Professional Documents
Culture Documents
2022/2023
RÉ ALISÉ PAR :
1
INTRODUCTION
On nomme fonction de hachage, une fonction particulière qui, à partir d’une donnée fournie
en entrée, calcule une empreinte numérique servant à identifier rapidement la donnée initiale,
au même titre qu’une signature pour identifier une personne.
OBJECTIFS
Écrire ou Réutiliser un programme Java (java.security) qui génère une chaine de
hachage associée à un message (une chaine de caractères) ou un fichier , en utilisant
l'une des deux fonctions de hachage MD5 ou SHA-1.
Test de l’intégrité : Compléter ensuite ce programme par une interface qui permet de
vérifier le hash
REALISATION
FONCTION MD5 :
2022/2023
INTERFACE :
Pour l’interface nous utilisons la bibliothèque TKINTER. Nous créons 3 fonctions pour implémenter
l’interface graphique :
3
RÉ SULTAT
Le résultat du programme est le suivant :
La figure 3 illustre le cas où le message a été altérer. Le message entré est a et le message copié est b, la
comparaison des messages hachés de a et b montre qu’une modification a eu lieu. D’où l’affichage du
message « MESSAGE Falsifié »
TRAVAUX PRATIQUES du COURS de SECURITE des SYSTEMES INFORMATIQUES
2022/2023
Quant à la figure 4, elle illustre le cas où le message n’a pas été altérer. Le message entré est « a » et le
message copié est « a », la comparaison des messages hachés de a et b montre qu’aucune modification n’a
eu lieu. D’où l’affichage du message « MESSAGE AUTHENTIQUE »
5
Figure 4 : cas de message authentique
CONCLUSION
TRAVAUX PRATIQUES du COURS de SECURITE des SYSTEMES INFORMATIQUES
2022/2023
Nous avons réussi à atteindre les objectifs définis au départ. A travers ce travail, nous sommes arrivées à
implémenter le service d’intégrité, qui est l’un des services fondamentaux de la sécurité des systèmes
informatiques. IL assure la non modification des données. A l’aide des bibliothèques du langage PYTHON,
nous avons utilisé la méthode de hachage md5 qui se base sur l’algorithme MD5.