IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

[Conseils] Comparatif pour algo de chiffrement ou cryptographie


Sujet :

Algorithmes et structures de données

  1. #21
    BiM
    BiM est déconnecté
    Expert éminent sénior
    Avatar de BiM
    Femme Profil pro
    Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT
    Inscrit en
    Janvier 2005
    Messages
    7 796
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT

    Informations forums :
    Inscription : Janvier 2005
    Messages : 7 796
    Points : 10 765
    Points
    10 765
    Par défaut
    Citation Envoyé par sovitec
    Ca n'a pas grand chose à voir avec l'algorithmique, mais il ne faut pas oublier que souvent le plus simple pour un "pirate" est de modifier l'exécutable pour qu'il saute l'étape de vérification.
    Ce n'est pas un exécutable, c'est une application J2EE d'environ 3000 classes. On peut dans ce cas remplacer la classe de vérification certes

    Je cherche la solution la plus efficace, il y aura toujours un moyen de passer au delà.

  2. #22
    Membre expert
    Avatar de Janitrix
    Inscrit en
    Octobre 2005
    Messages
    3 391
    Détails du profil
    Informations forums :
    Inscription : Octobre 2005
    Messages : 3 391
    Points : 3 401
    Points
    3 401
    Par défaut
    Et tu veux interdire l'utilisation de cette application si l'utilisateur n'a pas une licence valide ? Peut être que Sun a déjà crée une sorte de certificat pour ça, à vérifier.

  3. #23
    BiM
    BiM est déconnecté
    Expert éminent sénior
    Avatar de BiM
    Femme Profil pro
    Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT
    Inscrit en
    Janvier 2005
    Messages
    7 796
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT

    Informations forums :
    Inscription : Janvier 2005
    Messages : 7 796
    Points : 10 765
    Points
    10 765
    Par défaut
    Citation Envoyé par Janitrix
    Et tu veux interdire l'utilisation de cette application si l'utilisateur n'a pas une licence valide ? Peut être que Sun a déjà crée une sorte de certificat pour ça, à vérifier.
    C'est exactement ça !

    Mais je le répète, je n'ai pas accès à Internet dans ce cas. Donc une autorité de certification est inutile.

  4. #24
    Membre expert
    Avatar de Janitrix
    Inscrit en
    Octobre 2005
    Messages
    3 391
    Détails du profil
    Informations forums :
    Inscription : Octobre 2005
    Messages : 3 391
    Points : 3 401
    Points
    3 401
    Par défaut
    Quand je parlais de certificat, je pensais à un outil de Sun permettant la certification de la validité d'une application, en local. J'ai dis ça comme ça, je ne suis pas sur que ça existe et encore moins que c'est réalisable .

  5. #25
    BiM
    BiM est déconnecté
    Expert éminent sénior
    Avatar de BiM
    Femme Profil pro
    Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT
    Inscrit en
    Janvier 2005
    Messages
    7 796
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT

    Informations forums :
    Inscription : Janvier 2005
    Messages : 7 796
    Points : 10 765
    Points
    10 765
    Par défaut
    En parcourant le net à la recherche d'une réponse, une idée m'est venue.

    Par stéganographie, je pourrais aller jusqu'où ? Je peux intégrer n'importe quoi dans une image ? C'est facile à récuperer ?

  6. #26
    Membre éprouvé
    Avatar de ol9245
    Homme Profil pro
    Chercheur
    Inscrit en
    Avril 2007
    Messages
    985
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Chercheur

    Informations forums :
    Inscription : Avril 2007
    Messages : 985
    Points : 1 158
    Points
    1 158
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par BiM
    D'accord.

    C'est là ou est toute la difficulté. Si une personne crypte avec une clef privée à lui et il remplace ma clef publique par la sienne, alors le système ne sers plus à rien. Dans ce cas, y-a-t'il une autre solution envisageable ?

    Merci pour ta patience
    Mes deux grains de sel :
    1) Si un client veut utiliser le logiciel frauduleusement, il va s'adresser à un hacker. les hackers du marché sont surtout spécialistes de la décompilation. beaucoup moins en cryptographie. donc le but d'une protection d'une licence, c'est que le travail pour casser la clé soit au moins égal -et du même ordre de grandeur- au travail de décompilation/crackage/recompilation. En clair, ça veut dire : pas besoin d'une serrure 5 points pour fermer une porte en contreplaqué.

    2) l'ordi destinataire ne sera pas connecté a internet dis-tu. donc les clés vont circuler par voie terrestre (support papier, cd rom, etc). a priori, ce genre de media est assez facile à protéger, par rapport à une transmission par réseau qui pose en particulier le problème de l'interception de la communication, de sa signature, etc.
    "La vraie grandeur se mesure par la liberté que vous donnez aux autres, et non par votre capacité à les contraindre de faire ce que vous voulez." Larry Wall, concepteur de Perl.

  7. #27
    BiM
    BiM est déconnecté
    Expert éminent sénior
    Avatar de BiM
    Femme Profil pro
    Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT
    Inscrit en
    Janvier 2005
    Messages
    7 796
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT

    Informations forums :
    Inscription : Janvier 2005
    Messages : 7 796
    Points : 10 765
    Points
    10 765
    Par défaut
    Citation Envoyé par ol9245
    Mes deux grains de sel :
    1) Si un client veut utiliser le logiciel frauduleusement, il va s'adresser à un hacker. les hackers du marché sont surtout spécialistes de la décompilation. beaucoup moins en cryptographie. donc le but d'une protection d'une licence, c'est que le travail pour casser la clé soit au moins égal -et du même ordre de grandeur- au travail de décompilation/crackage/recompilation. En clair, ça veut dire : pas besoin d'une serrure 5 points pour fermer une porte en contreplaqué.

    2) l'ordi destinataire ne sera pas connecté a internet dis-tu. donc les clés vont circuler par voie terrestre (support papier, cd rom, etc). a priori, ce genre de media est assez facile à protéger, par rapport à une transmission par réseau qui pose en particulier le problème de l'interception de la communication, de sa signature, etc.
    Le problème n'est pas le transfert de la licence mais la protection de la licence.

  8. #28
    Membre chevronné
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    927
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2006
    Messages : 927
    Points : 2 113
    Points
    2 113
    Par défaut
    Citation Envoyé par BiM
    D'accord.

    C'est là ou est toute la difficulté. Si une personne crypte avec une clef privée à lui et il remplace ma clef publique par la sienne, alors le système ne sers plus à rien. Dans ce cas, y-a-t'il une autre solution envisageable ?

    Merci pour ta patience
    La clé privée doit être la même pour crypter et décrypter et donc (si c'est bien correct ce que je viens d'écrire) ce cas n'est pas possible.
    "If you can't teach it then you don't know it."

  9. #29
    BiM
    BiM est déconnecté
    Expert éminent sénior
    Avatar de BiM
    Femme Profil pro
    Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT
    Inscrit en
    Janvier 2005
    Messages
    7 796
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT

    Informations forums :
    Inscription : Janvier 2005
    Messages : 7 796
    Points : 10 765
    Points
    10 765
    Par défaut
    Citation Envoyé par goomazio
    La clé privée doit être la même pour crypter et décrypter et donc (si c'est bien correct ce que je viens d'écrire) ce cas n'est pas possible.
    Pourquoi la clef privée serait-elle la même pour crypter et décrypter ?

    Dans ce cas là, la clef ne sers plus à rien...

  10. #30
    BiM
    BiM est déconnecté
    Expert éminent sénior
    Avatar de BiM
    Femme Profil pro
    Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT
    Inscrit en
    Janvier 2005
    Messages
    7 796
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT

    Informations forums :
    Inscription : Janvier 2005
    Messages : 7 796
    Points : 10 765
    Points
    10 765
    Par défaut
    Merci pour toutes vos réponses, je crois que je vais arrêter mes questions sur le sujet ici (Mais le sujet n'est pas fermé, je suis ouverte à toute nouvelle proposition -crypto et stéganographique).

  11. #31
    Membre expert
    Avatar de Janitrix
    Inscrit en
    Octobre 2005
    Messages
    3 391
    Détails du profil
    Informations forums :
    Inscription : Octobre 2005
    Messages : 3 391
    Points : 3 401
    Points
    3 401
    Par défaut
    La clé privée doit être la même pour crypter et décrypter et donc (si c'est bien correct ce que je viens d'écrire) ce cas n'est pas possible.
    Quelle est l'utilité de la clé publique dans ce cas ? Ce que tu dis est tout simplement faux, voilà comment ça se passe : si le propriétaire veux envoyer un message, il crypte le message avec sa clé privée et le destinataire le décrypte avec la clé publique de l'expéditeur. Le fait que l'expéditeur est crypté le message avec sa clé privée prouve en théorie son idéntité (puisqu'il est le seul à disposer de cette clé).

    Si quelqu'un veut envoyer un message au propriétaire, il crypte avec la clé publique et le propriétaire peut décrypter avec sa clé privée.

    C'est tout...

    Pour toi BiM, je réfléchi à trouver un moyen, mais malheureusement, je n'en vois pas actuellement. Tu peux te renseigner pour voir si Sun n'a pas prévu quelque chose dans ce genre pour les applications Java EE, si tu as de la chance, ce que tu veux existe déjà.

    Bon courage

  12. #32
    BiM
    BiM est déconnecté
    Expert éminent sénior
    Avatar de BiM
    Femme Profil pro
    Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT
    Inscrit en
    Janvier 2005
    Messages
    7 796
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 38
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultante/Formatrice BIRT & Ingénieur Java/J2EE/GWT

    Informations forums :
    Inscription : Janvier 2005
    Messages : 7 796
    Points : 10 765
    Points
    10 765
    Par défaut
    Merci Janitrix, tu me rassures !

    Je crois que j'ai un embryon de solution mais vous n'aurez pas le détail

Discussions similaires

  1. Réponses: 11
    Dernier message: 26/05/2008, 22h10
  2. Aide pour algo voyelle
    Par wareq dans le forum Algorithmes et structures de données
    Réponses: 5
    Dernier message: 21/11/2005, 20h49
  3. Conseil livre pour comprendre scripts
    Par Filippo dans le forum Linux
    Réponses: 9
    Dernier message: 13/10/2005, 10h36
  4. [Conseil]Portable pour les études
    Par Mayhem dans le forum Ordinateurs
    Réponses: 11
    Dernier message: 22/08/2005, 17h04
  5. [sqlbaseserver]demande de conseils/aides pour requêtes
    Par GéniuS77 dans le forum Langage SQL
    Réponses: 14
    Dernier message: 18/03/2004, 17h27

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo