IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Java Discussion :

cryptage des fichiers


Sujet :

Java

  1. #1
    Membre éclairé
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    241
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Mars 2006
    Messages : 241
    Par défaut cryptage des fichiers
    Bonjour,

    J'ai deux questions :

    1/ J'aimerais creer un fichier et lorsque on clique dessus il demande un mot de passe avant de s'ouvrir.

    2/ ensuite j'aimerais faire un programme java pour le lire le fichier en question, je devrais ainsi lui passer le nom du fichier et le mot de passe.

    Est ce que c'est faisable ? si oui comment ?

    merci,

  2. #2
    Expert éminent
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Par défaut
    1/ difficilement. Pour ça (je parle bien de "il demande un mot de passe quand je double clique") faudrait intégrer ton programme java au shell sous jacent (explorateur windows, nautilus gnome ou dolphin de kde)

    2/ rien de plus simple! Pour crypter le fichier, il faut choisir deux algorithmes de cryptage éprouvés, il y en a pas mal dans l'api cryptographique de java. Tu crée un pair de clé: publique/privée avec le premier (un algorithme asymétrique). Tu utilise la clé publique pour encoder le contenu du fichier. Ensuite, avec le deuxième algorithme, qui lui est symétrique, tu utilise le mot de passe pour encrypté la clé privée de plus haut. Pour le décodage, tu aura donc besoin du mot de passe, qui permettra de décrypter la clé privée, qui elle même permettra de décrypter le contenu du fichier.

  3. #3
    Modérateur
    Avatar de nouknouk
    Homme Profil pro
    Inscrit en
    Décembre 2006
    Messages
    1 655
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France

    Informations forums :
    Inscription : Décembre 2006
    Messages : 1 655
    Par défaut
    hello,

    1/ Je plussoie tchize.

    2/ il existe déjà des programmes en ligne de commande capable de faire la même chose. Pourquoi ne pas en utiliser un 'tout fait' ?

    Au passage: en français, le terme 'cryptage' est inapproprié; On doit parler de 'chiffrement' (cf. Mécanismes cryptographiques, note 7, bas de page 39)

  4. #4
    Membre très actif
    Profil pro
    Inscrit en
    Février 2010
    Messages
    767
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 767
    Par défaut
    1) Rien de plus simple. Tu associes une extension de ton cru a ton programme de cryptage/decryptage et voilà, windows (ou autres) va ouvrir le dit programme pour ton fichier. On peut très bien lancer du java de cette manière.

    2) Ensuite viens le choix de l'algorithme :
    Un algorithme symétrique a clé secrète est largement adapatée pour de simples echanges privés. Le plus connu est AES qui est largement utilisé, une clé de 256bits offre une très très bonne sécurité. Il suffit de donner la clé par un canal différent et sûr à ton interlocuteur.

    Les algorithmes asymétriques comme RSA sont fait dans un but précis :
    Tout le monde peut crypter des messages pour moi, mais je suis le seul a pouvoir les décrypter. Mais il faut générer des clés énormes, au moins 1024 bits, car il est de plus en plus vulnérable, sa sécurité ne tiens que de la difficulté à décomposer en facteur premier un nombre très grand.

    Donc en conclusion pour ton problème il faut déjà définir le niveau de sécurité que tu veux ?

  5. #5
    Membre éclairé
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    241
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Mars 2006
    Messages : 241
    Par défaut help
    Hi jimmy,

    je n'ai pas compris ce que tu voulais dire par
    une extension de ton cru
    si non pour la deuxieme partie je vais utiliser l'algorthime AES avec une clé de 256bits comme tu le suggeres

    Merci,

  6. #6
    Membre très actif
    Profil pro
    Inscrit en
    Février 2010
    Messages
    767
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 767
    Par défaut
    Dans windows tu peux associer une extension a un programme.

    .txt ouvre le notepad
    .doc ouvre Word

    etc...

    Tu peux faire ce que tu veux avec ça.



    copié de collé de la doc de windows XP :

    Pour associer une extension de fichier à un type de fichier
    Dans le Panneau de configuration, ouvrez Options des dossiers.
    Cliquez sur Démarrer, puis sur Panneau de configuration.
    Double-cliquez sur Options des dossiers.
    Sous l'onglet Types de fichiers, cliquez sur Nouveau.
    Tapez une extension du nom de fichier nouvelle ou existante, puis cliquez sur Avancé.
    Dans Type de fichier associé,
    Tapez ou sélectionnez Nouveau pour créer le type de fichier à associer à l'extension.
    - ou -

    Tapez ou sélectionnez un type de fichier différent à associer à l'extension.
    Remarques

    Lorsque vous tapez une extension de fichier dans la boîte de dialogue Créer une nouvelle extension, la liste Type de fichier associé affiche le type de fichier associé à cette extension. Pour sélectionner Nouveau, remontez jusqu'au début de la liste.
    Pour plus d’informations sur la façon d’apporter des modifications au type de fichier, cliquez sur Rubriques connexes.
    Pour modifier le programme qui ouvre un fichier : sous l’onglet Types de fichiers, cliquez sur le type du fichier dans Types de fichiers enregistrés puis cliquez sur Modifier.

  7. #7
    Rédacteur/Modérateur

    Avatar de bouye
    Homme Profil pro
    Information Technologies Specialist (Scientific Computing)
    Inscrit en
    Août 2005
    Messages
    6 906
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Nouvelle-Calédonie

    Informations professionnelles :
    Activité : Information Technologies Specialist (Scientific Computing)
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2005
    Messages : 6 906
    Billets dans le blog
    54
    Merci de penser au tag quand une réponse a été apportée à votre question. Aucune réponse ne sera donnée à des messages privés portant sur des questions d'ordre technique. Les forums sont là pour que vous y postiez publiquement vos problèmes.

    suivez mon blog sur Développez.

    Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the universe trying to produce bigger and better idiots. So far, the universe is winning. ~ Rich Cook

  8. #8
    Expert éminent
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Par défaut
    Mon dieu, je suis content de pas etre français

    Le cryptage de la home directory d'ubuntu aurait donc nécessité une demande d'autorisation pour etre utilisable en France

  9. #9
    Rédacteur/Modérateur

    Avatar de bouye
    Homme Profil pro
    Information Technologies Specialist (Scientific Computing)
    Inscrit en
    Août 2005
    Messages
    6 906
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Nouvelle-Calédonie

    Informations professionnelles :
    Activité : Information Technologies Specialist (Scientific Computing)
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2005
    Messages : 6 906
    Billets dans le blog
    54
    Par défaut
    La plupart des pays ont des lois sur l'import/export des technologies de guerre (hé oui...) et des restrictions sur les usages civil de technologies militaires critiques (aussi - d'où l'ancienne limitation des clés à 128 bits à la fin des années 90). c'est le cas en France, aux USA (les lois y sont d'ailleurs bien plus restrictives) etc, probablement aussi la Suisse, la Belgique ou d'autres.
    Merci de penser au tag quand une réponse a été apportée à votre question. Aucune réponse ne sera donnée à des messages privés portant sur des questions d'ordre technique. Les forums sont là pour que vous y postiez publiquement vos problèmes.

    suivez mon blog sur Développez.

    Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the universe trying to produce bigger and better idiots. So far, the universe is winning. ~ Rich Cook

  10. #10
    Expert éminent
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Par défaut
    http://www.droit-technologie.org/act...rnational.html
    La Belgique est une pionnière : profitant de la libéralisation des télécoms au 1/1/1998, le législateur a inséré dans la loi une disposition prévoyant que le cryptage est dorénavant libre.

  11. #11
    Rédacteur/Modérateur

    Avatar de bouye
    Homme Profil pro
    Information Technologies Specialist (Scientific Computing)
    Inscrit en
    Août 2005
    Messages
    6 906
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Nouvelle-Calédonie

    Informations professionnelles :
    Activité : Information Technologies Specialist (Scientific Computing)
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2005
    Messages : 6 906
    Billets dans le blog
    54
    Par défaut
    Bien
    Pas pu retrouver le texte sur Google par contre.
    Merci de penser au tag quand une réponse a été apportée à votre question. Aucune réponse ne sera donnée à des messages privés portant sur des questions d'ordre technique. Les forums sont là pour que vous y postiez publiquement vos problèmes.

    suivez mon blog sur Développez.

    Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the universe trying to produce bigger and better idiots. So far, the universe is winning. ~ Rich Cook

  12. #12
    Expert éminent
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Par défaut
    http://www.moniteur.be

    amuse toi à chercher, contrairement à la France, on a pas de site officiel avec la législation consolidée

  13. #13
    Membre très actif
    Profil pro
    Inscrit en
    Février 2010
    Messages
    767
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 767
    Par défaut
    Attention il ne faut pas non plus virer à la paranoïa, j'utilise l'api Bouncy Castle et AES256 depuis pas mal de temps. C'est la cryptanalyse qui est particulièrement sensible, une utilisation d'une implémentation d'AES256 ne l'est pas du tout.

    Par contre si vous réussissez à casser AES256 par une technique de cryptanalyse, moi si j'étais vous, je partirai sur la lune très vite ...

  14. #14
    Membre éclairé
    Profil pro
    Inscrit en
    Avril 2010
    Messages
    54
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Avril 2010
    Messages : 54
    Par défaut
    Pour ce que je lit des liens de Bouyes, c'est au niveau du développeur (foourniture) ou importateur que se situe l'obligation de déclaration, pas au niveau de l'utilisateur
    Sauf bien sur si tu argue d'être dans le cas:

    conçu et limité pour administrer, gérer et configurer un système d'information hors chiffrement de données autres que nécessaires (catégorie 11)

  15. #15
    Rédacteur/Modérateur

    Avatar de bouye
    Homme Profil pro
    Information Technologies Specialist (Scientific Computing)
    Inscrit en
    Août 2005
    Messages
    6 906
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Nouvelle-Calédonie

    Informations professionnelles :
    Activité : Information Technologies Specialist (Scientific Computing)
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2005
    Messages : 6 906
    Billets dans le blog
    54
    Par défaut
    Citation Envoyé par CastorJoyeux Voir le message
    Pour ce que je lit des liens de Bouyes, c'est au niveau du développeur (foourniture) ou importateur que se situe l'obligation de déclaration, pas au niveau de l'utilisateur
    Sauf bien sur si tu argue d'être dans le cas:
    Dans ce cas, moi je me garderai bien d'arguer quoi que ce soit, j'informe. C'est du droit et j'y pige que dalle. Et ce n'est pas une phrase comme celle que tu as cite qui veut tout et rien dire a la fois qui me fera admettre le contraire ("[...] autres que nécessaires" ).
    Et pis justement on est entre devellopeurs non.
    Merci de penser au tag quand une réponse a été apportée à votre question. Aucune réponse ne sera donnée à des messages privés portant sur des questions d'ordre technique. Les forums sont là pour que vous y postiez publiquement vos problèmes.

    suivez mon blog sur Développez.

    Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the universe trying to produce bigger and better idiots. So far, the universe is winning. ~ Rich Cook

  16. #16
    Membre éclairé
    Profil pro
    Inscrit en
    Avril 2010
    Messages
    54
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Avril 2010
    Messages : 54
    Par défaut
    je répondais à Jimmy qui disais de pas s'en soucier, moi je dit vu ce tableau, faut t'en soucier si tu développe avec la cryptographie.

  17. #17
    Membre très actif
    Profil pro
    Inscrit en
    Février 2010
    Messages
    767
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 767
    Par défaut
    Oui la différence est subtile entre créer un algorithme de cryptage et utiliser un algorithme de cryptage.
    Je pense que 99,99% des developpeurs (moi le premier) sont incapable de créer un algorithme de cryptage solide et encore moins un algorithme de cryptanalyse. Donc ne vous embètez pas avec ça.
    La première ligne de la loi est claire : L’utilisation des moyens de cryptologie est libre en France.

  18. #18
    Membre éclairé
    Profil pro
    Inscrit en
    Avril 2010
    Messages
    54
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Avril 2010
    Messages : 54
    Par défaut
    ca dit que l'utilisateur n'a pas a s'en soucier. Le développeur d'un logiciel, comme celui demandé dans le premier post, n'est pas une utilsiateur (même si tu peux arguer qu'il utilise une librairie déjà existante), il est le founisseur d'un moyen cryptologique. Et comme le dit très bien ce texte:


    En revanche, la fourniture, le transfert depuis ou vers un Etat membre de la Communauté européenne, l’importation et l’exportation de ces moyens sont réglementés lorsque ces moyens n’assurent pas exclusivement des fonctions d’authentification ou de contrôle d’intégrité.
    Donc si tu vends ou distribue ton logiciel, tu dois faire une déclaration préalable. Bon en pratique on est d'accord sur un gros point je pense: Personne ne le fait

Discussions similaires

  1. Cryptage de fichier
    Par :GREG: dans le forum Composants VCL
    Réponses: 6
    Dernier message: 18/12/2008, 09h43
  2. Cryptage des fichiers binaires
    Par darrylsite dans le forum Pascal
    Réponses: 8
    Dernier message: 07/12/2007, 20h54
  3. Réponses: 3
    Dernier message: 25/07/2002, 10h42
  4. [langage] comment créer des fichiers ?
    Par Anonymous dans le forum Langage
    Réponses: 3
    Dernier message: 05/05/2002, 16h33
  5. Comparer des fichiers de données : Quel Langage ?
    Par Anonymous dans le forum Langages de programmation
    Réponses: 6
    Dernier message: 24/04/2002, 22h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo