Recent Changes - Search:

Accueil

OpenSSL

SyncML

Apache Portable Runtime

Libxml2

Net-snmp

CUrl

Boost

Perl

ZLib

Samba

VPN

Serveurs de messagerie

edit

OpenSSL/Openssl-enc-aes

OpenSSL.Openssl-enc-aes History

Hide minor edits - Show changes to output

October 28, 2019, at 01:16 PM by 93.22.37.68 - add comparitech link
Changed line 12 from:
Les progrès de l'informatique quantique font peser une menace grandissante sur les chiffrements utilisés aujourd'hui, la [[https://apps.nsa.gov/iaarchive/programs/iad-initiatives/cnsa-suite.cfm|Commercial National Security Algorithm Suite]] liste les algorithmes approuvés par la NSA.
to:
Les progrès de l'informatique quantique font peser une menace grandissante sur les chiffrements utilisés aujourd'hui, la [[https://apps.nsa.gov/iaarchive/programs/iad-initiatives/cnsa-suite.cfm|Commercial National Security Algorithm Suite]] liste les algorithmes approuvés par la NSA.\\
Added line 14:
D'autres algorithmes et méthodes sont abordées sur le site [[https://www.comparitech.com/blog/information-security/encryption-types-explained/|comparitech]]\\
October 28, 2019, at 01:08 PM by 93.22.37.68 - links updated
Changed line 9 from:
Ce type de chiffrement est rapide et certains protocoles sont extrémement sûres à condition de savoir les utiliser ([[http://www.cnet.com.au/software/security/0,239029558,240004022,00.htm|Why Word and Excel password protection isn't safe]])\\
to:
Ce type de chiffrement est rapide et certains protocoles sont extrêmement sûres à condition de savoir les utiliser ([[https://www.schneier.com/blog/archives/2005/01/microsoft_rc4_f.html|Why Word and Excel password protection isn't safe]])\\
Changed lines 11-12 from:
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]] qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés [[http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml|TOP SECRET]].
to:
Je me concentrerai sur l'utilisation de l'algorithme [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]] qui est à ce jour le plus performant.\\
Les progrès de l
'informatique quantique font peser une menace grandissante sur les chiffrements utilisés aujourd'hui, la [[https://apps.nsa.gov/iaarchive/programs/iad-initiatives/cnsa-suite.cfm|Commercial National Security Algorithm Suite]] liste les algorithmes approuvés par la NSA.
March 05, 2009, at 03:05 PM by 217.167.134.130 -
Changed line 11 from:
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]] qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés [[http://www.nsa.gov/ia/industry/crypto_suite_b.cfm|TOP SECRET]].
to:
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]] qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés [[http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml|TOP SECRET]].
December 04, 2007, at 11:31 AM by Arnaud Grandville -
Added lines 2-3:
(:description Chiffrement symétrique avec openSSL :)
Changed lines 8-9 from:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace pour protéger les données.\\
Ce type chiffrement est rapide et certains protocoles sont extrémement sûres à condition de savoir les utiliser...\\
to:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace pour protéger de gros volumes de données.\\
Ce type de chiffrement est rapide et certains protocoles sont extrémement sûres à condition de savoir les utiliser ([[http://www.cnet.com.au/software/security/0,239029558,240004022,00.htm|Why Word and Excel password protection isn't safe]])\\
Changed lines 11-13 from:
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]] qui est à ce jour le plus performant.

to:
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]] qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés [[http://www.nsa.gov/ia/industry/crypto_suite_b.cfm|TOP SECRET]].
\\
\\

October 12, 2007, at 08:26 PM by Arnaud Grandville -
Changed lines 6-7 from:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace protéger les données.\\
Ce type chiffrement est rapide et certains protocoles sont extrémement sûres à condition de savoir les utiliser.\\
to:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace pour protéger les données.\\
Ce type chiffrement est rapide et certains protocoles sont extrémement sûres à condition de savoir les utiliser...\\
Changed lines 9-11 from:
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]]

to:
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]] qui est à ce jour le plus performant.

Changed lines 13-14 from:
Le chiffrement AES en mode CBC nécessite un vecteur d'initalisation, ce vecteur comme son nom l'indique initialise la chaîne de chiffrement CBC. Ce vecteur doit être changé avant chaque cryptage !\\
to:
Le chiffrement AES en mode CBC nécessite un vecteur d'initalisation, ce vecteur comme son nom l'indique initialise la chaîne de chiffrement CBC. Attention, ce vecteur doit être changé avant chaque cryptage !\\
Changed lines 43-44 from:
Pour conclure, les curieux remarqueront que deux itérations de chiffrement avec les même paramètres ne donnent pas les mêmes résultats. L'explication est que la fonction ''enc'' d'Openssl est partagée avec d'autres protocoles et que la clef de chiffrement fournie est conjugée avec un ''salt'' différent à chaque itération de chiffrement.\\
to:
Pour conclure, les curieux remarqueront que deux itérations de chiffrement avec les mêmes paramètres ne donnent pas les mêmes résultats. L'explication est que la fonction ''enc'' d'Openssl est partagée avec d'autres protocoles et que la clef de chiffrement fournie est conjugée avec un ''salt'' différent à chaque itération de chiffrement.\\
Changed lines 56-59 from:
Il est possible de désactiver ce Salt (-nosalt) car cette fonctionnalité est couverte par l'IV {+qui doit changer à chaque itération+} mais cela n'est pas nécessaire autant conserver ceinture et bretelles !


to:
Il est possible de désactiver ce Salt (-nosalt) car cette fonctionnalité est couverte par l'IV {+qui doit changer à chaque itération+} mais cela n'est pas nécessaire car autant conserver ceinture et bretelles !


July 06, 2007, at 02:26 PM by Arnaud Grandville -
Changed line 1 from:
(:keywords openssl, windows, x509, PEM, certificat,IIS :)
to:
(:keywords openssl, enc, aes, chiffrement, symetrique, x509, PEM, certificat,IIS :)
July 06, 2007, at 02:25 PM by Arnaud Grandville -
Added lines 1-4:
(:keywords openssl, windows, x509, PEM, certificat,IIS :)
%right% [[http://www.google.com/translate?u=http://www.grandville.net/pmwiki.php/{$FullName}&langpair=fr%7Cen&hl=fr&ie=UTF8|http://www.grandville.net/pub/img/GB.gif]]  [[http://www.google.com/translate?u=http://www.grandville.net/pmwiki.php/{$FullName}&langpair=fr%7Cde&hl=fr&ie=UTF8|http://www.grandville.net/pub/img/D.gif]]

July 06, 2007, at 11:49 AM by Arnaud Grandville -
Added lines 1-56:
!!!{+6. Le chiffrement par clef symétrique+}
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace protéger les données.\\
Ce type chiffrement est rapide et certains protocoles sont extrémement sûres à condition de savoir les utiliser.\\
\\
Je me concentrerai sur l'utilisation du protocole [[http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avanc%C3%A9|AES]] avec padding [[http://fr.wikipedia.org/wiki/CBC_%28cryptographie%29|CBC]]


!!!Chiffrement d'un fichier
Le chiffrement AES en mode CBC nécessite un vecteur d'initalisation, ce vecteur comme son nom l'indique initialise la chaîne de chiffrement CBC. Ce vecteur doit être changé avant chaque cryptage !\\

>>teal background-color:#f0f0f0 padding=5px font-family=monospace<<
'''openssl enc -e -a -aes-128-cbc -iv "0123" -in test.txt -out test.enc'''\\
enter aes-128-cbc encryption password:\\
Verifying - enter aes-128-cbc encryption password:
>><<

Le fichier c:\test.enc contient la version cryptée et encodée base64 du fichier source c:\test.txt.
Son contenu ressemble à ceci :

>>teal background-color:#f0f0f0 padding=5px font-family=monospace<<
U2FsdGVkX1+tuRoL2T/JwgAx+tW0L4TBllITKCUV5LS6bdfNRvXJL9+wHWdRhYHI\\
VFfc1+KDcDCi2Koxo+FmjgOpgj7gjUiNMGN0+laYXWqdSKlNz5Y4mfJdA1QdjQ9/
>><<


!!!Déchiffrement du fichier

>>teal background-color:#f0f0f0 padding=5px font-family=monospace<<
'''openssl enc -d -a -aes-128-cbc -iv "0123" -in test.enc'''\\
enter aes-128-cbc decryption password:\\
<Domains Timestamp="3"><Domain Name="DOIN7L9R" Timestamp="3"/></Domains>
>><<

!!!Remarques
Le vecteur d'initialisation doit être obligatoirement joint avec les données chiffrées car sans lui impossible de les déchiffrer mais il n'est pas nécessaire de le protéger car il joue le rôle du ''Salt'' (utilisé par d'autres protocoles) et ne fait qu'ajouter de l'entropie au processus.\\

\\

Pour conclure, les curieux remarqueront que deux itérations de chiffrement avec les même paramètres ne donnent pas les mêmes résultats. L'explication est que la fonction ''enc'' d'Openssl est partagée avec d'autres protocoles et que la clef de chiffrement fournie est conjugée avec un ''salt'' différent à chaque itération de chiffrement.\\

>>teal background-color:#f0f0f0 padding=5px font-family=monospace<<
'''openssl enc -d -a -aes-128-cbc -iv "0123" -v -in test2.enc -p'''\\
enter aes-128-cbc decryption password:\\
salt='''CAACA451B7306B82'''\\
key=9FE59A376A87D5E6C049899E3697BC63\\
iv =01230000000000000000000000000000\\
<Domains Timestamp="3"><Domain Name="DOIN7L9R" Timestamp="3"/></Domains>\\
bytes read  :    130\\
bytes written:      74
>><<

Il est possible de désactiver ce Salt (-nosalt) car cette fonctionnalité est couverte par l'IV {+qui doit changer à chaque itération+} mais cela n'est pas nécessaire autant conserver ceinture et bretelles !



 
Edit - History - Print - Recent Changes - Search
Page last modified on October 28, 2019, at 01:16 PM