A noter que dans sha256, les entiers 32 bits en entrée et en résultat doivent être codés en big endian selon la norme.
Il pourrait aussi être intéressant de signaler que la commande Unix sha256sum permet de calculer le sha256 d’un fichier.
Et aussi que sha256 est utilisé sur plusieurs modèles de calculatrice pour authentifier un système d’exploitation ou une application. Le constructeur ajoute à l’application/l’OS le calcul du cryptage de la signature sha256 de l’OS par sa clef privée RSA (c’est ce que fait par exemple TI, à la fin du fichier .8ek) ou un autre système de cryptographie à clef publique (par exemple ECC pour les Numworks graphiques). Le code du bootloader de la calculatrice calcule la signature sha256 et compare au décryptage avec la clef publique RSA pour autoriser ou non l’installation de l’OS/app (ou le lancement de l’OS dans le cas des Numworks).
Benjamin Clerc
le 27 mars
à 18:19
Prise en compte
Bonjour, tes remarques ont été intégrées dans l’article.
Merci.