TP 1
TP 1
TP 1
Niveau MPSSI2
Module SECURITE PROTOOLAIRE
Travaux Pratique 1
Attaque « bruteforce »
Objectifs Fonctions de hachage
Intégration Empreinte
1 http://www.ssi.gouv.fr/
2 http://www.ssi.gouv.fr/administration/guide/guide-dhygiene-informatique/
iii. Faites une recherche Google avec « f71dbe52628a3f83a77ab494817525c6 », que trouvez-
vous ?
iv. On détermine la valeur md5 suivante :
mt@jas:~$ echo -n 'http://isimg.rnu.tn/' | openssl dgst -md5
(stdin)=6e68d329dd351442d2125d21c7edb019
9. Cherchez cette valeur sur Google ou sur le site http://www.hashkiller.co.uk/md5-decrypter.aspx. Qu’est-
ce que cela veut dire ?
10. Qu’est qu’un MAC (Message Authentification Code) ? Quels sont les avantages ? Comment créer un
algorithme de hachage à l’aide d’un chiffrement symétrique ?
11. Quelles sont les différences entre les deux procédés suivants :
i. Vous effectuez un chiffrement RSA puis un haché sha1 ?
ii. Vous effectuez un haché sha1 puis un chiffrement RSA ?
12. Ecrivez un programme en Python permettant de stocker l’empreinte d’un fichier dans un autre fichier
ayant le même nom suffixé par le nom de la fonction de hachage (par exemple "fichier.SHA256" ).
13. Ecrivez un programme en Python permettant d’intégrer un fichier et ses fichiers empreintes (MD5 et
SHA256) associées dans une seule archive.