mirror of
https://github.com/macintoshplus/doc-fr.git
synced 2026-03-26 01:42:09 +01:00
166 lines
5.4 KiB
XML
166 lines
5.4 KiB
XML
<?xml version="1.0" encoding="utf-8"?>
|
|
<!-- $Revision$ -->
|
|
<!-- EN-Revision: e41806c30bf6975e452c0d4ce35ab0984c2fa68c Maintainer: jbnahan Status: ready -->
|
|
<!-- Reviewed: no -->
|
|
<refentry xml:id="function.hash-hkdf" xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink">
|
|
<refnamediv>
|
|
<refname>hash_hkdf</refname>
|
|
<refpurpose>Génère une dérivation de clé HKDF depuis une clé fournie</refpurpose>
|
|
</refnamediv>
|
|
<refsect1 role="description">
|
|
&reftitle.description;
|
|
<methodsynopsis>
|
|
<type>string</type><methodname>hash_hkdf</methodname>
|
|
<methodparam><type>string</type><parameter>algo</parameter></methodparam>
|
|
<methodparam><type>string</type><parameter>key</parameter></methodparam>
|
|
<methodparam choice="opt"><type>int</type><parameter>length</parameter><initializer>0</initializer></methodparam>
|
|
<methodparam choice="opt"><type>string</type><parameter>info</parameter><initializer>""</initializer></methodparam>
|
|
<methodparam choice="opt"><type>string</type><parameter>salt</parameter><initializer>""</initializer></methodparam>
|
|
</methodsynopsis>
|
|
|
|
</refsect1>
|
|
<refsect1 role="parameters">
|
|
&reftitle.parameters;
|
|
<para>
|
|
<variablelist>
|
|
<varlistentry>
|
|
<term><parameter>algo</parameter></term>
|
|
<listitem>
|
|
<para>
|
|
Nom de l'algorithme de hachage sélectioné (par exemple : "sha256", "sha512",
|
|
"haval160,4", etc...)
|
|
Voir <function>hash_algos</function> pour une liste d'algorithmes supportés.
|
|
<note>
|
|
<para>
|
|
Les fonctions de hachages qui ne sont pas cryptographiques sont interdites.
|
|
</para>
|
|
</note>
|
|
</para>
|
|
</listitem>
|
|
</varlistentry>
|
|
<varlistentry>
|
|
<term><parameter>key</parameter></term>
|
|
<listitem>
|
|
<para>
|
|
Données (Input keying material) en binaire qui serviront au clavetage.
|
|
Ne peut pas être vide.
|
|
</para>
|
|
</listitem>
|
|
</varlistentry>
|
|
<varlistentry>
|
|
<term><parameter>length</parameter></term>
|
|
<listitem>
|
|
<para>
|
|
Longueur désirée des données de sortie en octets.
|
|
Ne peut être plus grand que 255 fois la taille de la fonction de hachage.
|
|
</para>
|
|
<para>
|
|
Si <parameter>length</parameter> vaut <literal>0</literal>, la longueur des
|
|
données de sortie sera par défaut la taille de la fonction de hachage choisie.
|
|
</para>
|
|
</listitem>
|
|
</varlistentry>
|
|
<varlistentry>
|
|
<term><parameter>info</parameter></term>
|
|
<listitem>
|
|
<para>
|
|
Information sous forme de &string; spécifique à l'Application/contexte.
|
|
</para>
|
|
</listitem>
|
|
</varlistentry>
|
|
<varlistentry>
|
|
<term><parameter>salt</parameter></term>
|
|
<listitem>
|
|
<para>
|
|
Sel à utiliser lors de la dérivation.
|
|
</para>
|
|
<para>
|
|
Bien qu'optionel, ajouté un sel aléatoire augmente de façon significative la
|
|
robustesse de HKDF.
|
|
</para>
|
|
</listitem>
|
|
</varlistentry>
|
|
</variablelist>
|
|
</para>
|
|
</refsect1>
|
|
|
|
<refsect1 role="returnvalues">
|
|
&reftitle.returnvalues;
|
|
<para>
|
|
Retourne un &string; contenant une représentation binaire brute de la clé dérivée
|
|
(aussi connue sous le nom de output keying material - OKM) ; ou &false; en cas d'échec.
|
|
</para>
|
|
</refsect1>
|
|
|
|
<refsect1 role="errors">
|
|
&reftitle.errors;
|
|
<para>
|
|
Une <constant>E_WARNING</constant> sera émise si <parameter>key</parameter>
|
|
est vide, <parameter>algo</parameter> est inconnue/pas cryptographique,
|
|
<parameter>length</parameter> est moins que <literal>0</literal> ou trop grand
|
|
(plus grand que 255 fois la taille de la fonction de hachage).
|
|
</para>
|
|
</refsect1>
|
|
|
|
<refsect1 role="examples">
|
|
&reftitle.examples;
|
|
<para>
|
|
<example>
|
|
<title>Exemple avec <function>hash_hkdf</function></title>
|
|
<programlisting role="php">
|
|
<![CDATA[
|
|
<?php
|
|
// Génère une clé aléatoire, et un sel pour la renforcer lors de la dérivation.
|
|
$inputKey = random_bytes(32);
|
|
$salt = random_bytes(16);
|
|
|
|
// Dérive une paire de clés séparées, utilisant les mêmes données créées juste avant.
|
|
$encryptionKey = hash_hkdf('sha256', $inputKey, 32, 'aes-256-encryption', $salt);
|
|
$authenticationKey = hash_hkdf('sha256', $inputKey, 32, 'sha-256-authentication', $salt);
|
|
|
|
var_dump($encryptionKey !== $authenticationKey); // bool(true)
|
|
?>
|
|
]]>
|
|
</programlisting>
|
|
<para>
|
|
L'exemple ci-dessus produit une paire de clés séparées, qui convient à la création
|
|
d'une construction chiffrer-puis-HMAC (encrypt-then-HMAC), en utilisant AES-256
|
|
et SHA-256 pour le chiffrement et l'authentification respectivement.
|
|
</para>
|
|
</example>
|
|
</para>
|
|
</refsect1>
|
|
|
|
<refsect1 role="seealso">
|
|
&reftitle.seealso;
|
|
<para>
|
|
<simplelist>
|
|
<member><function>hash_pbkdf2</function></member>
|
|
<member><link xlink:href="&url.rfc;5869">RFC 5869</link></member>
|
|
<member><link xlink:href="&url.git.hub;narfbg/hash_hkdf_compat">userland implementation</link></member>
|
|
</simplelist>
|
|
</para>
|
|
</refsect1>
|
|
|
|
</refentry>
|
|
<!-- Keep this comment at the end of the file
|
|
Local variables:
|
|
mode: sgml
|
|
sgml-omittag:t
|
|
sgml-shorttag:t
|
|
sgml-minimize-attributes:nil
|
|
sgml-always-quote-attributes:t
|
|
sgml-indent-step:1
|
|
sgml-indent-data:t
|
|
indent-tabs-mode:nil
|
|
sgml-parent-document:nil
|
|
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
|
|
sgml-exposed-tags:nil
|
|
sgml-local-catalogs:nil
|
|
sgml-local-ecat-files:nil
|
|
End:
|
|
vim600: syn=xml fen fdm=syntax fdl=2 si
|
|
vim: et tw=78 syn=sgml
|
|
vi: ts=1 sw=1
|
|
-->
|