Reconnaitre les hash ,chiffrement et code.
|
13-07-2013, 20h31
(Modification du message : 13-07-2013, 21h13 par icarius.)
Message : #1
|
|
icarius
Newbie Messages : 19 Sujets : 2 Points: 2 Inscription : Jun 2012 |
Reconnaitre les hash ,chiffrement et code.
RECONNAITRE LES HASH ,CHIFFREMENT ET CODE
Salut, Je vais vous présentez quelque caractéristique pour reconnaitre facilement et rapidement un mot chiffrer.Bien sûr ici je vais vous parlez de comment reconnaître quelque méthodes de hashage et de chiffrement les plus reconnus. LES HASHAGES TEL QUE LE MD5 OU SHA-1 SONT IRRÉVERSIBLES IL EST DONC THÉORIQUEMENT IMPOSSIBLE DE LES TROUVER,POUR CE QUI EST DES ALGO DE CHIFFREMENT ILS SONT DÉCHIFFRABLE AVEC CLÉ(S) /OU SANS CLÉ (TOUT DÉPEND DE L'ALGO) Algo de hashage : MD5 : possède 32 caractères basée sur cette "sequence" : [a-z0-9] exemple : Code : a658d68834aeba77d005d07ae897fd40 SHA1 : même particularité que le MD5 sauf qu'il possède 40 caractères exemple : Code : aac7ce8ef8130817baf2baf2cfaf6214acc676aa Algo de chiffrement et de codage : Base 64 : Cette particularité ne semble être qu'une apparence et n'indique pas forcement que c'est du base64 mais je la laisse tout de même,si vous tombez sur un code similaire vous pourrez donc inclure alors le base64 parmi votre liste d'hypothèse.] particularité de possédé souvent un complément final "=" à la fin du code Code : aHR0cCUzQS8vbi1wbi5pbmZvLw== Code : YW9qaXVoZ3lnaW9qaGl1YQ== DES : possède 13 caractères et utilise de nombreux caractères(lettres,slash,points) Code : CRd7EO2t7BGAU Morse : Très simple car n'est composé que de . et de - je vous met quand même un exemple Code : .. -.-. .- Voila pour le reste c'est un peu différent Par exemple pour les codages tel que atom-128 ,megan35 il y'a beaucoup de similarité avec le base 64. (par exemple le "+" dans le atom-128 avec un codage similaire au base64) En complement un site qui définit d'autre hash et chiffrement : http://forum.insidepro.com/viewtopic.php?t=8225 En ce qui concerne le déchiffrement ,via des sites tel que Crypo pour ne citer que lui (sauf le DES et les algorithmes de hashage ,parmi ceux proposer) MD5,Sha-1 sont des algorithmes de hashage ,pour trouver le mot de passe 3 possibilités : 1) -Gros site qui regroupe plein de md5 suivi du mot en question. Une base de donnée Avantage : ultra rapide,copier le hash sur google et si y'a un résultat vous etes content Inconvénient : c'est rare ^^(quoi que ..) 2) -Rainbowtable (dictionnaire) une structure de données pour retrouver un mot de passe à partir de son empreinte.(amelioration du compromis mémoire). avantage : Simplifie la vie par rapport au bruteforce "L'efficacité des tables diminue de façon significative lorsque les fonctions de hachage sont combinées à un sel".(salt :concaténation d'une ou plusieurs clés au mot de passe) inconvénient : si on rajoute un salt comme cette citation de wiki juste au dessus autant dire que vous etes mal et il ne vous reste que le bruteforce. 3)-Bruteforce avantage : La méthode la plus puissante inconvénient : mais la plus lente ..à part si vous hebergais des superordinateurs dans votre cave. iffle: sinon si j'ai fait des erreurs,des atrocités qu'aucun cryptographe ne pourra me pardonner N’hésiter pas à me corriger |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[Tuto] Utiliser gpg pour le chiffrement | darcosion | 4 | 671 |
04-07-2016, 16h57 Dernier message: darcosion |
|
Encodage, Hashage, Chiffrement Symétrique et Asymétrique, Stégano | InstinctHack | 4 | 317 |
20-02-2013, 17h07 Dernier message: InstinctHack |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)