[gull] Truc et astuces - openssl password et encryption

Félix Hauri felix at f-hauri.ch
Mon Mar 23 19:53:28 CET 2026


Bonjour ici!

Deux petit nouveaux sur https://f-hauri.ch/vrac/

 - https://f-hauri.ch/vrac/opensslEncTime.sh.txt
 - https://f-hauri.ch/vrac/opensslEncTime.sh
    Je voulais me faire une idée du coût des itération lors d'une encrpytion
    avec OpenSSL... J'ai créé une boucle pour tester, en utilisant un algo
    très utlisé, ce que représente de chiffrer un fichier de 64 octets ou
    un fichier d'un mega-octets, avec 1, 10, 100, 1'000, 10'000, 100'000 et
    1'000'000 iterations.

    Voici ce que mon raspberry-pi II model B à produit:
        Sums texte:   64b        1:     0.63s -> match, Ok!
        Sums image: 1.00M        1:     7.20s -> match, Ok!
        Sums texte:   64b       10:     0.64s -> match, Ok!
        Sums image: 1.00M       10:     7.22s -> match, Ok!
        Sums texte:   64b      100:     0.66s -> match, Ok!
        Sums image: 1.00M      100:     7.20s -> match, Ok!
        Sums texte:   64b     1000:     0.86s -> match, Ok!
        Sums image: 1.00M     1000:     7.47s -> match, Ok!
        Sums texte:   64b    10000:     3.06s -> match, Ok!
        Sums image: 1.00M    10000:     9.55s -> match, Ok!
        Sums texte:   64b   100000:    22.85s -> match, Ok!
        Sums image: 1.00M   100000:    30.92s -> match, Ok!
        Sums texte:   64b  1000000:   243.59s -> match, Ok!
        Sums image: 1.00M  1000000:   233.45s -> match, Ok!

    Comme je m'y attendais, un plus gros fichier est plus long à chiffrer
    qu'un petit, et de la même manière, 100'ooo itération sont plus longues
    que 10... Et la différences dûe à la taille tend à s'estomper avec un
    nombre d'itération important.

Et

 - https://f-hauri.ch/vrac/password.sh.txt
 - https://f-hauri.ch/vrac/password.sh
    C'était partit d'un petit script pour formatter une partition LUKS, je
    voulais un remplacement de ``read'', affichant des *** lors de la frappe
    de l'utlisateur...

    J'en ai posté un bout sur StackOverflow:
    - https://stackoverflow.com/a/79908609/1765658

    Puis j'ai eu besoin d'intervenir sur des fichiers statiques pour des
    mailboxes (courier). J'ai donc finalement bricolé un genre de démo,
    basé sur le format utilisé par les le fichier /etc/shadow (man 5 shadow)

    J'y ai ajouté un petit "weakness calculator"... Ce truc est totalement
    prototypique et arbitraire. Selon le type d'attaques et la méthode de
    création du mot de passe... Pas de recherche de syllabes, de language,
    etc.

Avis à commentaires, sont comme toujours, les bienvenus!

Meilleures salutations!

-- 
 Félix Hauri  -  <felix at f-hauri.ch>  -  http://www.f-hauri.ch


More information about the gull mailing list