Skip to content

Dépôt de mes TP 3 et 4 de Cryptanalyse pour l'IUT du Limousin en Informatique.

Notifications You must be signed in to change notification settings

QDelage/Hachage-et-HMAC

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

19 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

TP3 + 4

Réponses aux questions du TP

La propriété des fonctions de hachage que l'on cherche à casser est la résistance à la seconde préimage. En effet, un attaquant pourrait ainsi se connecter sans connaitre le mot de passe utilisateur, mais en en trouvant un avec la même image suite à la fonction de hachage (une collision).

Nombre de lignes avant collision

Avec un digest de 5 bits, il faut 10 essais.

Avec 6 bits il en faut 10 également

Avec 7 bits il en faut 23

Avec 8 bits il en faut 23 également

Avec 9 bits il en faut 361

Avec 10 bits il en faut 361 également

Nombre de lignes avant collision avec "poisson"

Avec un digest de 5 bits, il faut 20 lignes.

Avec 6 bits il en faut 158

Avec 7 bits il en faut 171

Avec 8 bits il en faut 171 également

Avec 9 bits il en faut 20965

Avec 10 bits il en faut 20965 également

HMAC-SHA1

Le texte "Ceci est mon premier HMAC SHA1." avec la clef "very secret key" donne : 8f08a1b9d54642b85c0a158369e7675dc3c2b3e0

HMAC-SHA512

Le texte "Ceci est mon premier HMAC SHA1." (pour avoir le même message) avec la clef "very secret key" donne : 0dae9b811a749d55ec819b0a5638587ddf19a1172fd953650918f57a819349d99779c7af70c578e9b729fd1868bd9dab1c4a1d93b34e4530dde67b594283500d

About

Dépôt de mes TP 3 et 4 de Cryptanalyse pour l'IUT du Limousin en Informatique.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages