You are on page 1of 7

TRAVAUX PRATIQUES du COURS de SECURITE des SYSTEMES INFORMATIQUES

2022/2023

COMPTE RENDU N°1

RÉ ALISÉ PAR :

BATRANI Zohore (BI&A)


AIT MOUSSA Hanane
(BI&A)

1
INTRODUCTION
On nomme fonction de hachage, une fonction particulière qui, à partir d’une donnée fournie
en entrée, calcule une empreinte numérique servant à identifier rapidement la donnée initiale,
au même titre qu’une signature pour identifier une personne.

OBJECTIFS
 Écrire ou Réutiliser un programme Java (java.security) qui génère une chaine de
hachage associée à un message (une chaine de caractères) ou un fichier , en utilisant
l'une des deux fonctions de hachage MD5 ou SHA-1.

 Test de l’intégrité : Compléter ensuite ce programme par une interface qui permet de
vérifier le hash

REALISATION
FONCTION MD5 :

Figure 1: hachage MD5


TRAVAUX PRATIQUES du COURS de SECURITE des SYSTEMES INFORMATIQUES

2022/2023

INTERFACE :
Pour l’interface nous utilisons la bibliothèque TKINTER. Nous créons 3 fonctions pour implémenter
l’interface graphique :

 Input_message_text permet d’insérer le texte dans la zone d’entrée


 Output permet d’afficher le texte dans la zone de sortie
 Verify permet de comparer entre deux chaines de caractère et retourne « message
authentique » si les deux messages sont authentiques, sinon la fonction retourne « message
falsifié ».

Figure 2: fonction de l’interface

3
RÉ SULTAT
Le résultat du programme est le suivant :

Cette interface contient 4 champs et 5 boutons.


 Le 2 premiers champs « insert your message » et « md5 hashed message » pour
taper un message et afficher son hash code en utilisant le premier bouton générer
 Les 2 champs qui suivent pour copier le message entré et afficher son hash code en
utilisant le 2 -ème bouton générer.
 Le bouton vérifier compare les deux champs de Hash et affiche s’il sont identique ou
non comme vous le verrez dans les figures qui suivent.
 Le bouton copier pour copier le texte saisi dans le champ d’entrée.
 Le bouton terminer pour fermer les fenêtres.

La figure 3 illustre le cas où le message a été altérer. Le message entré est a et le message copié est b, la
comparaison des messages hachés de a et b montre qu’une modification a eu lieu. D’où l’affichage du
message « MESSAGE Falsifié »
TRAVAUX PRATIQUES du COURS de SECURITE des SYSTEMES INFORMATIQUES

2022/2023

Figure 3: cas de message falsifié

Quant à la figure 4, elle illustre le cas où le message n’a pas été altérer. Le message entré est « a » et le
message copié est « a », la comparaison des messages hachés de a et b montre qu’aucune modification n’a
eu lieu. D’où l’affichage du message « MESSAGE AUTHENTIQUE »

5
Figure 4 : cas de message authentique

CONCLUSION
TRAVAUX PRATIQUES du COURS de SECURITE des SYSTEMES INFORMATIQUES

2022/2023

Nous avons réussi à atteindre les objectifs définis au départ. A travers ce travail, nous sommes arrivées à
implémenter le service d’intégrité, qui est l’un des services fondamentaux de la sécurité des systèmes
informatiques. IL assure la non modification des données. A l’aide des bibliothèques du langage PYTHON,
nous avons utilisé la méthode de hachage md5 qui se base sur l’algorithme MD5.

You might also like