OpenSSL VPN Serveurs de messagerie |
OpenSSL/Openssl-enc-aesOpenSSL.Openssl-enc-aes HistoryHide minor edits - Show changes to markup October 28, 2019, at 01:16 PM
by - add comparitech link
Changed line 12 from:
Les progrès de l'informatique quantique font peser une menace grandissante sur les chiffrements utilisés aujourd'hui, la Commercial National Security Algorithm Suite liste les algorithmes approuvés par la NSA. to:
Les progrès de l'informatique quantique font peser une menace grandissante sur les chiffrements utilisés aujourd'hui, la Commercial National Security Algorithm Suite liste les algorithmes approuvés par la NSA.\\ Added line 14:
D'autres algorithmes et méthodes sont abordées sur le site comparitech\\ October 28, 2019, at 01:08 PM
by - links updated
Changed line 9 from:
Ce type de chiffrement est rapide et certains protocoles sont extrémement sûres à condition de savoir les utiliser (Why Word and Excel password protection isn't safe)\\ to:
Ce type de chiffrement est rapide et certains protocoles sont extrêmement sûres à condition de savoir les utiliser (Why Word and Excel password protection isn't safe)\\ Changed lines 11-12 from:
Je me concentrerai sur l'utilisation du protocole AES avec padding CBC qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés TOP SECRET. to:
Je me concentrerai sur l'utilisation de l'algorithme AES avec padding CBC qui est à ce jour le plus performant. Changed line 11 from:
Je me concentrerai sur l'utilisation du protocole AES avec padding CBC qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés TOP SECRET. to:
Je me concentrerai sur l'utilisation du protocole AES avec padding CBC qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés TOP SECRET. Added lines 2-3:
(:description Chiffrement symétrique avec openSSL :) Changed lines 8-9 from:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace pour protéger les données. to:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace pour protéger de gros volumes de données. Changed lines 11-13 from:
Je me concentrerai sur l'utilisation du protocole AES avec padding CBC qui est à ce jour le plus performant. to:
Je me concentrerai sur l'utilisation du protocole AES avec padding CBC qui est à ce jour le plus performant, la NSA préconise d'ailleur l'utilisation de clefs AES-192 pour ses documents classifiés TOP SECRET.
Changed lines 6-7 from:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace protéger les données. to:
Le chiffrement par clef symétrique est aujourd'hui le seul moyen efficace pour protéger les données. Changed lines 9-11 from:
Je me concentrerai sur l'utilisation du protocole AES avec padding CBC to:
Je me concentrerai sur l'utilisation du protocole AES avec padding CBC qui est à ce jour le plus performant. Changed lines 13-14 from:
Le chiffrement AES en mode CBC nécessite un vecteur d'initalisation, ce vecteur comme son nom l'indique initialise la chaîne de chiffrement CBC. Ce vecteur doit être changé avant chaque cryptage ! to:
Le chiffrement AES en mode CBC nécessite un vecteur d'initalisation, ce vecteur comme son nom l'indique initialise la chaîne de chiffrement CBC. Attention, ce vecteur doit être changé avant chaque cryptage ! Changed lines 43-44 from:
Pour conclure, les curieux remarqueront que deux itérations de chiffrement avec les même paramètres ne donnent pas les mêmes résultats. L'explication est que la fonction enc d'Openssl est partagée avec d'autres protocoles et que la clef de chiffrement fournie est conjugée avec un salt différent à chaque itération de chiffrement. to:
Pour conclure, les curieux remarqueront que deux itérations de chiffrement avec les mêmes paramètres ne donnent pas les mêmes résultats. L'explication est que la fonction enc d'Openssl est partagée avec d'autres protocoles et que la clef de chiffrement fournie est conjugée avec un salt différent à chaque itération de chiffrement. Changed lines 56-59 from:
Il est possible de désactiver ce Salt (-nosalt) car cette fonctionnalité est couverte par l'IV qui doit changer à chaque itération mais cela n'est pas nécessaire autant conserver ceinture et bretelles ! to:
Il est possible de désactiver ce Salt (-nosalt) car cette fonctionnalité est couverte par l'IV qui doit changer à chaque itération mais cela n'est pas nécessaire car autant conserver ceinture et bretelles ! Changed line 1 from:
(:keywords openssl, windows, x509, PEM, certificat,IIS :) to:
(:keywords openssl, enc, aes, chiffrement, symetrique, x509, PEM, certificat,IIS :) Added lines 1-4:
(:keywords openssl, windows, x509, PEM, certificat,IIS :) http://www.grandville.net/pub/img/GB.gif http://www.grandville.net/pub/img/D.gif Added lines 1-56:
6. Le chiffrement par clef symétriqueLe chiffrement par clef symétrique est aujourd'hui le seul moyen efficace protéger les données. Chiffrement d'un fichierLe chiffrement AES en mode CBC nécessite un vecteur d'initalisation, ce vecteur comme son nom l'indique initialise la chaîne de chiffrement CBC. Ce vecteur doit être changé avant chaque cryptage ! openssl enc -e -a -aes-128-cbc -iv "0123" -in test.txt -out test.enc Le fichier c:\test.enc contient la version cryptée et encodée base64 du fichier source c:\test.txt. Son contenu ressemble à ceci : U2FsdGVkX1+tuRoL2T/JwgAx+tW0L4TBllITKCUV5LS6bdfNRvXJL9+wHWdRhYHI Déchiffrement du fichieropenssl enc -d -a -aes-128-cbc -iv "0123" -in test.enc RemarquesLe vecteur d'initialisation doit être obligatoirement joint avec les données chiffrées car sans lui impossible de les déchiffrer mais il n'est pas nécessaire de le protéger car il joue le rôle du Salt (utilisé par d'autres protocoles) et ne fait qu'ajouter de l'entropie au processus. openssl enc -d -a -aes-128-cbc -iv "0123" -v -in test2.enc -p Il est possible de désactiver ce Salt (-nosalt) car cette fonctionnalité est couverte par l'IV qui doit changer à chaque itération mais cela n'est pas nécessaire autant conserver ceinture et bretelles ! |