Académique Documents
Professionnel Documents
Culture Documents
Algorithmes de base
Encodage : en hexadécimale en utilisant la commande echo ‘le nom complet ’ | xxd
Encodage : en base64 en utilisant openssl enc –base64/ on peut utiliser juste la commande
base64
Hexadécimal :
L'hexadécimal est un système de numération utilisé pour représenter des données binaires
de manière plus concise et lisible par les humains. Il n'ajoute pas de sécurité en soi, mais il
est précieux pour visualiser et manipuler des données binaires, car il permet de représenter
des valeurs binaires de manière plus compréhensible. Il est fréquemment employé pour
spécifier des adresses mémoire et pour le débogage de logiciels.
Binaire :
Le binaire est la forme de base de la représentation des données, utilisant uniquement les
chiffres 0 et 1. Il ne confère pas de sécurité en lui-même, mais il est essentiel pour la
manipulation des données informatiques à un niveau fondamental. Le binaire est
couramment utilisé dans le domaine de la sécurité informatique pour représenter des
données brutes, effectuer des opérations de bas niveau et mettre en œuvre des protocoles
cryptographiques.
SHA-1:
SHA-1 est un algorithme de hachage qui produit une empreinte numérique de 160 bits à
partir de données d'entrée. Il a été largement utilisé, mais il est désormais obsolète pour les
applications de sécurité en raison de vulnérabilités similaires à celles de MD5, notamment
les attaques par collision. Il est recommandé d'utiliser des algorithmes de hachage plus
sécurisés comme SHA-256.
SHA-256:
SHA-256 est un algorithme de hachage qui génère une empreinte numérique de 256 bits à
partir de données d'entrée. Il est actuellement considéré comme sûr et est utilisé dans de
nombreuses applications de sécurité, notamment la vérification de l'intégrité des fichiers, la
création de signatures numériques et la sécurité des transactions en chaînes de bloc
(blockchain).
RIPE-MD160:
RIPE-MD160 est un algorithme de hachage qui produit une empreinte numérique de 160
bits. Il est principalement associé au protocole de sécurité IPsec (Internet Protocol Security)
et est utilisé pour garantir l'intégrité et l'authenticité des données transitant sur des réseaux
sécurisés. Il est moins courant que les algorithmes SHA-1 et SHA-256, mais il offre une
sécurité adéquate dans son contexte d'application spécifique.
Chiffrement Symétrique
Chiffrer vos prénom et nom de famille, accompagnés d’un texte “secret”, avec chacun des
algorithmes ci-dessous. On affichera les résultats en hexadécimale ainsi qu’encodé en
base64. On prendra, selon les cas
Pour le chiffrement IDEA n’était plus disponible puisqu’il n’est pas sécurisé
On a utilise
"-aes-192-cbc" qui indique l'utilisation de l'algorithme AES en mode CBC avec une clé de 192
bits.
On a utilise
"-aes-256-ecb" qui indique l'utilisation de l'algorithme AES en mode ECB avec une clé de 256
bits.
Déchiffrage
Tout d’abord on commence par déchiffrement de l’hexadicimale après on déchiffre avec
l’algorithme aes
On a utilise
"-aes-192-cbc" qui indique l'utilisation de l'algorithme AES en mode CBC avec une clé de 192
bits.
On a utilise
"-aes-256-ecb" qui indique l'utilisation de l'algorithme AES en mode ECB avec une clé de 256
bits.
Déchiffrage
Chiffrement Asymétrique
- On dechiffre du base64
La suite du TP
Chiffrement Asymétrique
Générer une clef prive
Hachage du message M
1. Emmanuel godard
2. L’émetteur de certificat est Geant vereniging