• Aucun résultat trouvé

2020 - 2021 Ethique des données pascal.lafourcade@uca.fr TP Sécurisation des données : Stockage des mots de passe

N/A
N/A
Protected

Academic year: 2022

Partager "2020 - 2021 Ethique des données pascal.lafourcade@uca.fr TP Sécurisation des données : Stockage des mots de passe"

Copied!
1
0
0

Texte intégral

(1)

2020 - 2021 Ethique des données pascal.lafourcade@uca.fr

TP Sécurisation des données : Stockage des mots de passe

Pour chaque question, il est demandé de fournir un code python (.py) du programme et un rapport démontrant son fonctionnement.

1. Stockage en clair des mots de passe et des logins d’utilisateurs. Faire une interface textuelle basique en mode console python qui permet :

— (2 point) d’entrer un login et un mot de passe en entrant deux fois le mot de passe

— (2 point) d’afficher toutes les données stockées dans la base de données.

— (2 point) de vérifier si un login et un mot de passe sont corrects pour permettre l’authenti- fication d’un utilisateur.

2. (2 points) En partant du programme précédent modifier votre stockage des mots de passe en les hachant avec SHA-256.

3. (2 points) En partant du programme précédent modifier votre stockage des mots de passe en les hachant avec SHA-256 et en ajoutant un sel global que vous avez choix et mis dans votre code.

4. (3 points) En partant du programme précédent modifier votre stockage des mots de passe en les hachant avec SHA-256 et en ajoutant du sel par utilisateur que vous stoker dans une autre base de données.

5. (2 points) En partant du programme précédent modifier votre stockage pour utiliser le hachage bcrypt.

6. (3 points) Enfin chiffrer en plus avec une clef symmetrique AES-256 les mots de passe.

(2 points) Pour chaque questions évaluer les temps de vérification sur 10000 de mots de passe tiré au hasard, donner les résultats sous forme de tableau comparatif dans votre rapport.

Quelques commandes utiles

Il est recommandé d’utiliserredis pour la base de données.

from Crypto.Hash import SHA256 import bcrypt

from Crypto.Cipher import AES

Références

Documents relatifs

….... Jean prête sa clé à Manuel qui doit lui copier dessus une vidéo de 2 Go. Est-ce que Manuel peut copier sa vidéo sur la clé ? Justifier la réponse. Ilyes a estimé qu'une

 télécharger l’extension du navigateur, si vous utilisez Bitwarden pour vous connecter sur des sites Internet ;.  utiliser les applications smartphone, si vous utilisez

Cet outil est à utiliser pour migrer les bases de données d'une base vers une autre. Il est préférable de faires ces opérations à une heure

Du coup, si vous êtes sur un site comme LinkedIn qui se fait pirater, vous allez devoir changer votre mot de passe sur LinkedIn mais aussi sur tous les autres sites où vous avez mis

En découvrant cette ville royale posée dans un écrin marécageux, entourée de remparts de pierres et de terre, et sertis d’échauguettes, j'eu la certitude de marcher

”grain de sel” (salt). Ce grain de sel est un mot permettant de complexifier le hash, qui d´epend donc du mot de passe et du grain de sel. La fonction cr´ee un tube et un fils ; le

Plusieurs DESCRIPTEURS peuvent être utiles pour décrire un même objet (par exemple des descripteurs permettant de caractériser un contact : nom, prénom, adresse et

Dans un système comme Windows, où les mots de passe sont cryptés en partant du mot de passe en clair comme clé et d'une chaîne de caractère fixe, qui donne un mot de passe