fonction de hachage cryptographique
Exemple de table arc-en-ciel | |
---|---|
Texte brut | Somme de contrôle SHA-1 |
12345 | 8cb2237d0679ca88db6464eac60da96345513964 |
mot de passe 1 | e38ad214943daad1d64c102faec29de4afe9da3d |
J’aime mon chien | a25fb3505406c9ac761c8428692fbf5d5ddf1316 |
Jenny 400 | 7d5eb0173008fe55275d12e9629eef8bdb408c1f |
Dallas 1984 | c1ebe6d80f4c7c087ad29d2c0dc3e059fc919da2 |
Le pirate doit savoir quel algorithme de hachage cryptographique a été utilisé pour générer la somme de contrôle pour connaître la valeur.
Pour une protection supplémentaire, certains sites Web qui stockent les mots de passe des utilisateurs exécutent des fonctions supplémentaires sur les algorithmes de hachage cryptographique après la génération de la valeur mais avant le stockage. Ce processus produit une nouvelle valeur que seul le serveur Web comprend et qui ne correspond pas à la somme de contrôle d’origine.
Par exemple, après la saisie d’un mot de passe et la génération d’une somme de contrôle, celle-ci peut être divisée en parties et réorganisée avant d’être stockée dans une base de données de mots de passe, ou certains caractères peuvent être échangés avec d’autres. Lorsque l’utilisateur tente de s’authentifier la prochaine fois qu’il se connecte, le serveur annule cet ajout et génère à nouveau la somme de contrôle d’origine pour vérifier que le mot de passe de l’utilisateur est valide.
Prendre ces mesures limite l’utilité de tous les hacks où les sommes de contrôle sont volées. L’idée est d’exécuter une fonction inconnue, donc si le pirate connaît l’algorithme de hachage cryptographique mais pas l’algorithme personnalisé, connaître la somme de contrôle du mot de passe n’est pas utile.
Chiffrements et fonctions de hachage cryptographiques
La base de données contient les mots de passe des utilisateurs d’une manière similaire à une table arc-en-ciel. Après avoir entré votre mot de passe, une somme de contrôle sera générée et comparée à la somme de contrôle enregistrée dans votre nom d’utilisateur. Si les deux sont identiques, l’accès vous sera accordé.
Pouvez-vous en toute sécurité rendre votre mot de passe aussi simple étant donné que CHF produit une somme de contrôle irréversible 12345remplacer 12@34$5, simplement parce que la somme de contrôle elle-même ne peut pas être comprise ? Non, c’est pourquoi.
Aucun chiffrement ne peut être déchiffré simplement en regardant la somme de contrôle :
MD5 de 12345 : 827ccb0eea8a706c4c34a16891f84e7b
MD5 de 12@34$5 : a4d3cc004f487b18b2ccd4853053818b
À première vue, vous pourriez penser que l’utilisation de l’un de ces mots de passe est acceptable. Si un attaquant essaie de comprendre votre mot de passe en devinant la somme de contrôle MD5, c’est vrai, personne ne le fait, mais pas s’il effectue une attaque par force brute ou par dictionnaire, ce qui est une tactique courante.
Une attaque par force brute se produit lorsque plusieurs coups de couteau aléatoires sont exécutés tout en devinant un mot de passe.Dans ce cas, il est facile de deviner 12345, mais il est difficile de trouver l’autre au hasard.Les attaques par dictionnaire sont similaires en ce sens qu’un attaquant peut essayer chaque mot, nombre ou phrase d’une liste de mots de passe courants (et peu courants), et 12345 est l’un de ces mots de passe courants.
Même si les fonctions de hachage cryptographique produisent des sommes de contrôle difficiles à deviner, vous devez toujours utiliser des mots de passe complexes pour tous les comptes d’utilisateurs en ligne et locaux.
En savoir plus sur les fonctions de hachage cryptographique
Il semble que les fonctions de hachage cryptographique soient liées au chiffrement, mais les deux fonctionnent différemment.
Le cryptage est un processus bidirectionnel dans lequel quelque chose est crypté pour devenir illisible, puis décrypté plus tard pour être réutilisé normalement. Vous pouvez chiffrer les fichiers stockés afin que quiconque y accède ne puisse pas les utiliser, ou vous pouvez utiliser le chiffrement du transfert de fichiers pour chiffrer les fichiers qui sont déplacés sur un réseau, tels que les fichiers que vous chargez ou téléchargez en ligne.
Les fonctions de hachage cryptographique fonctionnent différemment car les sommes de contrôle ne sont pas destinées à être inversées à l’aide d’un mot de passe décodé spécial. Le seul but du service CHF est de comparer deux données, par exemple lors du téléchargement de fichiers, du stockage de mots de passe et de l’extraction de données d’une base de données.
Une fonction de hachage cryptographique peut générer la même somme de contrôle pour différentes données. Lorsque cela se produit, cela s’appelle une collision, ce qui est un énorme problème étant donné que l’intérêt de la fonction est de générer une somme de contrôle unique pour chaque élément de données qui y est introduit.
Des conflits peuvent survenir car chaque CHF génère une valeur de longueur fixe, quelles que soient les données d’entrée. Par exemple, la fonction de hachage cryptographique MD5 produit 827ccb0eea8a706c4c34a16891f84e7b, 1f633b2909b9c1addf32302c7a497983 et e10adc3949ba59abbe56e057f20f883e pour trois blocs de données distincts.
La première somme de contrôle provient de 12345Le second est généré à partir de plus de 700 lettres et chiffres, et le troisième provient de 123456Les trois entrées ont des longueurs différentes, mais le résultat ne fait toujours que 32 caractères à cause de la somme de contrôle MD5.
Il n’y a pas de limite au nombre de sommes de contrôle pouvant être créées, car chaque petit changement dans l’entrée devrait produire une somme de contrôle complètement différente. Parce que le nombre de sommes de contrôle qu’un CHF peut générer est limité, il y a toujours un risque de collisions.
C’est pourquoi d’autres fonctions de hachage cryptographique ont été créées. MD5 produit une valeur de 32 caractères, SHA-1 produit 40 caractères et SHA-2 (512) produit 128 caractères. Plus le nombre de caractères dans la somme de contrôle est élevé, moins il y a de risque de collision.
Merci de nous en informer!
Recevez les dernières nouvelles technologiques publiées quotidiennement
abonnement
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre