bonjour,
je désire réalisé un programme cryptant un mot de passe et inscrivant le mot de passe crypté dans un fichier.
Est ce que la bibliothèque MD5 est conseillée?
Connaissez vous une autre fonction de windows pouvant réaliser ce cryptage.
Merci








bonjour,
je désire réalisé un programme cryptant un mot de passe et inscrivant le mot de passe crypté dans un fichier.
Est ce que la bibliothèque MD5 est conseillée?
Connaissez vous une autre fonction de windows pouvant réaliser ce cryptage.
Merci
md5 et sha1 sont les plus répandues. Assez (très) sur, donc je te conseil de les utiliserEnvoyé par touys









Jao,
md5 est cassé, on peut générer assez facilement une chaîne donnant le même hash qu'une autre.Envoyé par PP(Team)
Je conseille plutôt d'enchaîner 2 ou 3 (ou plus) calculs avec différents algorithmes.
Salut,
Juste pour info, parce que ca m'intrigue...Envoyé par droggo
Qu'appelle tu "assez facilement"
Quand on y pense, aucune méthode de cryptage n'est jamais sur à 100%... le seul code qui ne sera jamais cassé, ce sera celui qui ne sera jamais utilisé
Qu'il s'agisse de md5 ou de sha1 ou de n'importe quel autre algorithme de cryptage, destructif ou non, d'ailleurs, il sera toujours possible de générer quelque chose qui finisse par faire sauter la protection, si on s'en donne le temps et les moyens![]()
L'astuce, c'est que si, pour y arriver, il faut un cluster de 5 machines hyper performantes travaillant pendant 3 ans, la sécurité est quand meme plus au rendez vous que s'il "suffit" d'un 386 tournant pendant 5 minutes
Comme tu peux le remarquer, "facilement" prend une signification toute autre selon que tu aies le temps et les moyens ou non
De plus, si les "secrets défense" méritent ce qu'il y a de mieux, il reste bon de se poser la question de savoir quelle sécurité peut etre estimée suffisante pour "ton travail à toi"...
A titre d'exemple, combien de temps te faudrait-il pour générer la somme md5 d'un fichier pris au hasard:
Cette somme md5 est celle utilisée pour le controle d'intégrité d'un fichier téléchargeable sur le ftp du projet gnu pris au hasard, et est donc parfaitement valide (et il est meme relativement aisé d'en retrouver l'origine39fdda485f3f1802352cf6067dea272c)
Et, sur base du temps mis sur ta machine pour y arriver, pourras tu encore estimer que ca se fait facilement![]()
A méditer: La solution la plus simple est toujours la moins compliquée
Ce qui se conçoit bien s'énonce clairement, et les mots pour le dire vous viennent aisément. Nicolas Boileau
Compiler Gcc sous windows avec MinGW
Coder efficacement en C++ : dans les bacs le 17 février 2014
mon tout nouveau blog








si un simple XOR avec une cle aussi longue que le message, et en utilisant jamais 2 fois la meme clé. ca n'est pas evident a mettre en pratique, mais ca a été (et c'est peut etre encore) utilisé pour des communications entre gouvernements.Envoyé par koala01
Et encore, si tu te donne le temps et les moyens, tu arriveras vraissemblablement à décrypter le message...Envoyé par jobherzt
Peut etre dans dix ou vingt ans... mais tu y arriveras![]()
A méditer: La solution la plus simple est toujours la moins compliquée
Ce qui se conçoit bien s'énonce clairement, et les mots pour le dire vous viennent aisément. Nicolas Boileau
Compiler Gcc sous windows avec MinGW
Coder efficacement en C++ : dans les bacs le 17 février 2014
mon tout nouveau blog









Hal,
En cherchant "Xiaoyun Wang" md5 sur Google, tu trouveras plein de résultats.Envoyé par koala01
On parle au plus en heures avec un p4 2 GHz, ce qui est donc à la portée de presque tout le monde








oui, mais encore une fois sa technique permet de generer des collisions, cad de trouver 2 chaines qui ont le meme hash, mais il ne permet pas de generer une chaine qui donne un hash donné. donc, cette technique ne permet pas en un temps raisonnable de casser un mot de passe hashé en md5.
C'est à la portée de tout le monde de trouver une collision en quelques heures à peine, parmis les 16^32 possiblités qui existent...Envoyé par droggo
Mais, combien de collisions devra tu trouver avant d'obtenir celle qui correspond à une clé bien précise parmis ces 16^32 possibilités
On ne parle d'ailleurs plus de collision, mais bien de preimage, à ce moment là...
Et s'il te faut quelques heures (dépendemment de ta machine) pour trouver une collison quelconque, combien t'en faudra-t-il pour trouver une colllision bien précise parmis les 340 282 366 920 938 446 346 337 460 743 177 000 000 potentielles et plus(pour rappel, la somme md5 est une succession de 32 valeurs hexadécimales, ce qui donne ce nombre pharaonique de possibilités
)
Bien sur, avec un peu (heu... plutot, beaucoup) de chance, tu tombera tout de suite sur LA solution... mais avec à peine moins de chance, tu n'est pas couché
Il y a quelques années un test a été fait en ce sens sur une phrase bien précise, dont le nombre et la taille des mots étaient connus...
Il a quand meme fallu un temps certain, utilisant un partage de ressource du genre de seti at home pour trouver la phrase en question
Bon, peut etre y a-t-il eu pas mal de collisions... mais n'empeche
@jobherzt au temps pour moi... je me suis mal exprimé... je voulais parler d'un cryptage inversable,(dont l'expression la plus simple est le cryptage de cesar) par opposition à ce qui est obtenu avec la md5
![]()
A méditer: La solution la plus simple est toujours la moins compliquée
Ce qui se conçoit bien s'énonce clairement, et les mots pour le dire vous viennent aisément. Nicolas Boileau
Compiler Gcc sous windows avec MinGW
Coder efficacement en C++ : dans les bacs le 17 février 2014
mon tout nouveau blog








mouais, n'exgaerons rien, il est possible de generer 2 chaines ayant le meme hash, mais ca reste a priori impossible (modulo un choix de mot de passe raisonnable) de genere une chaine ayant un hash donné.Envoyé par droggo
le md5 reste encore extremement sur. mais tu peux aussi te tourner vers le sha-1 ou les sha-256 qui sont plus solides encore.
[edit] d'ailleurs il me semble que c'est toujous md5 qui est utilisé pour stocker les mdp linux.
Pour info le MD5 est une fonction de hachage cryptographie. Ce qui veut dire que tu vas géneré une clé qui pourra contrôler la valider de ton password. Mais tu ne pourra en aucun cas retrouver le password original.
Pour info dans l'API windows il existe des outils pour crypter :
http://msdn2.microsoft.com/en-us/library/aa380255.aspx
@ jobherzt mais si le type est, effectivement, arrivé à lyon, tu auras ta certitude
Lui serait-il possible d'arriver à 10heures à Lyon et à midi à Marseilleet, mieux encore, l'a-t-il fait
(ben non, il est passé par Callais, pas par Marseille
)
@themadmax Le problème, ce n'est pas le fait de "retrouver le mot de passe", c'est celui de pouvoir "le contourner"...
Typiquement, les méthodes utilisées pour crypter un mot de passe n'ont pas vocation à permettre son décryptage (la récupération du mot de passe d'origine)...
Ce sont des méthodes "destructives"...
Tu le crypte donc avant d'enregistrer la "clé" de manière plus ou moins accessible, et, d'un autre coté, lors de la tentative d'identification, tu refais pareil avec le mot de passe fourni, et tu compare les deux clés...
Si la clé (re)calculée correspond à la cle enregistrée, c'est, a priori que le mot de passe correspond... sauf que, comme indiqué, si tu fournis un mot de passe qui produit la meme clé... tu as un "passe partout"
Il en est autrement, ainsi que le laisse suggérer le joyeux échange entre jobherzt, des contenus qui ont vocation à etre décryptés (récupérés dans leur forme originale)...
Mais, à ce moment là, on devra se tourner vers une variante du "cryptage de cesar" ou similaire![]()
A méditer: La solution la plus simple est toujours la moins compliquée
Ce qui se conçoit bien s'énonce clairement, et les mots pour le dire vous viennent aisément. Nicolas Boileau
Compiler Gcc sous windows avec MinGW
Coder efficacement en C++ : dans les bacs le 17 février 2014
mon tout nouveau blog








oui, mais c'est un exemple idiotEnvoyé par koala01
ce qu'il faut voir c'est que si tu essaie de decrypter, disons un message de 2 pages en utilisant toutes les cles possibles, si la cle est aussi longue que le message tu vas vraiment avoir tout et n'importe quoi : tous les articles de tous les journaux du monde passé, present et a venir, les tirages de tous les lotos, l'histoire de ta vie en allemand, l'histoire de ta vie dans une langue qui n'existe pas, mais ou ton prenom serais remplacé par jhksdjf, toutes les poesies de moins de 2 pages ecrites et a ecrire... et tous les messages possibles ou j'arrive a lyon a tous les endroits possibles, a toutes les dates possibles,... bref, tu ne pourras rien apprendre que tu ne sache deja, et c'est bien ce qu'on appelle "impossible a decrypter".
aïeMais, à ce moment là, on devra se tourner vers une variante du "cryptage de cesar" ou similaire![]()
non, ya mieux que ça, le cryptage de cesar tiens moins d'une nano seconde.. vigenere (cesar mais avec une cle de plusieurs lettre), tiens au moins une demi seconde !! plus serieusement, mieux vaut se tourner vers AES ou blowfish. mais dans le cas de mots de passe lié avec une application, un cryptage reversible c'est pas secure
![]()
Le problème c'est plutôt que les forum dérive trop souvant du post original. Moi je répond à touys, et si je voulais parler de cracking je créer un nouveau Post.@themadmax Le problème, ce n'est pas le fait de "retrouver le mot de passe", c'est celui de pouvoir "le contourner"...
Partager