Hachage Flashcards

Cryptographie (17 cards)

1
Q

Qu’est-ce que l’encodage?

A

Représente l’information sous un format standard pour faciliter l’échange.
- Aucune sécurité
- Réversible (avec l’algo)
- Ex: Mp3, jpg, base64, json, ascii

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que le chiffrement?

A

Représente l’information d’une façon à ce que seulement certaines personnes puissent la lire.
- Sécurisé
- Réversible (avec l’algo ET la clé)
- Ex: AES, Blowfish, RSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que le hachage (hashing)?

A

Représente l’information de source variée sous une longueur fixe.
Fonction mathématique qui prend n’importe quel type de données et le transforme en une “empreinte digitale” de taille fixe.
- Le moindre changement dans le mot va changer complètement le hash final
- Irréversible
- Même longueur de sortie peu importe la longueur d’entrée
Une légère modification à une entrée devrait donner des changements majeurs dans la sortie.
- Ex: Argon2, bcrypt, sha256, MD5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment le Salt protège les mots de passe?

A
  • On appose un préfixe salt au mot de passe avant de le hacher (unique pour chaque mot de passe)
  • Le salt (aléatoire) est enregistré à côté du mot de passe dans la BD
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles techniques sont conseillées pour le hachage de mots de passe?

A

Argon2, bcrypt, scrypt, PBKDF2 (CONSEILLÉS)
SHA2 (OK)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles techniques sont déconseillées pour le hachage de mot de passe?

A

SHA1, md5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce qu’une collision dans une fonction de hachage?

A

Lorsque deux entrées différentes produisent la même sortie de hachage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelle caractéristique est unique à une fonctione de hachage cryptographique?

A

Elle est irréversible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

La sortie d’un hash est présentée de quelle manière?

A

Habituellement en hexadécimal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Est-il conseillé d’utiliser seulement la méthode de hachage pour stocker les mots de passe?

A

Non, car si on a deux mots de passe identiques, on aura alors deux hash identiques dans la bd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que la Rainbow Table?

A

C’est une table de hashages précalculées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Comment se défendre d’une rainbow table?

A

Utiliser les méthodes de Salt et Pepper.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

À quoi consiste le hachage avec un Pepper?

A
  • Avant de hacher le mot de passe, on y appose un suffixe pepper (sera le même pour tous les mdp de la BD)
  • On garde le pepper secret, dans une variable d’environnement
  • Si on obtient le pepper d’une BD, on peut alors faire une rainbow table pour toute la BD.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi la méthode Pepper est désuète?

A

Si on obtient le pepper de la BD, alors on peut faire une rainbow table pour récupérer tous les mots de passe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Pourquoi la méthode Salt est plus sécuritaire que Pepper?

A
  • Le salt est unique à chaque mot de passe
  • L’attaquant devrait faire une rainbow table pour chaque salt trouvé
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est-ce que Argon2?

A
  • Fonction de hachage adaptative spécialisée pour les mdp
  • Intentionnellement lente (paramètres ajustables: mémoire, itérations)
  • Rend la force brute impraticable même avec puissance de calcul moderne
17
Q

Pourquoi favoriser la méthode Argon2 à MD5/SHA?

A
  • Utilise un salt (protection contre rainbow tables)
  • Paramètres ajustables: mémoire, itérations, parallélisme
  • Rend les attaques très coûteuses en temps et ressources