[gull] Truc et astuces - openssl password et encryption
Félix Hauri
felix at f-hauri.ch
Mon Mar 23 19:53:28 CET 2026
Bonjour ici!
Deux petit nouveaux sur https://f-hauri.ch/vrac/
- https://f-hauri.ch/vrac/opensslEncTime.sh.txt
- https://f-hauri.ch/vrac/opensslEncTime.sh
Je voulais me faire une idée du coût des itération lors d'une encrpytion
avec OpenSSL... J'ai créé une boucle pour tester, en utilisant un algo
très utlisé, ce que représente de chiffrer un fichier de 64 octets ou
un fichier d'un mega-octets, avec 1, 10, 100, 1'000, 10'000, 100'000 et
1'000'000 iterations.
Voici ce que mon raspberry-pi II model B à produit:
Sums texte: 64b 1: 0.63s -> match, Ok!
Sums image: 1.00M 1: 7.20s -> match, Ok!
Sums texte: 64b 10: 0.64s -> match, Ok!
Sums image: 1.00M 10: 7.22s -> match, Ok!
Sums texte: 64b 100: 0.66s -> match, Ok!
Sums image: 1.00M 100: 7.20s -> match, Ok!
Sums texte: 64b 1000: 0.86s -> match, Ok!
Sums image: 1.00M 1000: 7.47s -> match, Ok!
Sums texte: 64b 10000: 3.06s -> match, Ok!
Sums image: 1.00M 10000: 9.55s -> match, Ok!
Sums texte: 64b 100000: 22.85s -> match, Ok!
Sums image: 1.00M 100000: 30.92s -> match, Ok!
Sums texte: 64b 1000000: 243.59s -> match, Ok!
Sums image: 1.00M 1000000: 233.45s -> match, Ok!
Comme je m'y attendais, un plus gros fichier est plus long à chiffrer
qu'un petit, et de la même manière, 100'ooo itération sont plus longues
que 10... Et la différences dûe à la taille tend à s'estomper avec un
nombre d'itération important.
Et
- https://f-hauri.ch/vrac/password.sh.txt
- https://f-hauri.ch/vrac/password.sh
C'était partit d'un petit script pour formatter une partition LUKS, je
voulais un remplacement de ``read'', affichant des *** lors de la frappe
de l'utlisateur...
J'en ai posté un bout sur StackOverflow:
- https://stackoverflow.com/a/79908609/1765658
Puis j'ai eu besoin d'intervenir sur des fichiers statiques pour des
mailboxes (courier). J'ai donc finalement bricolé un genre de démo,
basé sur le format utilisé par les le fichier /etc/shadow (man 5 shadow)
J'y ai ajouté un petit "weakness calculator"... Ce truc est totalement
prototypique et arbitraire. Selon le type d'attaques et la méthode de
création du mot de passe... Pas de recherche de syllabes, de language,
etc.
Avis à commentaires, sont comme toujours, les bienvenus!
Meilleures salutations!
--
Félix Hauri - <felix at f-hauri.ch> - http://www.f-hauri.ch
More information about the gull
mailing list