17.12.2012 Views

Programmation PYTHON - Zenk - Security - Repository

Programmation PYTHON - Zenk - Security - Repository

Programmation PYTHON - Zenk - Security - Repository

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

haslib<br />

>>> fichier_pdf_b64.close()<br />

>>> fichier_pdf_b64 = open('CPS.pdf.b64', 'r')<br />

>>> for i in range(5):<br />

... fichier_pdf_b64.readline()<br />

Principaux modules, partie 2<br />

CHAPITRE 9<br />

...<br />

'JVBERi0xLjQNCiXk9tzfDQoxIDAgb2JqDQo8PCAvTGVuZ3RoIDIgMCBSDQogICAvRmlsdGVyIC9G\n'<br />

'bGF0ZURlY29kZQ0KPj4NCnN0cmVhbQ0KeJyVWtuqZMcNfT9w/mE/G9Ku+wVMII7HkEeDIR+QxAnB\n'<br />

'J8F+ye+nSlpLpd09nhAMnlarSpcllUql0+H6z/vbL1e4fhce8epp/7+W/f9f/3b9+avrX+9v8dr/\n'<br />

'/fr397ewWdfH+9taJx9/3juu/S//r9/+4/3tp6/e3364frnqCI9+9dGu2PpjXHk88pG9FMXeyhUe\n'<br />

'ofRQ179lhjhFWx1xmTFieMyts44Msi4NddT176aiUG0pOVR/NK7cGwekbNZ4lEXFtVyo9TlBoG7K\n'<br />

haslib fournit, par une série de fonctions, une interface à 6 algorithmes de hashage,<br />

à savoir :<br />

md5<br />

sha1<br />

sha224<br />

sha256<br />

sha384<br />

sha512<br />

Tous ces algorithmes peuvent être manipulés par des objets retournés par chacune de<br />

ces fonctions, et respectent la même interface.<br />

Prenons l’exemple des deux algorithmes les plus utilisés : md5 et sha1.<br />

haslib.md5<br />

md5 fournit une implémentation de l’algorithme de hachage de la RSA, le Message<br />

Digest 5. Cet algorithme permet de créer une clé (quasi-)unique de 128 bits, à partir<br />

des données fournies. Revenir aux données originelles depuis une clé de hachage est<br />

(quasi-)impossible.<br />

Ce genre de signature permet de garantir de manière sécurisée l’intégrité des données<br />

dans certaines situations :<br />

Lorsque l’on télécharge une archive sur Internet, la clé MD5 qui peut l’accompagner<br />

permet de garantir que le fichier n’est pas corrompu : une fois le téléchargement terminé,<br />

la clé est recalculée sur le système local et comparée avec la clé originelle.<br />

Les systèmes d’authentification stockent bien souvent des clés de hachage MD5<br />

au lieu des mots de passe en clair : au moment de l’authentification d’un utilisateur,<br />

ce n’est pas le mot de passe saisi qui est comparé mais sa clé de hachage.<br />

271

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!