Section courante

A propos

Section administrative du site

 Langage  Elément  Programmation  Annexe  Aide 
ABAP/4
Ada
Assembleur
Assembly & bytecode
ASP (Active Server Pages)
Basic
C
C++
C# (C Sharp)
Cobol
ColdFusion
Fortran
HTML
Java
JavaScript
LISP
Logo
LotusScript
Oberon
Pascal
Perl
PHP
PL/1
Prolog
Python
Rebol
REXX
Ruby
Rust
SAS
NoSQL
SQL
Swift
X++ (Axapta)
GNAT
SMALLAda
VHDL
Assembleur 370
Assembleur 1802
Assembleur 4004
Assembleur 6502
Assembleur 6800
Assembleur 68000
Assembleur 8080 et 8085
Assembleur 8089
Assembleur 80x86
Assembleur AGC4
Assembleur ARM
Assembleur DPS 8000
Assembleur i860
Assembleur Itanium
Assembleur MIPS
Assembleur PDP-11
Assembleur PowerPC
Assembleur RISC-V
Assembleur SPARC
Assembleur SuperH
Assembleur UNIVAC I
Assembleur VAX
Assembleur Z80
Assembleur Z8000
Assembleur z/Architecture
ASSEMBLER/MONITOR 64
Micol Assembler
GFA Assembler
A86
MASM (Macro Assembler)
TASM (Turbo Assembler)
CIL
Jasmin
LLVM
MSIL
Parrot
P-Code (PCode)
SWEET16
G-Pascal
ASP 1.0
ASP 2.0
ASP 3.0
ASP.NET
ASP.NET Core
ABasiC (Amiga)
Adam SmartBASIC
Altair BASIC
AmigaBASIC (Amiga)
AMOS Basic (Amiga)
Atari Basic (Atari 400, 600 XL, 800, 800XL)
Basic Apple II (Integer BASIC/APPLESOFT)
Basic Commodore 64 (CBM-BASIC)
Basic Commodore 128 (BASIC 7.0)
Basic Commodore VIC-20 (CBM-BASIC 2.0)
Basic Coco 1 (Color Basic)
Basic Coco 2 (Extended Color Basic)
Basic Coco 3 (Extended Color Basic 2.0)
BASICA (PC DOS)
Basic Pro
BBC BASIC
Blitz BASIC (Amiga)
DarkBASIC
Dartmouth BASIC
GFA-Basic (Atari ST/Amiga)
GWBASIC (MS-DOS)
Liberty BASIC
Locomotive BASIC (Amstrad CPC)
MSX-Basic
Omikron Basic (Atari ST)
Oric Extended Basic
Power Basic
Quick Basic/QBasic (MS-DOS)
Sinclair BASIC (ZX80, ZX81, ZX Spectrum)
ST BASIC (Atari ST)
Turbo Basic
Vintage BASIC
VBScript
Visual Basic (VB)
Visual Basic .NET (VB .NET)
Visual Basic pour DOS
Yabasic
BeckerBASIC
SIMONS' BASIC
Basic09 d'OS-9
Disk Extended Color Basic
Basic09 d'OS-9
Disk Extended Color Basic
Access
Excel
Visual Basic pour Windows
Visual Basic .NET pour Windows
C Shell Unix (csh)
C pour Amiga
C pour Atari ST
C pour DOS
C pour Falcon030
C pour GEMDOS (Atari ST)
C pour Linux
C pour PowerTV OS
C pour OS/2
C pour Unix
C pour Windows
Aztec C
CoCo-C
GNU C
HiSoft C
IBM C/2
Introl-C
Lattice C
Microsoft C
MinGW C
MSX-C
Open Watcom C
OS-9 C Compiler
Pure C
Quick C
Turbo C
HiSoft C for Atari ST
HiSoft C for CP/M (Amstrad CPC)
C++ pour OS/2
C++ pour Windows
Borland C++
C++Builder
IBM VisualAge C++
Intel C++
MinGW C++
Open Watcom C++
Symantec C++
Turbo C++
Visual C++
Visual C++ .NET
Watcom C++
Zortech C++
C# (C Sharp) pour Windows
Apple III Cobol
Microsoft Cobol
BlueDragon
Lucee
OpenBD
Railo
Smith Project
Microsoft Fortran
WATFOR-77
CSS
FBML
Open Graph
SVG
XML
XSL/XSLT
LESS
SASS
GCJ (GNU)
JSP
Jython
Visual J++
Node.js
TypeScript
AutoLISP
ACSLogo
LotusScript pour Windows
Amiga Oberon
Oberon .NET
Apple Pascal
Delphi/Kylix/Lazarus
Free Pascal
GNU Pascal
HighSpeed Pascal
IBM Personal Computer Pascal
Lisa Pascal
Maxon Pascal
MPW Pascal
OS-9 Pascal
OSS Personal Pascal
Pascal-86
Pascal du Cray Research
Pascal/VS
Pascal-XT
PURE Pascal
QuickPascal
RemObjets Chrome
Sun Pascal
THINK Pascal
Tiny Pascal (TRS-80)
Turbo Pascal
UCSD Pascal
VAX Pascal
Virtual Pascal
Turbo Pascal for CP/M-80
Turbo Pascal for DOS
Turbo Pascal for Macintosh
Turbo Pascal for Windows
CodeIgniter (Cadre d'application)
Drupal (Projet)
Joomla! (Projet)
Phalanger (PHP .NET)
phpBB (Projet)
Smarty (balise)
Twig (balise)
Symfony (Cadre d'application)
WordPress (Projet)
Zend (Cadre d'application)
PL360
PL/M-80
PL/M-86
Turbo Prolog
CPython
IronPython
Jython
PyPy
AREXX
Regina REXX
JMP
Btrieve
Cassandra
Clipper
CouchDB
dBASE
Hbase
Hypertable
MongoDB
Redis
Access
BigQuery
DB2
H2
Interbase
MySQL
Oracle
PostgreSQL
SAP HANA
SQL Server
Sybase
U-SQL
Introduction
Historique
Les remarques
Les opérateurs
Les conditionnelles
Les algorithmes à base logarithmique
Les algorithmes sur les tris
Les algorithmes sur la recherche
Les algorithmes sur l'affichage
Les algorithmes sur les mathématiques
Les algorithmes de traitement de chaînes de caractères
Les algorithmes de cryptographie
Les algorithmes de traitement de graphes
Les algorithmes de traitement d'image et de vision par ordinateur
Les algorithmes d'intelligence artificielle et d'apprentissage automatique
Les algorithmes d'optimisation
Les algorithmes sur les fractals
Les algorithmes de traitement de dates et de temps
Les algorithmes de compression
Les algorithmes sur le gouvernement ou la réglementation
Tri à bulles (Bubble Sort)
Tri par insertion (Insertion Sort)
Tri par sélection (Selection Sort)
Tri de Shell-Metzner
Recherche séquentielle (Recherche linéaire)
Recherche dichotomique (Recherche binaire)
Algorithmes de calcul numérique
Algorithmes de calcul matriciel et algèbre linéaire
Algorithmes mathématiques de géométrie et trigonométrie
Algorithmes de théorie des nombres
Algorithmes statistiques et probabilistes
Algorithmes de calcul scientifique et d'optimisation
Triangle de Sierpinski
Année bissextile
Calcul de la différence entre deux dates
Algorithmes de fiscalité
Algorithmes de gestion des prestations sociales
Téléphone
Préface
Notes légal
Dictionnaire
Recherche

Introduction

Les algorithmes de cryptographie sont des méthodes mathématiques utilisées pour sécuriser des informations, assurant leur confidentialité, leur intégrité et leur authenticité. Ils transforment des données lisibles (texte en clair) en données illisibles (texte chiffré) pour empêcher tout accès non autorisé. Ces algorithmes sont au coeur de la sécurité numérique et se divisent en trois grandes catégories : les algorithmes de chiffrement symétrique, les algorithmes de chiffrement asymétrique et les fonctions de hachage.


DES

Le DES (Data Encryption Standard) est un algorithme de chiffrement symétrique développé par IBM dans les années 1970 et adopté comme norme fédérale par le NIST en 1977. Il utilise une clef de 56 bits pour chiffrer des blocs de données de 64 bits, employant une structure de chiffrement appelée réseau de Feistel sur 16 tours. DES a été largement utilisé pour sécuriser des données sensibles, notamment dans les secteurs bancaires et gouvernementaux.

Cependant, la puissance de calcul croissante a rendu le DES vulnérable aux attaques par force brute. En 1999, un appareil conçu pour casser les clefs DES a démontré sa faiblesse, pouvant décrypter un message en moins de 24 heures. Pour pallier cette limitation, le Triple DES (3DES) a été créé, appliquant l'algorithme trois fois avec des clés différentes, améliorant la sécurité au prix d'une perte de performance.

Finalement, en raison de ces vulnérabilités, le DES a été progressivement remplacé par l'AES (Advanced Encryption Standard) en 2001, offrant des clefs plus longues et une sécurité supérieure. Le DES reste une pièce importante dans l'histoire de la cryptographie, bien qu'il soit aujourd'hui considéré comme obsolète.

Message de remplissage pour atteindre un multiple de 64 bits de longueur

key ← permutation(key, PC1)
left ← (key rightshift 28) ∩ FFFFFFFh
right ← key ∩ FFFFFFFh

BOUCEL POUR i ← 1 JUSQU'A 16 FAIRE
   right ← right leftrotate KEY_shift[i]
   left ← left leftrotate KEY_shift[i]
   concat ← (left leftshift 28) ∪ right
   keys[i] ← permutation(concat, PC2)
FIN BOUCLE POUR

* Pour décrypter un message, inversez l'ordre des clefs
SI decrypt ALORS
   Inverse keys
FIN SI

* Crypter ou décrypter
BOUCLE POUR CHAQUE morceaux de 64 bits de la table de message FAIRE
   * IP
   chunk ← permutation(chunk, IP)
   left ← chunk rightshift 32
   right ← chunk ∩ FFFFFFFFh
   BOUCLE POUR i ← 1 JUSQU'A 16 FAIRE
      tmp ← right
      * E (32 bits à 48 bits)
      right ← expansion(right, E)
      right ← right xor keys[i]
      * Substitution (48 bits à 32 bits)
      right ← substitution(right)
      * P
      right ← permutation(right, P)
      right ← right xor left
      left ← tmp
   FIN BOUCLE POUR
   * Concaténation right et left
   cipher_chunk ← (right leftshift 32) ∪ left
   * FP
   cipher_chunk ← permutation(cipher_chunk, FP)
FIN BOUCLE POUR

MD5

Le MD5, tirant sans nom de l'anglicisme Message-Digest Algorithm 5, fonctionne en plusieurs étapes pour transformer des données d'entrée en un hachage de 128 bits. Tout d'abord, les données sont remplies pour que leur longueur soit un multiple de 512 bits, ce qui se fait en ajoutant un bit "1" suivi de zéros, puis en ajoutant la longueur originale des données sur 64 bits à la fin. Ensuite, les données sont divisées en blocs de 512 bits (64 octets). MD5 utilise quatre variables d'état (A, B, C, D), initialisées avec des valeurs spécifiques, pour stocker le hachage intermédiaire. Chaque bloc de 512 bits est traité en plusieurs étapes, utilisant des opérations logiques (comme AND, OR, NOT), des rotations de bits et des ajouts de constantes, avec trois fonctions principales combinant non linéairement les valeurs des variables d'état et des blocs de données. Les valeurs intermédiaires sont mises à jour à chaque étape grâce à des transformations sur 32 bits. Après avoir traité tous les blocs, les quatre variables sont combinées pour former le hachage final de 128 bits, étant souvent représenté sous forme de chaîne hexadécimale de 32 caractères. Le résultat final est un hachage MD5 unique à l'entrée donnée, où même un changement mineur dans l'entrée produira un hachage complètement différent. Ce processus est conçu pour être rapide et efficace, mais il présente des vulnérabilités aux attaques par collision, ce qui a conduit à la recherche de méthodes de hachage plus sûres pour des applications critiques.

MODULE MD5(entrée : tableau d'octets)
    A0 ← 1732584193
    B0 ← 4023233417
    C0 ← 2562383102
    D0 ← 271733878

    * 1. Padding des données d'entrée
    padded_input ← Ajouter un bit "1", puis des zéros et la longueur originale

    * 2. Initialiser les variables d'état
    A ← A0
    B ← B0
    C ← C0
    D ← D0

    * 3. Traiter chaque bloc de 512 bits
    blocs ← Diviser les données en blocs de 512 bits
    BOUCLE POUR i ← 0 JUSQU'A Longueur(blocs) - 1
        ProcessBlock(blocs[i], A, B, C, D)
    FIN BOUCLE POUR

    * 4. Produire le hachage final
    RETOURNER HashToHex(A, B, C, D)

MODULE ProcessBlock(bloc : tableau d'octet; variable A, B, C, D : entier)
    * Implémenter la logique de traitement MD5 pour chaque bloc
    * Utiliser des opérations logiques et des transformations
    * Mettre à jour A, B, C, D

MODULE HashToHex(A, B, C, D : entier) → chaîne
    * Convertir les entiers finaux en chaîne hexadécimale
    RETOURNER hash_hex


PARTAGER CETTE PAGE SUR
Dernière mise à jour : Dimanche, le 10 novembre 2024