Outils pour utilisateurs

Outils du site


Panneau latéral

encryption_et_hachage

L'encryptions et le hachage

Bien que l'encryptions soit à la base de notre vie moderne, peu de monde connaît les technicités. Cet article explorera les différentes méthodes d'encryptions et les différences méthode de chiffrement.

Il faut faire la différence entre l'encryptions et le hachage (« hash »).

Débutons par le hachage.

Le hachage consiste à transformer une chaine de caractère lisible en une chaine de caractères et de nombre illisible de tailles fixe.

Par exemple, « Ceci est un test » pourrait devenir « 5b3594c5db15b9528a815452932e142b9ea9a04d07a5a51ab9335e494d84d07e »

De plus, il est quasi impossible de retrouver le mot original.

Cela est très pratique pour enregistrer les mots de passe dans les bases de données, pour éviter que dans le cas où les mots de passe fuitent, personne ne puisse les utiliser facilement.

Il existe plusieurs algorithmes de hachage, les plus connus étant MD5, SHA1 et SHA2

MD5 : Le MD5 produit une valeur de hachage de 128-bit. Cet algorithme a été créé en 1992, ce qui le rend très vulnérable. Bien que certains services utilisent toujours cet algorithme, il est de moins en moins populaire à cause de sa faible sécurité.

SHA1 : Le SHA1 produit une valeur de hachage de 160-bit. Il a été développé les États-Unis et ressemble un peu au MD5, et est aussi classifié comme non sécuritaire.

SHA2 : Le SHA2 est le regroupement de 6 variantes, soit :

  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-512/224
  • SHA-512/256

Le plus populaire de ces variantes est le SHA-256, qui produit une valeur de hachage de 256-bit. Le SHA2 est bien différent du SHA1. La différence entre toutes ces variantes est la grosseur de sortie, la grosseur du message et le nombre de tours dont le message passe dans l'algorithme.

Le SHA-256 est utilisé pour les certificats SSL, ce qui permet de sécuriser la connexion à un site ou serveur, sans compromettre l'information partagée.

Le fonctionnement de base du SHA-256 n'est pas très compliqué. Cette vidéo (anglais) l'explique très bien.

Bref, le hachage permet de transformer une chaine de caractère moyennement longue en une chaine de caractère hexadécimal illisible et irréversible.

Maintenant, nous allons voir ce qu'est l'encryptions.

L'encryptions permet de cacher le contenu original d'un message ou d'un fichier. Il est possible de retrouver ce message original à l'aide du mot de passe. La valeur produite par un algorithme est, contrairement au hachage, pas de longueur fixe. Elle dépend grandement de la longueur du message originale.

Il existe deux grandes catégories de technique d'encryptions, soit symétriques et asymétriques.

Symétrique :

Cette technique utilise une seule clé d'encryptions. La même clé est utilisée pour encrypter et décryptée.

Un des algorithmes les plus populaires d'encryptions symétriques est AES-256.

Encryption symétrique

Asymétrique :

Cette technique utilise 2 clés, soit une pour encrypter (clé publique) et une pour décrypter (clé privée). La clé publique peut donc se retrouver en public, puisqu'elle ne permet pas de décrypter le message. Cette technique est celle utilisée pour communiqué avec un site sécuritaire, puisqu'elle est extrêmement sécuritaire, bien qu'elle prenne beaucoup plus de performance que l'encryptions symétrique.

Un des algorithmes les plus populaires d'encryptions asymétriques est RSA, bien qu'il ait été publié en 1977. Il reste tout de même extrême sécuritaire.

Encryption symétrique

Bref, l'encryptions permet d'envoyer et de recevoir des messages d'un serveur et permet aussi de protéger des fichiers, en fessant un encryptions du disque.

Pour conclure, je vous suggère de toujours vérifier le niveau de sécurité des services que vous utilisez. On ne sait jamais, peut être que leurs bases de données pourraient être attaquées.

Sources :

- https://www.wisegeek.com/what-are-the-different-types-of-encryption-methods.htm

- https://www.rapidsslonline.com/blog/sha1-vs-sha2-vs-sha256-whats-the-difference/

- https://www.securityinnovationeurope.com/blog/page/whats-the-difference-between-hashing-and-encrypting

- https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric-encryption-what-are-differences

- https://en.wikipedia.org/wiki/Hash\_function

encryption_et_hachage.txt · Dernière modification: 2019/03/22 00:33 par 1752625