IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

[crypto]générer une paire de clef a partir d'un mot de passe?


Sujet :

Algorithmes et structures de données

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre éprouvé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    952
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 952
    Par défaut [crypto]générer une paire de clef a partir d'un mot de passe?
    voila, suite a un topic que j'ai lut dans la section java : "cryptage de mot de passe en local"
    je me demandait :

    ne serait t il pas possible, a partir d'un mot de passe, de générer une table de hachage, non pas hexadecimale, et d'un tel nombre de bit. Mais plutot, au format date?

    je m'explique : la plupart des algos de rand que j'ai vu, se base sur l'heure courante (en millisecondes) pour générer une serie de nombres la plus aléatoire possible entre deux tentatives.

    dinc, si on arrive a générer une date, en milliseconde, unique par mot de pass, et qu'a chaque rand, on fasse un saut toujours identique, il serait alors possible de générer autant de fois que voulut la meme clef de cryptage, et, alors, on n'aurait plus besoin de stocker les clefs en local (le pb du topic cité plus haut)

    voila, c'est plus que ca me titillait l'esprit qu'autre chose...

  2. #2
    Membre émérite
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Par défaut
    je ne comprend pas trop ce que tu veux dire... si tu garde en memoire la date de creation du mot de passe pour t'en servir pour generer une cle, alors il suffit de connaitre cette date (stockée en claire) pour deviner la clée... pas tres secure !!

    accessoirement, la generation de nombre (pseudo)-aleatoire en se basant sur le nombre de milliseconde en cours n'est absolument pas cryptographiquement sûr.. la generation de nombre aleatoire est un probleme complexe, et c'est souvent une faille privilégiée dans l'implementation d'un algo de cryptage (car négligé.. )

  3. #3
    Membre éprouvé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    952
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 952
    Par défaut
    en fait, je ne suggere pas de garder la date de création du password, mais d'utiliser le password lui meme pour générer un format date :

    a 'linstar du MD5, l'empreinte numérique du hash ne serait pas une séquence hexadécimale, mais un format date (i.e. : 16/06/1432:14h36mn1250ms)

    ensuite, soit, ton pas est généré a partir du mot de passe (i.e. : pas de 14ms) soit constant.


    a partir de là, il serait peut etre possible de générer un serie pseudo aléatoire de nombres, et surtout, fixe, pour un mot de passe donné, non?

  4. #4
    Membre émérite
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Par défaut
    la question est : pourquoi s'embeter a passer par un format date ? pourquoi ne pas utiliser directement un hash "normal" qui est beaucoup plus "chargé d'aleatoire" ?

    l'autre question est : pourquoi regenere la cle a chaque fois, alors qu'on peut la crypter en utilisant le mot de passe ?

    ou alors, je ne vois pas ou tu veux en venir...

  5. #5
    Membre éprouvé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    952
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 952
    Par défaut
    Citation Envoyé par jobherzt
    la question est : pourquoi s'embeter a passer par un format date ? pourquoi ne pas utiliser directement un hash "normal" qui est beaucoup plus "chargé d'aleatoire" ?
    bein...
    oups, autant pour moi :'(
    Citation Envoyé par jobherzt
    l'autre question est : pourquoi regenere la cle a chaque fois, alors qu'on peut la crypter en utilisant le mot de passe ?

    ou alors, je ne vois pas ou tu veux en venir...
    en fait, c'est en reference au topic suivant :
    http://www.developpez.net/forums/sho...d.php?t=187443

    la personne en question cherchait une solution de stockage de clef sûre, en local. Son point de depart etant : le stockage dans un fichier n'est pas securisée.

    mon idée est donc de ne rien stocker, et de trouver une methode permettant de regenerer une clef identique, a partir d'une entrée (le mot de passe). Et que, si l'entrée (le mot de passe) est differente, la clef, soit elle aussi differente.

    avant de lui suggérer, j'ai voulut m'assurer de la non-debilitée de mon idée, etant donné que, je ne suis pas géo trouvetout... elle aurait du lui etre suggérée si elle etait faisable.

  6. #6
    Membre Expert Avatar de Drizzt [Drone38]
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Mai 2004
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Directeur de projet

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 001
    Par défaut
    Et puis meme si tu ne stockes pas la clef, tu dois stocker le mdp.
    Et comme tu as une bijection entre ton mdp et tes clefs, tu n'ajoutes aucune sécurité.

    Moralité tu te retrouves au point de départ

  7. #7
    Membre émérite
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Par défaut
    oui, j'ai lu son post, c'etait pas tres clair.. en gros, il veut que son programme soit capable tout seul comme un grand, de decrypter un mot de passe stocké en local... mais quelque soit les solutions proposée, open source ou pas, je pense que c'est impossible a faire sans ouvrir une enorme breche.

    la question est : pourquoi veut il recuperer ce mot de passe ? vu que l'utilisateur va le taper, ne serait ca pas plus simple de verifier qu'il est bon, puis de le recuperer a partir de ca qu'a tapé l'utilisateur ?

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 5
    Dernier message: 29/01/2015, 09h03
  2. Générer une liste d'adresse IPs à partir d'une plage d'adresse.
    Par johnnyjohnny dans le forum Algorithmes et structures de données
    Réponses: 3
    Dernier message: 25/11/2008, 22h35
  3. Réponses: 1
    Dernier message: 07/04/2008, 10h51
  4. manipuler une BDD access tout en accedant via son mot de pass
    Par hto340 dans le forum VB 6 et antérieur
    Réponses: 1
    Dernier message: 02/07/2006, 17h32
  5. Dériver une paire de clé RSA à partir d'un mot de passe
    Par Strab dans le forum Algorithmes et structures de données
    Réponses: 4
    Dernier message: 03/03/2006, 12h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo