Si l'un des deux génies des algorithme de hachage pouvait me refère l'algorithme md5, cela m'interresserait...
Et également m'expliqué pourquoi il n'est pas réversible !
Je suis au lycée donc je connais un peu les maths quand même...
The Meteorologist
Messages postés232Date d'inscriptionjeudi 18 janvier 2007StatutMembreDernière intervention 3 novembre 20111 29 sept. 2007 à 16:51
Clad49, je ne saisis pas quelqe chôse :
Dim TexteEnBit() As Byte
'Fonction pour convertir des bits en string
Function ByteArrayToString(ByVal arrInput() As Byte) As String
...
Le tableau "TexteEnBit" contient des bytes et non des bits ... Idem pour la fonction elle convertit des bytes non ?
Est-ce une simple faute d'inattention de ta part ou ais-je faux sur toute la ligne ?
Simon
Gizmil
Messages postés706Date d'inscriptionmercredi 14 avril 2004StatutMembreDernière intervention 3 octobre 20221 18 sept. 2007 à 11:55
Moi qui n'y connais pas grand chose en prog, vous pouvez me dire comment on se sert de ces fichiers? Merci!
scelw
Messages postés117Date d'inscriptionmercredi 3 septembre 2003StatutMembreDernière intervention17 février 2007 17 févr. 2007 à 10:55
Pourquoi certains hashs md5 sont de la forme "$1$ZWnke0$1fzDBVjUcT1Mpdd4u/T961" et non "21232f297a57a5a743894a0e4a801fc3"?
A quoi correspond la forme "$1$XXXXXXXX..."?
Clad49
Messages postés265Date d'inscriptiondimanche 3 août 2003StatutMembreDernière intervention29 mars 2010 14 févr. 2007 à 11:29
ben le framework 3 est sorti ya pas si longtemp !
GeneticW
Messages postés34Date d'inscriptionsamedi 3 juin 2006StatutMembreDernière intervention23 avril 2011 14 févr. 2007 à 03:04
Clad49,
ouais bon, j'ai OUBLIER de m'entionner que l'annonce du problème a été fait par Microsoft dans son MSDN News du 12 février 2007.
donc... "le prochain service pack" veut VRAIMENT dire le PROCHAIN.
pas encore sortie... lol
Clad49
Messages postés265Date d'inscriptiondimanche 3 août 2003StatutMembreDernière intervention29 mars 2010 13 févr. 2007 à 10:55
Oui je pence que c du .net 2 !
Pour l'instant je l'ai utilisé sans problème !
Je viens d'allé voir le site que tu a donné et :
The next service pack to the .NET Framework will contain a fix for this bug, which will cause the HMACSHA384 and HMACSHA512 classes to produce correct HMAC values.
Donc je pence qu'il n'y a pas de crainte à avoir. Faite les mise à jour ;)
GeneticW
Messages postés34Date d'inscriptionsamedi 3 juin 2006StatutMembreDernière intervention23 avril 2011 13 févr. 2007 à 05:32
mais ca dit que Microsoft ont trouvé un bug et demande de pas utiliser pour l'instant. :(
OneHacker
Messages postés1447Date d'inscriptionjeudi 2 novembre 2000StatutMembreDernière intervention23 septembre 20072 12 janv. 2007 à 15:29
T'a oublié préciser que c'était du .NET 2
cs_eldim
Messages postés956Date d'inscriptionlundi 30 mai 2005StatutMembreDernière intervention21 août 20141 11 janv. 2007 à 17:16
surtout qu'à tout verrou y a une clé... suffit de la trouver...
MadM@tt
Messages postés2167Date d'inscriptionmardi 11 novembre 2003StatutMembreDernière intervention16 juillet 20091 11 janv. 2007 à 13:46
f0xi > c'est pas la peine de lancer un débat à propos de la fiabilité des algo de cryptage aujourd'hui, sauf si le programme concerne des "lancements de missiles atomiques", à mon avis ce qui existe aujourd'hui est bien suffisant à notre echelle (webmasters, controles d'erreurs lors d'une transmission sur internet etc...). Après on se retrouve avec 150 mails par jour de vbfrance et un débat qui n'avance pas lol ;)
a+
cs_eldim
Messages postés956Date d'inscriptionlundi 30 mai 2005StatutMembreDernière intervention21 août 20141 11 janv. 2007 à 07:46
ok merci pour les infos
Clad49
Messages postés265Date d'inscriptiondimanche 3 août 2003StatutMembreDernière intervention29 mars 2010 11 janv. 2007 à 04:44
Salut f0xi !
Oui il est vrai que de décoder le md5 n'est pas à la porté de tout le monde, néanmoins il a été cassé donc plus fiable à 100% !
Le SHA-1 a lui aussi était cassé donc plus fiable non plus !
Seul le SHA-256, SHA-384, SHA-512, RIPEMD-160 et surement d'autre moins connue non pas encore était cassé donc encore sûr a 100% à l'heure actuelle.
Non je n'ai pas recréé les algos des hash, je ne voie pas l'intérêt de les écrire alors que le .net les intègre directement et ce n'était pas le but de ma source !
"ça permet au moins de voir comment ça marche (ça peut etre sympa)"
Oui peut être mais dit moi sur l'ensemble du portail Code Sources qui serai capable de comprendre la moitié de l'algo a moins de sortir d'une école d'ingé et d'être super fort en maths ?
f0xi
Messages postés4205Date d'inscriptionsamedi 16 octobre 2004StatutModérateurDernière intervention12 mars 202235 11 janv. 2007 à 03:28
@MadM@t :
desolé du double post, le mots que tu cherche pour definir un hash permettant le control d'integritée des donnée c'est la "somme de control" ou "CRC" (Cyclic Redondance Check).
on l'obtient avec un algorithme CRC, CRC32 mais on peu aussi utiliser MD5 ou SHA1 pour effectuer ce genre de control de somme.
c'est d'ailleur aussi pour cela qu'on utilise MD5 ou SHA1 pour chiffrer les mots de passe dans les base de donnée, comparer les somme est plus fiable et securisant que de comparer des chaines en clair.
l'avantage aussi c'est qu'une somme est indetectable dans un flux ou un paquet puisque c'est une suite "aleatoire" de bytes (comparé a une chaine qui ne fait appel qu'a quelques codes distinct).
f0xi
Messages postés4205Date d'inscriptionsamedi 16 octobre 2004StatutModérateurDernière intervention12 mars 202235 11 janv. 2007 à 03:17
@Clad49 : "Le hachage est en fait un algorithme de cryptage à sens unique.
Enfin normalement, le md5 a été cracké ! Une équipe chinoise a découverte des collisions complètes. Ce qui fait que les MD5 n'est plus sûr !"
Si tu lit le rapport de tests de ces fameuses collisions tu veras que pour y arrivé il a fallus beaucoup beaucoup de perseverence de la part des apprentis "cracker".
Dans la réalitée, MD5 reste l'un des meilleurs hash 128bit.
de plus créer une collision ne veut pas dire qu'on as retrouver la donnée par rapport au condensat.
cela veut dire qu'avec une donnée differente on as reproduis le meme condensat mais cela ne veut en aucun cas dire que la donnée est identique a l'originale.
bien entendus cela demande des heures et des heures, voir des jours de calcul et de tests.
d'ailleur meme avec le logiciel qu'il faut, avant de cracker un md5 il faut telecharger un dico de plusieurs gigaoctets et ensuite il faut plusieurs heures de comparo avant de trouver la collision ou de se rendre compte qu'on ne trouve pas de collision.
par contre je trouve que c'est pas trés trivial (meme si ça reste bon) d'utiliser en toute simplicitée la fonction Crypter()...
ça aurait pus etre mieux si tu avais recoder directement une api contenant les divers algorithmes de hash ... mais bon ... c'est beaucoup plus de boulot, ça permet au moins de voir comment ça marche (ça peut etre sympa).
Clad49
Messages postés265Date d'inscriptiondimanche 3 août 2003StatutMembreDernière intervention29 mars 2010 10 janv. 2007 à 21:05
lol pas grave au contraire ;)
MadM@tt
Messages postés2167Date d'inscriptionmardi 11 novembre 2003StatutMembreDernière intervention16 juillet 20091 10 janv. 2007 à 20:58
arf devancé lol ;)
MadM@tt
Messages postés2167Date d'inscriptionmardi 11 novembre 2003StatutMembreDernière intervention16 juillet 20091 10 janv. 2007 à 20:56
Eldim > Tu peux pas, c'est la base du hachage (différent de cryptage).
Le principe c'est que tu obtient une chaine "unique", mais qui n'est pas ta chaine initiale.
Utile par exemple pour un mot de passe, plutot que de stocker en clair le mot de passe, tu stocke son hash. Quand un utilisateur veut se logger, tu hash le mot de passe qu'il te donne et tu le compare à celui enregistré (vu que l'image hachée est unique...).
Donc au final, ça permet de ne jamais stocker en clair le mot de passe...
ça n'est qu'un exemple d'utilisation, ça peut aussi servir pour détecter des erreurs. Par exemple tu transmet un message sur internet, et à la fin tu rajoute le hash (tu le transmet aussi quoi).
Comme ça le destinataire, il hache le message qu'il a reçu et il le compare au hash que tu lui a envoyé, si c'est le meme hash, c'est que normalement y'a pas eu de problème dans la transmission (genre données erronées, ou falsification etc...)
(sur les cd y'a ce genre de systèmes pour si ta des traces de doigts, de rayures etc... mais c'est plus complet car ça permet de corriger les erreurs aussi).
Voilà j'ai un peu étalé mais je sort juste de mon cours de maths et cryptage alors chu encore dedans lol
Clad49
Messages postés265Date d'inscriptiondimanche 3 août 2003StatutMembreDernière intervention29 mars 2010 10 janv. 2007 à 20:47
hihi salut !
Le hachage est en fait un algorithme de cryptage à sens unique.
Enfin normalement, le md5 a été cracké ! Une équipe chinoise a découverte des collisions complètes. Ce qui fait que les MD5 n'est plus sûr !
Vous allé me dire a quoi ca sert si c'est pas réversible ?
Le hachage cryptographique est surtout utilisé pour protéger les mots de passe, il permet par exemple de ne jamais faire transiter un mot de passe en clair sur un réseau.
Il permet aussi, comme en md5, de hacher un fichier à télécharger et une foi celui-ci est télécharger ,de comparé le hachage de celui-ci par celui d'origine afin de vérifier que le transfère s'est fait correctement sans avoir oublier un morceau !
cs_eldim
Messages postés956Date d'inscriptionlundi 30 mai 2005StatutMembreDernière intervention21 août 20141 10 janv. 2007 à 17:59
Bonjour, (newbe en cryptage)
Question con... comment tu récupères ton texte d'origine ?
17 janv. 2010 à 01:27
Et également m'expliqué pourquoi il n'est pas réversible !
Je suis au lycée donc je connais un peu les maths quand même...
29 sept. 2007 à 16:51
Dim TexteEnBit() As Byte
'Fonction pour convertir des bits en string
Function ByteArrayToString(ByVal arrInput() As Byte) As String
...
Le tableau "TexteEnBit" contient des bytes et non des bits ... Idem pour la fonction elle convertit des bytes non ?
Est-ce une simple faute d'inattention de ta part ou ais-je faux sur toute la ligne ?
Simon
18 sept. 2007 à 11:55
17 févr. 2007 à 10:55
A quoi correspond la forme "$1$XXXXXXXX..."?
14 févr. 2007 à 11:29
14 févr. 2007 à 03:04
ouais bon, j'ai OUBLIER de m'entionner que l'annonce du problème a été fait par Microsoft dans son MSDN News du 12 février 2007.
donc... "le prochain service pack" veut VRAIMENT dire le PROCHAIN.
pas encore sortie... lol
13 févr. 2007 à 10:55
Pour l'instant je l'ai utilisé sans problème !
Je viens d'allé voir le site que tu a donné et :
The next service pack to the .NET Framework will contain a fix for this bug, which will cause the HMACSHA384 and HMACSHA512 classes to produce correct HMAC values.
Donc je pence qu'il n'y a pas de crainte à avoir. Faite les mise à jour ;)
13 févr. 2007 à 05:32
les classe HMACSHA512 et HMACSHA384 sont defectueuse en .net 2
voyez plutot:
http://blogs.msdn.com/shawnfa/archive/2007/01/31/please-do-not-use-the-net-2-0-hmacsha512-and-hmacsha384-classes.aspx
c'est en anglais par contre.
mais ca dit que Microsoft ont trouvé un bug et demande de pas utiliser pour l'instant. :(
12 janv. 2007 à 15:29
11 janv. 2007 à 17:16
11 janv. 2007 à 13:46
a+
11 janv. 2007 à 07:46
11 janv. 2007 à 04:44
Oui il est vrai que de décoder le md5 n'est pas à la porté de tout le monde, néanmoins il a été cassé donc plus fiable à 100% !
Le SHA-1 a lui aussi était cassé donc plus fiable non plus !
Seul le SHA-256, SHA-384, SHA-512, RIPEMD-160 et surement d'autre moins connue non pas encore était cassé donc encore sûr a 100% à l'heure actuelle.
Non je n'ai pas recréé les algos des hash, je ne voie pas l'intérêt de les écrire alors que le .net les intègre directement et ce n'était pas le but de ma source !
"ça permet au moins de voir comment ça marche (ça peut etre sympa)"
Oui peut être mais dit moi sur l'ensemble du portail Code Sources qui serai capable de comprendre la moitié de l'algo a moins de sortir d'une école d'ingé et d'être super fort en maths ?
11 janv. 2007 à 03:28
desolé du double post, le mots que tu cherche pour definir un hash permettant le control d'integritée des donnée c'est la "somme de control" ou "CRC" (Cyclic Redondance Check).
on l'obtient avec un algorithme CRC, CRC32 mais on peu aussi utiliser MD5 ou SHA1 pour effectuer ce genre de control de somme.
c'est d'ailleur aussi pour cela qu'on utilise MD5 ou SHA1 pour chiffrer les mots de passe dans les base de donnée, comparer les somme est plus fiable et securisant que de comparer des chaines en clair.
l'avantage aussi c'est qu'une somme est indetectable dans un flux ou un paquet puisque c'est une suite "aleatoire" de bytes (comparé a une chaine qui ne fait appel qu'a quelques codes distinct).
11 janv. 2007 à 03:17
Enfin normalement, le md5 a été cracké ! Une équipe chinoise a découverte des collisions complètes. Ce qui fait que les MD5 n'est plus sûr !"
Si tu lit le rapport de tests de ces fameuses collisions tu veras que pour y arrivé il a fallus beaucoup beaucoup de perseverence de la part des apprentis "cracker".
Dans la réalitée, MD5 reste l'un des meilleurs hash 128bit.
de plus créer une collision ne veut pas dire qu'on as retrouver la donnée par rapport au condensat.
cela veut dire qu'avec une donnée differente on as reproduis le meme condensat mais cela ne veut en aucun cas dire que la donnée est identique a l'originale.
bien entendus cela demande des heures et des heures, voir des jours de calcul et de tests.
d'ailleur meme avec le logiciel qu'il faut, avant de cracker un md5 il faut telecharger un dico de plusieurs gigaoctets et ensuite il faut plusieurs heures de comparo avant de trouver la collision ou de se rendre compte qu'on ne trouve pas de collision.
par contre je trouve que c'est pas trés trivial (meme si ça reste bon) d'utiliser en toute simplicitée la fonction Crypter()...
ça aurait pus etre mieux si tu avais recoder directement une api contenant les divers algorithmes de hash ... mais bon ... c'est beaucoup plus de boulot, ça permet au moins de voir comment ça marche (ça peut etre sympa).
10 janv. 2007 à 21:05
10 janv. 2007 à 20:58
10 janv. 2007 à 20:56
Le principe c'est que tu obtient une chaine "unique", mais qui n'est pas ta chaine initiale.
Utile par exemple pour un mot de passe, plutot que de stocker en clair le mot de passe, tu stocke son hash. Quand un utilisateur veut se logger, tu hash le mot de passe qu'il te donne et tu le compare à celui enregistré (vu que l'image hachée est unique...).
Donc au final, ça permet de ne jamais stocker en clair le mot de passe...
ça n'est qu'un exemple d'utilisation, ça peut aussi servir pour détecter des erreurs. Par exemple tu transmet un message sur internet, et à la fin tu rajoute le hash (tu le transmet aussi quoi).
Comme ça le destinataire, il hache le message qu'il a reçu et il le compare au hash que tu lui a envoyé, si c'est le meme hash, c'est que normalement y'a pas eu de problème dans la transmission (genre données erronées, ou falsification etc...)
(sur les cd y'a ce genre de systèmes pour si ta des traces de doigts, de rayures etc... mais c'est plus complet car ça permet de corriger les erreurs aussi).
Voilà j'ai un peu étalé mais je sort juste de mon cours de maths et cryptage alors chu encore dedans lol
10 janv. 2007 à 20:47
Le hachage est en fait un algorithme de cryptage à sens unique.
Enfin normalement, le md5 a été cracké ! Une équipe chinoise a découverte des collisions complètes. Ce qui fait que les MD5 n'est plus sûr !
Vous allé me dire a quoi ca sert si c'est pas réversible ?
Le hachage cryptographique est surtout utilisé pour protéger les mots de passe, il permet par exemple de ne jamais faire transiter un mot de passe en clair sur un réseau.
Il permet aussi, comme en md5, de hacher un fichier à télécharger et une foi celui-ci est télécharger ,de comparé le hachage de celui-ci par celui d'origine afin de vérifier que le transfère s'est fait correctement sans avoir oublier un morceau !
10 janv. 2007 à 17:59
Question con... comment tu récupères ton texte d'origine ?