Salut, pour ce qui est de stocker tout les mots de passes possibles et leur md5 associés, si on part sur des mots de passe de longueur 8, on a comme quantité de data (on considère 72 chr utilisable pour composer ces passwd) :
8^72 possibilité * 8 bytes (psswd) + 8^72 * 16 bytes (md5 associé)
(8^73 + 8⁷² * 16 ) /(2^(80)) = 20 x 10^42
donc on a pour les mots de passe de longueur 8 chr (tiré d'un pool de 72 chr) et leurs md5 : 2090694862362245919518973588060783891185664 Yo.
Si je ne me trompe pas dans les calculs, évidement.
rien que pour les mots de passe de 8 ! On parlera pas des truc du genre "jaimeroulerenvoiture" ... Soyons raisonnable
L'idée des Rainbow Table, c'est de lister tout les mots de passe courant (on commence par admin, on rajoute les prénoms, les date de naissance commençant en 1900, ...) et de calculer les hasch MD5 associé. On a donc sous forme de double liste des md5 associé à des mots de passe courants.
Malheureusement, bien souvent, les mots de passe utilisé par le commun des mortel sont courants. Donc, les Rainbow Tables ont un certain sucés ! Quand tu arrive à obtenir un digest-hasch d'un passwd (haché, donc), tu peut vite vérifier si le digest-hasch ne correspond pas à une entrée de la rainbow table, un mot de passe bidon, genre admin, root, adminroot, adminrootremiadminderrière, ... enfin bref, tu comprends.
Du coup, comme tu as eu un coup sur les fonction de hachage, et ou on a parler des Rainbow Table, on a du aussi présenter les fonctions de salage (je ne vois pas trop comment dire en français), qui rendent les hachages plus sur en les épicants un peu. C'est là que ça devient intéressant. Si on ne t'en a pas parlé, alors, c'est que ça sera pour le prochain cour. Si on ne t'en parle pas, alors franchement, renseigne toi à ce sujet. Faudrait pas ratter cette idée toute simple qui consiste à épicer le mdp avant de le hacher (ça fait un peu cuisine, non ?)!
MistBlood
|