IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

API standards et tierces Android Discussion :

Bluetooth, authentification et cryptage


Sujet :

API standards et tierces Android

  1. #1
    Membre du Club
    Profil pro
    Inscrit en
    Octobre 2011
    Messages
    149
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2011
    Messages : 149
    Points : 59
    Points
    59
    Par défaut Bluetooth, authentification et cryptage
    Bonjour,

    je suis en train de développer une application qui va permettre à l'utilisateur de communiquer avec un microcontrôleur par Bluetooth Low Energy.

    D'après mes recherches, la communication entre le smartphone et le microcontrôleur sera sécurisé par le protocole Bluetooth lui même, du fait de l'appairage assuré par le calcul d'algorithmes.

    J'aimerais maintenant travailler sur l'authentification de l'utilisateur qui va envoyer des commandes au microcontrôleur.
    Mon but serait donc qu'après authentification, le microcontrôleur envoie un code aléatoire à l'application. Celle-ci, à la réception de ce code, calcul un autre nombre à partir de ce nombre via un algorithme de cryptage. L'application envoie ensuite ce résultat au microcontrôleur qui vérifie que le résultat est le bon vu qu'il connaitre l'algorithme à utiliser.
    Je cherche donc cet algorithme de calcul qui empêcherait un autre utilisateur mal intentionné d'envoyer des commandes à mon microcontrôleur après avoir, par exemple, "écouté" les messages que je lui aurait envoyé.
    J'ai trouvé par exemple l'algorithme de cryptage Blowfish, mais ne m'y connaissant pas trop dans ce domaine je ne sais pas si c'est l'algorithme le mieux adapté à mon cas.

    Merci d'avance pour l'aide que vous pourrez m'amener !

    PS : désolé si je n'ai pas posté ce message au bon endroit

  2. #2
    Membre habitué
    Profil pro
    Inscrit en
    Décembre 2009
    Messages
    141
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2009
    Messages : 141
    Points : 177
    Points
    177
    Par défaut
    Blowfish est un protocole de chiffrement symétrique (je lui préférerai AES à moins que tu aies de très bonnes raisons).

    Par contre ce que tu cherche à faire c'est de l'authentification (pas du chiffrement) ça nécessite donc un algorithme de signature.
    Y'a les algos asymétrique à base de clés privées / clés publiques et les algos symétriques.

    En gros tu cherches à te prémunir qu'une appli "non légitime" puisse dialoguer (envoyer des commandes) avec le device.

    Pour la partie technique ça peut se faire, mais la vraie problématique ça va être le stockage des clés / des secrets au niveau appli
    et device. Si tu résous l'authent mais pas cette partie, tu n'aura fait que la moitié du problème.

  3. #3
    Membre du Club
    Profil pro
    Inscrit en
    Octobre 2011
    Messages
    149
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2011
    Messages : 149
    Points : 59
    Points
    59
    Par défaut
    Donc les clés publiques/privés me serviront d'authentification.
    Je vais m'informer sur les types d'algorithme qui existent alors.

    Pour le stockage de ces clés, je vais également essayer de trouver autre chose que sharedpreferences.

    Sinon j'ai lu aujourd'hui qu'on pouvait, à partir de l'apk d'une application, retrouver le code source. J'ai trouvé un site sur internet qui le fait très rapidement. N'y a-t-il pas un moyen de rendre impossible le décompilage de l'apk ? Parce que sinon ça pourrait faciliter grandement le travail d'un éventuel "hacker" ça...

    Merci pour ton aide

Discussions similaires

  1. Authentification,cryptage et décryptage BD sql 2008
    Par NoussaL dans le forum Administration
    Réponses: 8
    Dernier message: 17/06/2009, 19h59
  2. Cryptage de fichier
    Par :GREG: dans le forum Composants VCL
    Réponses: 6
    Dernier message: 18/12/2008, 09h43
  3. Cryptage de colonnes sous Oracle
    Par Julian Roblin dans le forum SQL
    Réponses: 9
    Dernier message: 28/11/2006, 18h24
  4. Authentification Apache Cryptage
    Par Langly dans le forum Apache
    Réponses: 5
    Dernier message: 13/06/2006, 14h31
  5. Cryptage en C selon la méthode de césat
    Par shenron dans le forum C
    Réponses: 2
    Dernier message: 31/05/2002, 08h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo