dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.
dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.
• D´efinition:Le message a envoyer est appel´e messageen clair.
dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.
• D´efinition:Le message a envoyer est appel´e messageen clair.
On noteMl’ensemble des messages en clair.
dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.
• D´efinition:Le message a envoyer est appel´e messageen clair.
On noteMl’ensemble des messages en clair.
• D´efinition:Le message d´eguis´e est ditchiffr´e.
dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.
• D´efinition:Le message a envoyer est appel´e messageen clair.
On noteMl’ensemble des messages en clair.
• D´efinition:Le message d´eguis´e est ditchiffr´e.
On noteCl’ensemble des messages chiffr´es.
dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.
• D´efinition:Le message a envoyer est appel´e messageen clair.
On noteMl’ensemble des messages en clair.
• D´efinition:Le message d´eguis´e est ditchiffr´e.
On noteCl’ensemble des messages chiffr´es.
• D´efinition:Unefonction de chiffrementest donc une bijection f :M → C
dentielle de donn´ees. C’est l’´etude de m´ethodes permettant de transmettre des messages sous forme d´eguis´ee, de telle sorte que seuls les destinataires autoris´es soient capables de les lire.
• D´efinition:Le message a envoyer est appel´e messageen clair.
On noteMl’ensemble des messages en clair.
• D´efinition:Le message d´eguis´e est ditchiffr´e.
On noteCl’ensemble des messages chiffr´es.
• D´efinition:Unefonction de chiffrementest donc une bijection f :M → C
L’applicationf−1est la fonction de d´echiffrement.
• Exemple:Ecriture du message en clair `a l’envers :
• Exemple:Ecriture du message en clair `a l’envers : f(Au mon dieu ! Ils ont tues Kenny) =
• Exemple:Ecriture du message en clair `a l’envers :
f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA
• Exemple:Ecriture du message en clair `a l’envers :
f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA
• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) :
• Exemple:Ecriture du message en clair `a l’envers :
f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA
• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz
• Exemple:Ecriture du message en clair `a l’envers :
f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA
• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz
• Exemple:M´elange des deux :
• Exemple:Ecriture du message en clair `a l’envers :
f(Au mon dieu ! Ils ont tues Kenny) =ynneK seut tno slI ! ueid nom uA
• Exemple:D´ecalage de lettres (f(a) =b, f(b) =c, ..., f(z) =a) : f(Au mon dieu ! Ils ont tues Kenny) =Bv npo ejfv ! Jmt pou uvft Lfooz
• Exemple:M´elange des deux :
f(Au mon dieu ! Ils ont tues Kenny) =zoofL tfvu uop tmJ ! vfje opn vB
dances secr`etes.
– Son neveu Auguste employait quand `a lui le d´ecalage a→b, b→C, ...,$z→aa.
– Son neveu Auguste employait quand `a lui le d´ecalage a→b, b→C, ...,$z→aa.
La m´ethode de chiffrement par d´ecalage est tr`es faible.
dances secr`etes.
– Son neveu Auguste employait quand `a lui le d´ecalage a→b, b→C, ...,$z→aa.
La m´ethode de chiffrement par d´ecalage est tr`es faible. Elle ne r´esiste pas aux attaques statistiques.
Il faut changer r´eguli`erement lafonction de chiffrement.
• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K
de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.
Il faut changer r´eguli`erement lafonction de chiffrement.
• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K
de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.
K est la Kouleur de la cl´e et du cadena.
• D´efinition:Unsyst`eme de chiffrementest une famille finieF = (fK)K∈K
de fonctions de chiffrement. Chacune ´etant d´etermin´ee par une valeur de K, appel´eecl´e.
K est la Kouleur de la cl´e et du cadena.
Oscar a un gros probl`eme de vue : il ne voit pas les couleurs surtout celle des cadenas.
fk(Au mon dieu ! Ils ont tues Kenny)=
fk(Au mon dieu ! Ils ont tues Kenny)=
fk(Au mon dieu ! Ils ont tues Kenny)=
Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2
fk(Au mon dieu ! Ils ont tues Kenny)=
Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3
fk(Au mon dieu ! Ils ont tues Kenny)=
Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2 Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3
...
fk(Au mon dieu ! Ils ont tues Kenny)=
Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3
...
Ys kml bgcs ! Gjq mlr rscq Icllw k= 24
fk(Au mon dieu ! Ils ont tues Kenny)=
Cw oqp fkgw ! Knu qpv vwgu Mgppa k= 2
Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3
...
Ys kml bgcs ! Gjq mlr rscq Icllw k= 24 Zt lnm chdt ! Hkr nms stdr Jdmmx k= 25
fk(Au mon dieu ! Ils ont tues Kenny)=
Dx prq glhx ! Lov rqw wxhv Nhqqb k= 3
...
Ys kml bgcs ! Gjq mlr rscq Icllw k= 24 Zt lnm chdt ! Hkr nms stdr Jdmmx k= 25 Au mon dieu ! Ils ont tues Kenny k= 26
• SoitΣun alphabet de cardinalit´em.
• On code chaque lettre deΣ par sa position
• SoitΣun alphabet de cardinalit´em.
• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.
• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.
• Un message denlettres est donc un ´el´ement de(Z/mZ)n.
• SoitΣun alphabet de cardinalit´em.
• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.
• Un message denlettres est donc un ´el´ement de(Z/mZ)n.
• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n
• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.
• Un message denlettres est donc un ´el´ement de(Z/mZ)n.
• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n
• La fonction de chiffrement est :
fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ′1, ℓ′2, ..., ℓ′n)
• SoitΣun alphabet de cardinalit´em.
• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.
• Un message denlettres est donc un ´el´ement de(Z/mZ)n.
• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n
• La fonction de chiffrement est :
fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ′1, ℓ′2, ..., ℓ′n) o`uℓ′i=ℓi+ki modm.
• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.
• Un message denlettres est donc un ´el´ement de(Z/mZ)n.
• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n
• La fonction de chiffrement est :
fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ′1, ℓ′2, ..., ℓ′n) o`uℓ′i=ℓi+ki modm.
• C’est un syst`emeparfait.
• SoitΣun alphabet de cardinalit´em.
• On code chaque lettre deΣ par sa position c.-`a-d. un ´el´ement deZ/mZ.
• Un message denlettres est donc un ´el´ement de(Z/mZ)n.
• Une cl´eKest unn-uple(k1, ..., kn)tir´e al´eatoirement dans(Z/mZ)n
• La fonction de chiffrement est :
fK: (Z/mZ)n → (Z/mZ)n (ℓ1, ℓ2, ..., ℓn) 7→ (ℓ′1, ℓ′2, ..., ℓ′n) o`uℓ′i=ℓi+ki modm.
• C’est un syst`emeparfait.
• Une cl´eK ne doit jamais ˆetre r´eutilis´ee : tr`es lourd.
• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.
ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.
• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).
• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.
• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).
↑ ou l’inverse
ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.
• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).
↑ ou l’inverse
• Utilisation:
– Partage de cl´e secr`ete
• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.
• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).
↑ ou l’inverse
• Utilisation:
– Partage de cl´e secr`ete – Paiement s´ecuris´e
ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.
• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).
↑ ou l’inverse
• Utilisation:
– Partage de cl´e secr`ete – Paiement s´ecuris´e – Authentification
• D´efinition:Lacryptographie `a cl´e publiqueest une m´ethode de chiffre- ment reposant sur l’utilisation d’une cl´epubliqueet d’une cl´epriv´ee. L’une permettant de coder le message et l’autre de le d´ecoder.
• Principe:N’importe qui peut chiffrer le message (grˆace `a la cl´e publique), mais une seule personne peut le d´echiffrer (grˆace `a la cl´e secr`ete).
↑ ou l’inverse
• Utilisation:
– Partage de cl´e secr`ete – Paiement s´ecuris´e – Authentification – ...
• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.
• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.
facile voulant dire appartenant `a la classeP
• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.
facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P
• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.
facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P
• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.
• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.
facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P
• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.
on ne sait pas si de telles fonctions existent
• D´efinition:Une fonction `a sens unique est une fonction qui peut ˆetre facilement calcul´ee, mais difficile `a inverser.
facile voulant dire appartenant `a la classeP difficile voulant dire n’appartenant pas `a la classe P
• Fait : L’existence d’une fonction `a sens unique est ´equivalente au probl`emeP 6=N P, dont la r´esolution sera r´ecompens´e par l’institut Clay avec 1 000 000 de $.
on ne sait pas si de telles fonctions existent on donne alors une autre notion dedifficile
• Exemple: [Le cryptosyst`emeRSA]
– on choisit deux nombres premiers distinctspetqgard´es secrets
• Exemple: [Le cryptosyst`emeRSA]
– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537)
– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn
• Exemple: [Le cryptosyst`emeRSA]
– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn
• Question:O`u est la fonction `a sens unique ?
– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn
• Question:O`u est la fonction `a sens unique ?
• R´eponse: C’est la fonctionexponentiation modulaire:
• Exemple: [Le cryptosyst`emeRSA]
– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn
• Question:O`u est la fonction `a sens unique ?
• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ
M 7→ Me
– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn
• Question:O`u est la fonction `a sens unique ?
• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ
M 7→ Me
Onsupposeque inverserf revient a trouver la d´ecompositionn=p×q.
• Exemple: [Le cryptosyst`emeRSA]
– on choisit deux nombres premiers distinctspetqgard´es secrets – on calcule la cl´e publiquen=p×qet on choisite= 3(oue= 65537) – on code un message M deZ/nZparMe modn
• Question:O`u est la fonction `a sens unique ?
• R´eponse: C’est la fonctionexponentiation modulaire: f : Z/nZ → Z/nZ
M 7→ Me
Onsupposeque inverserf revient a trouver la d´ecompositionn=p×q.
et une fois qu’on a trouv´epetq?
• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction
`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.
• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction
`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.
de telles fonctions sont difficile `a trouver
• Exemple:
• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction
`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.
de telles fonctions sont difficile `a trouver
• Exemple:
– exponentiation modulaire
• D´efinition:Unefonction `a sens unique `a br`eche secr`eteest une fonction
`a sens unique f particuli`ere. En effet la connaissance d’un secret rend l’inversion def facile.
de telles fonctions sont difficile `a trouver
• Exemple:
– exponentiation modulaire – ...
• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par
• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier
• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier
– φ(pk) =pk−pk−1 sipest premier
• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier
– φ(pk) =pk−pk−1 sipest premier
– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux
• Exemple:
• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier
– φ(pk) =pk−pk−1 sipest premier
– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux
• Exemple:Pourpetqdeux nombres premiers distincts : φ(p×q) = (p−1)×(q−1)
• D´efinition:La fonction indicatrice d’Eulerφest d´efini´e par – φ(p) =p−1sipest premier
– φ(pk) =pk−pk−1 sipest premier
– φ(u×v) =φ(u)×φ(v)siuetv sont premiers entre eux
• Exemple:Pourpetqdeux nombres premiers distincts : φ(p×q) = (p−1)×(q−1)
• Th´eor`eme: SiM est premier `a nalorsMφ(n)≡1 modn.
• On an=p×q ete= 3oue= 65537
On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• Question:Comment inverserf?
On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• Question:Comment inverserf?
• R´eponse:
– On calcule φ(n) = (p−1)×(q−1)
• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• Question:Comment inverserf?
• R´eponse:
– On calcule φ(n) = (p−1)×(q−1)
– ParBezout, on calculedtel queed≡1 modφ(n)
On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• Question:Comment inverserf?
• R´eponse:
– On calcule φ(n) = (p−1)×(q−1)
– ParBezout, on calculedtel queed≡1 modφ(n) – On a
Cd=
• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• Question:Comment inverserf?
• R´eponse:
– On calcule φ(n) = (p−1)×(q−1)
– ParBezout, on calculedtel queed≡1 modφ(n) – On a
Cd= (Me)d
On an=p q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• Question:Comment inverserf?
• R´eponse:
– On calcule φ(n) = (p−1)×(q−1)
– ParBezout, on calculedtel queed≡1 modφ(n) – On a
Cd= (Me)d=Med+kφ(n)
• On an=p×q ete= 3oue= 65537 f : Z/nZ → Z/nZ
M 7→ C=Me
• Question:Comment inverserf?
• R´eponse:
– On calcule φ(n) = (p−1)×(q−1)
– ParBezout, on calculedtel queed≡1 modφ(n) – On a
Cd= (Me)d=Med+kφ(n)=M modn
n
n
ne
ne d
ne d
ne d
ne d
ne d
ne d
ne d
ne d
ne d
ne d
L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.
appel´eecondensat.
• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.
L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.
• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.
• Utilisation:
appel´eecondensat.
• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.
• Utilisation:
– somme de contrˆole
L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.
• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.
• Utilisation:
– somme de contrˆole
– enregistrement de mot de passe
appel´eecondensat.
• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.
• Utilisation:
– somme de contrˆole
– enregistrement de mot de passe – signature de fichier
L’image d’une fonction `a sens unique ou dehachageest souvent appel´eecondensat.
• Fait: Le condensatcaract´erisela donn´ee mais ne peux la reconstuire.
• Utilisation:
– somme de contrˆole
– enregistrement de mot de passe – signature de fichier
– table de hachage
Voici les fonctions de hachages les plus connues :
Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits
Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits
– 3DES, cl´e de 112 bits
Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits
– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits
Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits
– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits – SHA1, cl´e de 160 bits
Voici les fonctions de hachages les plus connues : – DES, cl´e de 56 bits
– 3DES, cl´e de 112 bits – MD5, cl´e de 128 bits – SHA1, cl´e de 160 bits – SHA2, cl´e de 256 bits
Par force brut : on calcul le hach´e de toutes les entr´ees possibles.
Par force brut : on calcul le hach´e de toutes les entr´ees possibles.
Par dictionnaire : on calcul le hach´e de mots pr´esents dans un diction- naire.
Par force brut : on calcul le hach´e de toutes les entr´ees possibles.
Par dictionnaire : on calcul le hach´e de mots pr´esents dans un diction- naire.
Par table arc-en-ciel : m´elange les id´ees des deux m´ethodes pr´ec´edentes.
Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.
En effet, on hache le mot de pass augmenter d’unsel.
Leselpeut ˆetre un hach´e obtenu `a partir :
Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.
En effet, on hache le mot de pass augmenter d’unsel.
Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,
Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.
En effet, on hache le mot de pass augmenter d’unsel.
Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,
– de la date de cr´eation du compte,
Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.
En effet, on hache le mot de pass augmenter d’unsel.
Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,
– de la date de cr´eation du compte, – du num´ero d’utilisateur.
Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.
En effet, on hache le mot de pass augmenter d’unsel.
Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,
– de la date de cr´eation du compte, – du num´ero d’utilisateur.
Grˆace au sel, si deux utilisateurs ont le mˆeme mot de pass, les hach´es seront diff´erents.
Afin d’augmenter la s´ecurit´e, on ne hache pas directement un mot de pass.
En effet, on hache le mot de pass augmenter d’unsel.
Leselpeut ˆetre un hach´e obtenu `a partir : – du nom d’utilisateur,
– de la date de cr´eation du compte, – du num´ero d’utilisateur.
Grˆace au sel, si deux utilisateurs ont le mˆeme mot de pass, les hach´es seront diff´erents.
L’attaque par dictionnaire ou table arc-en-ciel devient pratiquement impossible.