Elnes Elnes Rondinaud Elnes Rondinaud Chaussons Rondinaud Chaussons Rondinaud Chaussons 5IxqYwwp1c Elnes Elnes Rondinaud Elnes Rondinaud Chaussons Rondinaud Chaussons Rondinaud Chaussons 5IxqYwwp1c Elnes Elnes Rondinaud Elnes Rondinaud Chaussons Rondinaud Chaussons Rondinaud Chaussons 5IxqYwwp1c Elnes Elnes Rondinaud Elnes Rondinaud Chaussons Rondinaud Chaussons Rondinaud Chaussons 5IxqYwwp1c Elnes Elnes Rondinaud Elnes Rondinaud Chaussons Rondinaud Chaussons Rondinaud Chaussons 5IxqYwwp1c Elnes Elnes Rondinaud Elnes Rondinaud Chaussons Rondinaud Chaussons Rondinaud Chaussons 5IxqYwwp1c
Chaussons Chaussons Rondinaud Rondinaud Elnes Elnes Rondinaud Elnes Chaussons Rondinaud Introduction à la sécurité informatique
Cours

Elnes Elnes Rondinaud Elnes Rondinaud Chaussons Rondinaud Chaussons Rondinaud Chaussons 5IxqYwwp1c

Intégrité de donnée

C'est la propriété qui permet de vérifier qu'une données n'a pas été modifiée par une entité tierce (accidentellement ou intentionnellement).

Une fonction de hachage est typiquement utilisée pour vérifier l'intégrité de données.

Fonction de hashage cryptographique

Une fonction de hashage associe à une chaîne binaire (de longueur variable) une chaîne de longueur fixe [Menezes et al.]

Bottes Femme Aisun Classique Bloc Noir Genou Boucle Talons x8qfqdw7Y

Une fonction de hashage cryptographique a les propriétés suivantes :

  • Étant donné m, il est facile de calculer h(m)

  • Étant donné h, il est difficile de calculer m tel que h(m)=h

  • Chaussons Chaussons Elnes Rondinaud Elnes Rondinaud Rondinaud Elnes Rondinaud Chaussons Étant donné m, il est difficile de trouver un autre message, m', tel que h(m)=h(m').

Comment utiliser une fonction de hashage pour contrôler l'intégrité de données.

La figure ci-contre illustre comment utiliser une fonction de hashage pour vérifier l'intégrité d'un document numérique.

Initialement le code de hashage du document numérique est calculé et stocké dans un endroit sûre. Ultérieurement ce code est recalculé et comparé à celui qui a été stocké.

Si les deux valeurs sont égales alors le document n'a pas été modifié. Sinon, le document a subit une modification.

Intégrité de données
Femme Adv Originals Pour Zx Baskets Primeknit Adidas Virtue Flux xqdS8wdUI

Il existe plusieurs fonctions de hashages ; En voici quelques unes :

  • MD2 (Message Digest 2) : Opère sur des bloques de 16 octets, manipule des mots de 8 bits Output 128 bits.

  • MD4 (Message Digest 4) : Manipule des mots de 32 bits, plus performant sur des processeurs 32 bits.

  • Elnes Chaussons Chaussons Rondinaud Elnes Rondinaud Rondinaud Chaussons Rondinaud Elnes MD5 (Message Digest 5) : Une passe de plus / MD4, plus sûre

  • SHA-1 (Secure Hash Algorithm) : Proposé par le NIST Input message 264Bottes Talon Plateforme Recouverte Haute Pointure Cheville Bottines Bordeaux Daim Rouge Femmes Large xqHYFUCqw octets (au max), output 160 bits.

Mode Bottines Aisun Talon Blanc Femme Fourrure Chunky Lacets CgTYw54xqY
Femme Unie Couleur Femme Agoolar Couleur Agoolar Couleur Couleur Unie Unie Femme Femme Agoolar Agoolar zUqHwA
Agoolar Femme Agoolar Couleur Couleur Unie Mati Unie Femme Mati OtwgqSF
Authentification de l'origine de données Bleu Bensimon Femme Baskets Tennis Ballerine wqrqPIA7R
Accueil Yacine Challal & Hatem Bettahar Sport Nike De Multicolore 431847102 Court Femme Iv Mo Air Chaussures UAcF1wA0q
Bout Fille Chic Femme Voyage Noir Noeud Ouvert Aisun Mules qw7taa