Algorirm MD5

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 17

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET

POPULAIRE MINISTERE DE L’ENSEIGNEMENT


SUPERIEURE ET DE LA RECHERCHE
SCIENTIFIQUE
Université Ibn Khaldoun – Tiaret –
facultè des mathematiques et de l'informatique

Spécialité : Génie Logiciel


Exposé
Sur le thème
Algorithme MD5
par
Keroum Ahmed Fayçal
Plan

 Introduction
 Définition 
 Les utilisations de l'algorithme de chiffrement MD5
 Les principaux avantages de l'algorithme MD5
 Les principaux inconvénients de l'algorithme MD5 sont
les suivants
 étapes de chiffrement algorithme md5 
 comment encoder avec l'algorithme de hachage MD5
 Conclusion
INTRODUCTION
 L'algorithme MD 5 est un algorithme de détail
plus courant et est utilisé dans un large éventail
d'assurance de données comme exemple de mots
de passe dans cette présentation, nous allons parler
et comment ils travaillent, avantages et
inconvénients
Définition 

 MD5 (Message-Digest algorithm 5) est un algorithme de


hachage cryptographique largement utilisé pour sécuriser les
données et les informations. Il convertit les données en une
série de nombres aléatoires longs et difficiles à prédire.
MD5 est utilisé pour protéger les mots de passe, les fichiers
de profil et d'autres données sensibles. Il est également
utilisé dans les systèmes client-serveur pour crypter les
données et les protéger contre les violations et la
reproduction non autorisée. MD5 est l'un des algorithmes de
hachage les plus populaires et les plus largement utilisés
dans le monde.
Les utilisations de l'algorithme de chiffrement MD5

 L'algorithme MD5 est utilisé dans de nombreuses applications


différentes, voici quelques exemples:
 
 1- Vérification de la validité des mots de passe: l'algorithme MD5 est
utilisé dans les applications qui exigent des utilisateurs de saisir des
mots de passe, où le mot de passe est crypté en utilisant l'algorithme
MD5 et comparé à la valeur stockée pour déterminer si le mot de
passe est valide ou non.
 2- Protection des fichiers: il est possible d'utiliser l'algorithme MD5
pour protéger les fichiers contre l'accès non autorisé, où le fichier est
crypté en utilisant l'algorithme MD5 et la valeur de cryptage est
utilisée comme un moyen de vérification de l'intégrité du fichier.
Les utilisations de l'algorithme de chiffrement MD5

 3- Sécurité réseau: l'algorithme MD5 peut être utilisé dans la sécurité


réseau, où les données envoyées à travers le réseau sont cryptées en
utilisant l'algorithme pour les protéger contre l'espionnage et
l'intrusion.
 4- Signature numérique: l'algorithme MD5 est utilisé dans la création
de signatures numériques, où le fichier de signature est crypté en
utilisant l'algorithme pour en assurer l'authenticité et l'intégrité.
 5- Vérification de l'intégrité des fichiers: l'algorithme MD5 peut être
utilisé pour vérifier l'intégrité des fichiers téléchargés sur Internet, où
le hachage MD5 du fichier téléchargé est calculé et comparé à la
valeur de hachage préalablement connue du fichier pour vérifier son
intégrité.
Les principaux avantages de l'algorithme MD5

 1- Vitesse de chiffrement : l'algorithme MD5 est très rapide dans le


chiffrement, ce qui le rend adapté aux applications qui nécessitent le
traitement de grandes quantités de données.
 
 2- Facilité d'utilisation : l'algorithme MD5 peut être exécuté avec
n'importe quel langage de programmation prenant en charge les
calculs mathématiques de base, ce qui le rend facile à utiliser et à
exécuter.
 
 3- Popularité : l'algorithme MD5 est largement utilisé dans de
nombreuses applications et programmes différents, ce qui le rend
connu et disponible pour de nombreux développeurs et utilisateurs.
Les principaux inconvénients de l'algorithme MD5
sont les suivants

 1- Faiblesse de sécurité : les hackers ont réussi ces dernières années à pirater
l'algorithme MD5 et à extraire facilement le texte d'origine de la somme de
contrôle, ce qui le rend plus sûr pour protéger les données sensibles.
 
 2- Collisions : des collisions peuvent se produire dans la somme de contrôle
MD5, ce qui signifie que deux fichiers différents peuvent produire la même
somme de contrôle, réduisant ainsi la précision et la fiabilité de l'algorithme.
 
 3- Taille fixe des blocs : l'utilisation de l'algorithme MD5 nécessite la
division des données en blocs de taille fixe, ce qui signifie que les données
qui ne correspondent pas à la taille du bloc subissent un processus de
padding, qui peut entraîner une perte d'informations et réduire la précision
des résultats.
étapes de chiffrement algorithme md5 

 La méthode MD5 est utilisée pour convertir des données textuelles en hachage, en
suivant les étapes suivantes :
 
 1- Diviser le texte d'origine en blocs de taille fixe. La taille du bloc dépend de
l'implémentation de l'algorithme, et le texte est généralement divisé en blocs de 512 bits.
 
 2- L'opération de rembourrage (Padding) est appliquée au texte d'origine, ajoutant des
bits supplémentaires à la fin du texte pour compléter le dernier bloc si nécessaire.
 
 3- La valeur de hachage est calculée pour chaque bloc en utilisant la fonction principale
de l'algorithme, qui repose sur un ensemble d'opérations mathématiques complexes.
 
 4- Les valeurs de hachage de chaque bloc sont regroupées pour obtenir un seul hachage
final pour le texte d'origine.
étapes de chiffrement algorithme md5 

 Une fois le hachage final obtenu, il peut être utilisé comme signature
numérique du texte d'origine, laissant le hachage à la place du texte
d'origine. La vérification de l'authenticité du texte peut être effectuée
en réappliquant la même méthode sur le texte et en comparant le
hachage obtenu avec le hachage enregistré.
 
 Il convient de noter que l'algorithme MD5 est considéré comme une
technique de hachage et non de chiffrement, car il n'est pas possible
d'extraire le texte d'origine à partir du hachage. Bien que cette
technique puisse être utilisée pour protéger et sécuriser les données,
il n'existe pas de méthode efficace pour chiffrer les données en
utilisant l'algorithme MD5.
étapes de chiffrement algorithme md5 
étapes de chiffrement algorithme md5 

 psg length = 3000 bit


 Block number = 3000 /512= 5.8 => 6 block512 +512 +512
+512 + 512 + (44048464)
 512 +512 +512 +512 + 512 + (44048464)
 Padding = 512 — (440 + 64) = (8 bit) = 1000 0000
 Length (64 bit)= 00000000000000000000000 00000
101110111000
 1. Append padding bits to message
 2-Append a 64-bit length value to message
 --------------------------------------------------
 3. initialise 4-word (128-bit) MD buffer (A,8,C,)
 A=67 45 23 01
 b=ef cd ab sg
 c=98 ba de fe
 d=10 32 54 76
 4. Message split to 16 block (each block 32-bit) 16*32=512
 5. process message each block (512-bit)
 — using 4 rounds
 — each round 16 steps
étapes de chiffrement algorithme md5 

 ------------------------------------------------------
 Round 1 : (16 steps)
 r = b+{ (a + F(b,c,d) + X[k] + T[i] ) <<<s )
 - F{b,c,d) = (b & c) | (!b & d)
 -X[K] => msg (32 bit) from 1 to 16
 -T[i] => Constent from 1 to 16
 - s => form lift shift table from 1 to 16
 A=D,D=C, C=B, B=R
comment encoder avec l'algorithme de hachage MD5

Importez la bibliothèque Python hashlib pour -1 


.utiliser l'algorithme MD5
 2-Convertissez les données en une chaîne de
caractères binaire à l'aide de la méthode encode ().
 3-Utilisez la fonction hashlib.md5 () pour calculer le
hachage MD5 de la chaîne de caractères binaire.
 4-Utilisez la méthode hexdigest () pour obtenir la
représentation hexadécimale du hachage MD5.
 
comment encoder avec l'algorithme de hachage MD5

 Voici un exemple de code Python pour encoder une chaîne de


caractères à l'aide de MD5 :
 import hashlib
 data = "Bonjour le monde"
 binary_data = data.encode('utf-8')
 md5_hash = hashlib.md5(binary_data)
 hex_hash = md5_hash.hexdigest()
 print("Le hachage MD5 de la chaîne de caractères est :", hex_hash)
 La sortie de ce code sera :
 Le hachage MD5 de la chaîne de caractères est :
f7ff9e8b7bb2e09b70935a5d785e0cc5
Conclusion
 L'algorithme MD5 est très important dans la
vérification de l'intégrité de tout le fichier a sa
propre empreinte digitale, mais ces dernières
années, les infiltrateurs peuvent pénétrer dans
l'algorithme MD5 et extraire le texte d'origine
facilement à partir de la somme de contrôle
recommandée non fiable.

Vous aimerez peut-être aussi