Derniers messages sur Zeste de Savoirhttps://zestedesavoir.com/forums/2017-02-25T11:25:29+01:00Les derniers messages parus sur le forum de Zeste de Savoir.Décrypter un hash hasher , message #1424242017-02-25T11:25:29+01:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142424<figure>
<blockquote>
<p>Le p2p c’est mal. <img alt=":lol:" src="/static/smileys/rire.gif"></p>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142422">A-312</a></figcaption>
</figure>
<p>Ça dépend ce que tu transfert avec. <img alt="^^" src="/static/smileys/hihi.png"></p>
<figure>
<blockquote>
<p>En effet, j’ai oublié cette utilisation. Bien qu’au début (et encore actuellement) les clés de contrôle n’étaient pas sous forme d’algorithme hash mais sous forme de simple addition des bits précédents. C’est une belle révolution technique. <img alt=":)" src="/static/smileys/smile.png"></p>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142422">A-312</a></figcaption>
</figure>
<p>Ben c’est quand même une utilisation importante aujourd’hui puisqu’une signature électronique repose sur un algorithme de création d’empreinte (l’empreinte étant signée avec la clé privée). De même, c’est très utiles lors de téléchargements sensibles (comme une image d’un OS à installer) histoire d’être certain de graver une image correcte. <img alt=";)" src="/static/smileys/clin.png"></p>Décrypter un hash hasher , message #1424222017-02-25T11:21:13+01:00anonyme/@anonymehttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142422<figure>
<blockquote>
<p>@A-312 : l’idée première des empreintes est également la vérification d’intégrité (déterminer si la suite de données n’a pas été corrompue durant un transfert par exemple). <img alt=";)" src="/static/smileys/clin.png"></p>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142420">Taurre</a></figcaption>
</figure>
<p>Le p2p c’est mal. <img alt=":lol:" src="/static/smileys/rire.gif"> En effet, j’ai oublié cette utilisation. Bien qu’au début (et encore actuellement) les clés de contrôle n’étaient pas sous forme d’algorithme hash mais sous forme de simple addition des bits précédents. C’est une belle révolution technique. <img alt=":)" src="/static/smileys/smile.png"></p>Décrypter un hash hasher , message #1424202017-02-25T11:05:35+01:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142420<figure>
<blockquote>
<p>Empreinte. Comme les empreintes digitales. Pas comme les emprunts bancaires. C’est plus facile à comprendre si on utilise le bon mot. <img alt=":)" src="/static/smileys/smile.png"></p>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142417">victor</a></figcaption>
</figure>
<p><em>Arf</em> ! Merci, je corrige. <img alt=">_<" src="/static/smileys/pinch.png"></p>
<p>@A-312 : l’idée première des empreintes est également la vérification d’intégrité (déterminer si la suite de données n’a pas été corrompue durant un transfert par exemple). <img alt=";)" src="/static/smileys/clin.png"></p>Décrypter un hash hasher , message #1424182017-02-25T10:49:20+01:00anonyme/@anonymehttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142418<p>L’idée de départ du hash était d’indexer un fichier/texte, en lui attribuant un numéro, pour pouvoir ensuite le trouver plus facilement/rapidement en interrogeant sa base de données.</p>
<p>Pour un mot de passe, l’idée du hash est de ne pas pouvoir retrouver le mot de passe même si on la fonction de hash du mot de passe sous les yeux (C’est-à-dire si le serveur/la base de données est compromis). Ainsi on ne peut pas retrouver le mot de passe sans brute forcer le hash, c’est-à-dire essayer plein de possibilité (ce que font les rainbow table).</p>
<p>Par contre c’est les "chiffrements" qui peuvent être inversé. Comme le <a href="https://openclassrooms.com/courses/l-algorithme-rsa/crypter-et-decrypter">chiffrement RSA</a> et le chiffrement AES offrent la possibilité d’être déchiffrés lorsque l’on possède la clé de décryptage. Lorsque tu utilises une page HTTPS, c’est le chiffrement du RSA qui est utilisé.</p>Décrypter un hash hasher , message #1424172017-02-25T10:37:49+01:00cepus/@cepushttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142417<figure>
<blockquote>
<p>Salut,</p>
<figure>
<blockquote>
<p>Sa veux dire qu’un ne "crypte" pas, il ne fait qu’associé un mot a un nombre dans sa base de donnée ?</p>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142376">thedarimonds11</a></figcaption>
</figure>
<p>Pour compléter le message d’adri1 : SHA1 est un algorithme de création d’emprunte, c’est-à-dire, <em>grosso modo</em>, une suite de données qui identifie de manière « unique » une suite de données. Les données originelles sont donc absentes de l’emprunte (c’est assez logique puisque dans le cas de SHA1, tu obtiens une emprunte de 20 bytes et ce, peut importe la taille des données) et ne peuvent pas être obtenues par une opération inverse (à nouveau, c’est cohérent, puisqu’avec seulement l’emprunte, tu n’as plus les données originelles).</p>
<p>La seule solution pour « retrouver » les données est d’employer des tables de correspondances qui, à chaque emprunte, associe la suite de données qui a été utilisée pour la produire (on parle de <em>rainbow table</em> dans la milieu de la cryptanalyse).</p>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142414">Taurre</a></figcaption>
</figure>
<p>Empreinte. Comme les empreintes digitales. Pas comme les emprunts bancaires. C’est plus facile à comprendre si on utilise le bon mot. <img alt=":)" src="/static/smileys/smile.png"> </p>
<p>(Note d’ailleurs qu’empreinte se prononce comme "brin", alors qu’emprunte se prononce comme "brun". Si ça t’aide à retrouver leur orthographe ou leur signification quand tu les entends. </p>Décrypter un hash hasher , message #1424142017-02-25T10:14:36+01:00Taurre/@Taurrehttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142414<p>Salut,</p>
<figure>
<blockquote>
<p>Sa veux dire qu’un ne "crypte" pas, il ne fait qu’associé un mot a un nombre dans sa base de donnée ?</p>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142376">thedarimonds11</a></figcaption>
</figure>
<p>Pour compléter le message d’adri1 : SHA1 est un algorithme de création d’empreinte, c’est-à-dire, <em>grosso modo</em>, une suite de données qui identifie de manière « unique » une suite de données. Les données originelles sont donc absentes de l’empreinte (c’est assez logique puisque dans le cas de SHA1, tu obtiens une empreinte de 20 bytes et ce, peut importe la taille des données) et ne peuvent pas être obtenues par une opération inverse (à nouveau, c’est cohérent, puisqu’avec seulement l’empreinte, tu n’as plus les données originelles).</p>
<p>La seule solution pour « retrouver » les données est d’employer des tables de correspondances qui, à chaque empreinte, associe la suite de données qui a été utilisée pour la produire (on parle de <em>rainbow table</em> dans la milieu de la cryptanalyse).</p>
<p><strong>Édit</strong> : empreinte et pas emprunte. <img alt=">_<" src="/static/smileys/pinch.png"></p>Décrypter un hash hasher , message #1423962017-02-25T00:39:10+01:00anonyme/@anonymehttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142396<figure>
<blockquote>
<ul>
<li>on ne connait pas d’algorithme qui à partir d’un hash SHA-1 arbitraire retrouve une entrée qui pourrait donner ce hash. </li>
</ul>
</blockquote>
<figcaption><a href="https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142356">adri1</a></figcaption>
</figure>
<p>Parenthese: Neanmoins, il devient maintenant possible de generer deux differents pdfs ayant le meme hash (dans certains cas) <img alt=":)" src="/static/smileys/smile.png"> : <a href="https://alf.nu/SHA1">https://alf.nu/SHA1</a></p>Décrypter un hash hasher , message #1423872017-02-25T00:22:01+01:00adri1/@adri1https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142387<blockquote>
<p>Sa veux dire qu’un ne "crypte" pas, il ne fait qu’associé un mot a un nombre dans sa base de donnée ?</p>
</blockquote>
<p>Je suis pas sûr de comprendre la question. Pour aller dans le sens hash -> entrée (obtenir "hello" à partir de aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d), oui, c’est une association dans une base de donnée. Pour aller dans le sens entrée -> hash (obtenir aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d à partir de "hello"), c’est un calcul.</p>Décrypter un hash hasher , message #1423762017-02-24T23:31:10+01:00PixarFilmz-/@PixarFilmz-https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142376<p>Sa veux dire qu’un ne "crypte" pas, il ne fait qu’associé un mot a un nombre dans sa base de donnée ?</p>Décrypter un hash hasher , message #1423562017-02-24T20:16:12+01:00adri1/@adri1https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142356<p>Salut,</p>
<p>Ça ne marche pas pour deux raisons :</p>
<ul>
<li>on ne connait pas d’algorithme qui à partir d’un hash SHA-1 arbitraire retrouve une entrée qui pourrait donner ce hash. Ce genre de site fonctionne avec une immense base de données qui contient des correspondances entre des entrées simples et leur hash (par exemple, le fait que "hello" donne le hash "aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d". Comme il y a beaucoup de hash différents possibles, la base de donnée et forcément partielle et ne contiendra pas une entrée pour tous les hash (par exemple, ton second hash n’est pas lié à une entrée possible dans cette base).</li>
<li>un algorithme de hash n’est pas un algorithme de chiffrement, plusieurs entrée <em>différentes</em> peuvent donner le même hash (et si on ne limite pas la taille de l’entrée, une infinité d’entrée différentes vont donner le même hash). Il n’existe donc pas une réponse unique à la question "quelle est l’entrée qui donne ce hash". Autrement dit, avec le hash "aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d", tu n’as aucune garantie que l’entrée était vraiment "hello". Tout ce que tu sais, c’est que l’entrée "hello" te donnera ce hash en sortie.</li>
</ul>
<p>Finalement, ce qui importe lorsqu’on utilise un algo de hash pour comparer rapidement des entrées (comme le fait git avec les objets variés qu’il manipule), c’est que des entrées similaires (i.e. prenant leur valeur dans un ensemble d’entrée de taille réduite) donnent des hash très différents. Il est très peu probable que deux codes sources valables différents donnent le même hash SHA-1.</p>Décrypter un hash hasher , message #1423552017-02-24T20:11:49+01:00AmarOk/@AmarOkhttps://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142355<p>alors déjà on dit <em>ça</em></p>
<p>Sinon tu as lu ce qui est marqué sur le site ? </p>
<blockquote>
<p>La seule méthode pour decrypter un hash Sha1 est donc de comparer ce hash à une base de données. Nous vous proposons une base en ligne contenant 3,772,685,868 mots, provenant de tous les dictionnaires trouvés sur internet et de fuites de passwords provenant de grands sites.</p>
</blockquote>
<p>Du coup, ça ne marche pas parce qu’ils n’ont pas la combinaison qui fait correspondre 9cf5caf6c36f5cccde8c73fad8894c958f4983da avec aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d</p>Décrypter un hash hasher , message #1423502017-02-24T19:27:30+01:00PixarFilmz-/@PixarFilmz-https://zestedesavoir.com/forums/sujet/8069/decrypter-un-hash-hasher/?page=1#p142350<p>Bonjour, j’ai essayer sur ce <a href="http://md5decrypt.net/Sha1/">site</a> de crypter le mot hello, sa donne :
aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d</p>
<p>Ensuite j’ai encrypter la même chose sa donne :
9cf5caf6c36f5cccde8c73fad8894c958f4983da</p>
<p>J’ai ensuite essayer de re-décryter le tous jusqu’au mot hello mais sa n’arrive pas a décrypter pourquoi ? </p>