IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

sécurité avec C


Sujet :

Algorithmes et structures de données

  1. #1
    Nouveau Candidat au Club
    Inscrit en
    Octobre 2005
    Messages
    1
    Détails du profil
    Informations forums :
    Inscription : Octobre 2005
    Messages : 1
    Points : 1
    Points
    1
    Par défaut sécurité avec C
    Bonjour a tous,
    Je veux developper un programme en C qui permet l'intégrité de donnée lors de une transmission, le problème c'est juste le choix d'un algorithme d'integrité de donnée sans passé par le cryptographie.
    alors si quelqu'un connait un tel algorithme et pourra m'aider
    Merci d'avance

  2. #2
    Membre actif
    Profil pro
    Inscrit en
    Novembre 2004
    Messages
    277
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2004
    Messages : 277
    Points : 230
    Points
    230
    Par défaut
    Il se pourrait donc que ta questions soit plus à sa place dans le forum "algorithme", non ?

  3. #3
    Rédacteur

    Avatar de khayyam90
    Homme Profil pro
    Architecte de système d’information
    Inscrit en
    Janvier 2004
    Messages
    10 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Architecte de système d’information

    Informations forums :
    Inscription : Janvier 2004
    Messages : 10 369
    Points : 40 164
    Points
    40 164
    Par défaut
    bien le bonjour,

    il existe de nombreux algorithmes pour s'assurer de l'integrite des donnees transmises. Une bonne methode est de calculer une empreinte de la donnee a envoyer et de l'envoyer avec la donnee. A la reception, tu recalcules l'empreinte et tu la compares avec celle envoyee.

    tu peux utiliser le crc (un tuto sur ce sujet vient justement d'etre publie sur developpez.com) ou bien des algorithmes comme le md5

  4. #4
    Expert éminent
    Avatar de PRomu@ld
    Homme Profil pro
    Ingénieur de Recherche
    Inscrit en
    Avril 2005
    Messages
    4 155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Ingénieur de Recherche
    Secteur : Enseignement

    Informations forums :
    Inscription : Avril 2005
    Messages : 4 155
    Points : 6 486
    Points
    6 486
    Par défaut
    Attention toutefois, le calcul d'un crc ne donne pas une certitude à 100 % que le message émis est le bon ou à été modifié.

    En effet, lorsque tu transmets un message et son crc, pour vérifier l'intégrité, tu peux calculer un crc sur le message reçu et le comparer avec le crc reçu. Si le crc reçu a subit une modification alors que le message non, tu vas détecter que le message n'était pas bon alors que ce n'était pas le cas. Autre cas envisageable ton message a été modifié et le crc aussi avec un manque de chance incroyable, tu te retrouve avec un crc qui correspond pile poil au message modifié, tu ne vas dédecter aucune erreur.

    Il est vrai que ces erreurs arrivent très peu souvent (surtout la deuxième qui doit tout de même avoir une probabilité presque nulle d'arriver), mais il faut toujours garder à l'esprit qu'un code détecteur ou correcteur d'erreur ne fonctionne pas toujours pour 100 % des cas.

    Le crc est assez compliqué pour quelqu'un qui ne l'a jamais vu, dans un premier temps si tu ne veux pas trop te prendre la tête tu peux faire des contrôles par parité horizontale (et éventuellement verticale).

  5. #5
    Rédacteur

    Avatar de khayyam90
    Homme Profil pro
    Architecte de système d’information
    Inscrit en
    Janvier 2004
    Messages
    10 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Architecte de système d’information

    Informations forums :
    Inscription : Janvier 2004
    Messages : 10 369
    Points : 40 164
    Points
    40 164
    Par défaut
    bien le bonjour,

    pour continuer dans le point d'attention mis en avant par PRomu@ld, le problème :
    Citation Envoyé par PRomu@ld
    Si le crc reçu a subit une modification alors que le message non, tu vas détecter que le message n'était pas bon alors que ce n'était pas le cas.
    n'a pas lieu d'être puisque chacun des bits du crc dépend de plusieurs bits du message (les bits du message sont même utilisés plusieurs fois). Donc si un seul bit du crc est modifié et que ce crc ne correspond lus au message reçu, on est en mesure de détecter l'erreur dans le crc. Mais lorsque plusieurs bits du crc sont modifiés (il y a de fortes chances pour que le message ait aussi été altéré) il peut devenir impossible de corriger le message.

    Reste toujours la faute à pas de chance
    Citation Envoyé par PRomu@ld
    il faut toujours garder à l'esprit qu'un code détecteur ou correcteur d'erreur ne fonctionne pas toujours pour 100 % des cas.
    Pense tout de même aux algos déjà implémentés (md5, sha1 et compagnie)

  6. #6
    Expert éminent
    Avatar de PRomu@ld
    Homme Profil pro
    Ingénieur de Recherche
    Inscrit en
    Avril 2005
    Messages
    4 155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Ingénieur de Recherche
    Secteur : Enseignement

    Informations forums :
    Inscription : Avril 2005
    Messages : 4 155
    Points : 6 486
    Points
    6 486
    Par défaut
    les bits du message sont même utilisés plusieurs fois
    Désolé, je partais du principe d'un crc simple en ne prenant qu'une fois et une seule chacun des bits du message à transmettre.

  7. #7
    Membre habitué
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations forums :
    Inscription : Septembre 2005
    Messages : 177
    Points : 196
    Points
    196
    Par défaut
    Est ce qu'il n'y a pas Déja un CRC dans le stack TCP/IP.

    Sinon doit t'on se protéger des modifications malhonète de ce qui passe dans ton programme (Donc non du au hasard mais par un vilain pirate) ? Je parle ici de Non-Repudiation.

  8. #8
    Expert éminent
    Avatar de PRomu@ld
    Homme Profil pro
    Ingénieur de Recherche
    Inscrit en
    Avril 2005
    Messages
    4 155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Vienne (Poitou Charente)

    Informations professionnelles :
    Activité : Ingénieur de Recherche
    Secteur : Enseignement

    Informations forums :
    Inscription : Avril 2005
    Messages : 4 155
    Points : 6 486
    Points
    6 486
    Par défaut
    Il doit y avoir un crc dans la pile TCP/IP, mais là n'est peut être pas son problème, il veut peut être faire une simulation ou encore outrepasser le crc de la pile TCP/IP, et donc faire sa vérification lui même. Il n'utilise peut être pas un modèle standard pour transmettre ses données.

Discussions similaires

  1. Problème de sécurité avec MS Access
    Par jpduches dans le forum Sécurité
    Réponses: 2
    Dernier message: 13/12/2010, 15h44
  2. Sécurité avec java
    Par kodo dans le forum Langage
    Réponses: 3
    Dernier message: 19/06/2006, 17h08
  3. [Sécurité] A propos de la sécurité avec J2EE
    Par kodo dans le forum Java EE
    Réponses: 3
    Dernier message: 03/06/2006, 21h45
  4. [Sécurité] Problème de sécurité avec l'upload
    Par Gwipi dans le forum Langage
    Réponses: 2
    Dernier message: 14/04/2006, 10h54
  5. [Sécurité] Sécurité avec .HTACCESS
    Par BRAUKRIS dans le forum Langage
    Réponses: 3
    Dernier message: 02/04/2006, 00h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo