Assiste.com
cr 01.01.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
L'enveloppe d'une donnée numérique est, comme avec le courrier postal, le contenant de la donnée, pas le contenu. En matière numérique, l'enveloppe d'un contenu est le nom du fichier et tous ses attributs (dates, lecture seule, système, etc.). C'est la raison pour laquelle les CRC sont utilisés pour vérifier que le transfert d'un contenu s'est bien passé, sans dégradation/perte.
|
Outre le nom d'un fichier, son enveloppe comporte de nombreuses informations (taille, dates, etc.) et ses attributs (Explorateur de Windows - Options d'affichage des fichiers et dossiers).
Un des usages de la cryptographie est de partir d'une donnée et d'en calculer un chiffre clé unique (ou un hashcode / condensat).
Exemple :
Mot de passe : Papa aime Maman
Son hashcode selon l'algorithme MD5 : 99685cdcbee4ac3fc7934da83b703a10
Un hashcode est une valeur calculée par un algorithme de hachage(en matière de mots de passe, les plus universellement utilisés sont MD5, SHA-1 et SHA-256) appliqué à une donnée, uniquement la donnée (pas son enveloppe) et toute la donnée.
Les calculs de chiffres clés se font avec des algorithmes appelés CRC (Cyclical Redundancy Check - Contrôle de Redondance Cyclique). Par simplification, on les liste avec les algorithmes de hachage bien que ce n'en soit pas.
Exemples d'algorithmes de hachage | Ingénierie inverse en attaques de mots de passe | |
---|---|---|
CRC-1 | Contrôle de Redondance Cyclique (Contrôle de parité - Détection d'erreur) - 1 bit | Sans objet |
CRC-12 | Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 12 bits (3 caractères hexadécimaux) | Sans objet |
CRC-16 | Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 16 bits (4 caractères hexadécimaux) | Sans objet |
CRC-32 | Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 32 bits (8 caractères hexadécimaux) | Sans objet |
CRC-64 | Contrôle de Redondance Cyclique (Fonction polynomiale - Détection d'erreur) - 64 bits (16 caractères hexadécimaux) | Sans objet |
MD5 | Produit un hashcode (condensat) de 128 bits (32 caractères hexadécimaux - 16 octets) | Attaques réussies |
SHA-1 | Produit un hashcode (condensat) de 160 bits (40 caractères hexadécimaux - 20 octets) | Attaques réussies |
SHA-224 | Produit un hashcode (condensat) de 224 bits (56 caractères hexadécimaux - 28 octets) | Pas utilisé avec les mots de passe ou confidentiel |
SHA-256 | Produit un hashcode (condensat) de 256 bits (64 caractères hexadécimaux - 32 octets) | Résiste aux attaques |
SHA-384 | Produit un hashcode (condensat) de 384 bits (96 caractères hexadécimaux - 48 octets) | Pas utilisé avec les mots de passe ou confidentiel |
SHA-512 | Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets) | Résiste aux attaques |
Snefru | Produit un hashcode (condensat) de 128 bits (32 caractères hexadécimaux - 16 octets) ou Produit un hashcode (condensat) de 256 bits (64 caractères hexadécimaux - 32 octets) | Pas utilisé avec les mots de passe ou confidentiel |
Spectral Hash | Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets) | Pas utilisé avec les mots de passe ou confidentiel |
Streebog | Produit un hashcode (condensat) de 256 bits (64 caractères hexadécimaux - 32 octets) ou Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets) | Pas utilisé avec les mots de passe ou confidentiel |
SWIFFT | Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets) | Pas utilisé avec les mots de passe ou confidentiel |
Tiger | Produit un hashcode (condensat) de 192 bits (48 caractères hexadécimaux - 24 octets) | Pas utilisé avec les mots de passe ou confidentiel |
Whirlpool | Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux - 64 octets) | Libre d'utilisation, gratuit, aucun brevet, résiste aux attaques. Recommandé par le projet NESSIE |
Argon2 | Produit un hashcode (condensat) d'une longueur, au choix, de 1 à 232 octets Fonction gagnante de la Password Hashing Competition en juillet 2015. | Libre d'utilisation, gratuit, open source, résiste aux attaques. Licence Creative Commons CC0 (domaine public) ou licence Apache 2.0 |
Catena | Supporte des mots de passe de n'importe quelle longueur entre 0 et 128 caractères. Produire (mais sans s'y limiter) des sorties de 32 octets. Fonction reconnue lors de la Password Hashing Competition en juillet 2015. | |
Lyra2 | Fonction reconnue lors de la Password Hashing Competition en juillet 2015. | |
yescrypt | Fonction reconnue lors de la Password Hashing Competition en juillet 2015. | |
Makwa | Fonction reconnue lors de la Password Hashing Competition en juillet 2015. | |
Etc. ... | ... |
|
Les encyclopédies |
---|