle les CRC sont utilisés pour vérifier que le transfert d'un contenu s'est bien passé, sans dégradation/perte.



Outre le nom d'un fichier, son enveloppe comporte de nombreuses informations (taille, dates, etc.) et ses attributs (Explorateur de Windows - Options d'affichage des fichiers et dossiers).

Un des usages de la cryptographie est de partir d'une donnée et d'en calculer un chiffre clé unique (ou un hashcode / condensat).

Exemple :

Un hashcode est une valeur calculée par un algorithme de hachage(en matière de mots de passe, les plus universellement utilisés sont MD5, SHA-1 et SHA-256) appliqué à une donnée, uniquement la donnée (pas son enveloppe) et toute la donnée.

Les calculs de chiffres clés se font avec des algorithmes appelés CRC (Cyclical Redundancy Check - Contrôle de Redondance Cyclique). Par simplification, on les liste avec les algorithmes de hachage bien que ce n'en soit pas.

Exemples d'algorithmes de hachageIngénierie inverse en
attaques de mots de passe
CRC-1Contrôle de Redondance Cyclique (Contrôle de parité - Détection d'erreur) - 1 bitSans objet
CRC-12Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 12 bits (3 caractères hexadécimaux)Sans objet
CRC-16Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 16 bits (4 caractères hexadécimaux)Sans objet
CRC-32Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 32 bits (8 caractères hexadécimaux)Sans objet
CRC-64Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 64 bits (16 caractères hexadécimaux)Sans objet
MD5Produit un hashcode (condensat) de 128 bits (32 caractères hexadécimaux - 16 octets)
Attaques réussies
SHA-1Produit un hashcode (condensat) de 160 bits (40 caractères hexadécimaux - 20 octets)
Attaques réussies
SHA-224Produit un hashcode (condensat) de 224 bits (56 caractères hexadécimaux - 28 octets)
Pas utilisé avec les mots de passe ou confidentiel
SHA-256Produit un hashcode (condensat) de 256 bits (64 caractères hexadécimaux - 32 octets)
Résiste aux attaques
SHA-384Produit un hashcode (condensat) de 384 bits (96 caractères hexadécimaux - 48 octets)
Pas utilisé avec les mots de passe ou confidentiel
SHA-512Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets)
Résiste aux attaques
SnefruProduit un hashcode (condensat) de 128 bits (32 caractères hexadécimaux - 16 octets) ou
Produit un hashcode (condensat) de 256 bits (64 caractères hexadécimaux - 32 octets)
Pas utilisé avec les mots de passe ou confidentiel
Spectral HashProduit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets)
Pas utilisé avec les mots de passe ou confidentiel
StreebogProduit un hashcode (condensat) de 256 bits (64 caractères hexadécimaux - 32 octets) ou
Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets)
Pas utilisé avec les mots de passe ou confidentiel
SWIFFTProduit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets)
Pas utilisé avec les mots de passe ou confidentiel
TigerProduit un hashcode (condensat) de 192 bits (48 caractères hexadécimaux - 24 octets)
Pas utilisé avec les mots de passe ou confidentiel
WhirlpoolProduit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets)
Libre d'utilisation, gratuit, aucun brevet, résiste aux attaques.
Recommandé par le projet NESSIE
Argon2Produit un hashcode (condensat) d'une longueur, au choix, de 1 à 232 octets
Fonction gagnante de la Password Hashing Competition en juillet 2015.
Libre d'utilisation, gratuit, open source, résiste aux attaques.
Licence Creative Commons CC0 (domaine public) ou licence Apache 2.0
CatenaSupporte des mots de passe de n'importe quelle longueur entre 0 et 128 caractères.
Produire (mais sans s'y limiter) des sorties de 32 octets.
Fonction reconnue lors de la Password Hashing Competition en juillet 2015.
Lyra2Fonction reconnue lors de la Password Hashing Competition en juillet 2015.
yescryptFonction reconnue lors de la Password Hashing Competition en juillet 2015.
MakwaFonction reconnue lors de la Password Hashing Competition en juillet 2015.
Etc. ......



  • Enveloppe d'une donnée numérique