scoubidou944
Messages postés714Date d'inscriptionmardi 22 avril 2003StatutMembreDernière intervention19 janvier 2017 22 janv. 2006 à 18:24
vi si tu regardes bien MD5 fonctionne sur le meme principe et tu trovues sur souceforge.net les clé md5 des packages poru t'assurer qu'ils n'ont pas été modifiés par une tierce personne.
vala t'as compris le système.
En cryptage tu peux chercher Rijndael (AES) ou blowfish qui sont les 2 plus connus dans le domaine.
oximoron
Messages postés149Date d'inscriptionmercredi 23 juillet 2003StatutMembreDernière intervention30 janvier 2009 22 janv. 2006 à 18:10
Ça y est, j'ai compris, enfin je crois :)
Ça fait donc ces calculs sur tout un fichier puis ça génère une "clé" sans modifier le contenu du texte ? Je croyais que c'était du cryptage de fichier total moi, du coup c'est beaucoup plus intéressant, et c'est plus rapide en plus.
scoubidou944
Messages postés714Date d'inscriptionmardi 22 avril 2003StatutMembreDernière intervention19 janvier 2017 22 janv. 2006 à 17:43
heu, je crois que tu n'as pas compris le principe du hashage.
Il consiste à fournir une chaine de longueur fixe à partir d'un contenu de longueur variable. Il s'agit exactement de la même chose que toi à la différence près qu'autre moindre octet modifié, si tu recalcules le hashage il sera différent..
Avec ta méthode, on s'aperçoit de la modification seulement si la somme des modifications ne s'annulent pas entre elles.
En gros avec ton système : abcd = dcba ce qui est sûr n'est pas sécurisé du tout.
Cela ressemble aux checksum de contrôle qu'il y avait sur certains jeux. Le contournement était assez facile.
oximoron
Messages postés149Date d'inscriptionmercredi 23 juillet 2003StatutMembreDernière intervention30 janvier 2009 21 janv. 2006 à 20:26
C'est clair que ma méthode n'est carrément pas sécurisée et ce n'était pas mon but, moi je voulais juste mettre un verrou (pas 50 portes blindées :) ) pour rendre la modification plus difficile. Je trouve déjà ça pas mal comme protection, car elle couvre tout le fichier et le fichier reste lisible après alors qu'avec le hachage... pas trop et ça alourdis quand même pas mal le fichier je trouve.
Donc, je dirais chacun son cryptage, le hachage pour les login / mots de passe / N° de carte bleue :) ...
scoubidou944
Messages postés714Date d'inscriptionmardi 22 avril 2003StatutMembreDernière intervention19 janvier 2017 18 janv. 2006 à 03:16
additionner c'est bien mais 2+2 = 3+1
Un jour des p'tits gars ont inventé un truc génial, les tables de hashage.
Pour info Sha512 n'a pas encore été cassé pour produire des colissions volontaires ;p
// Convert plain text into a byte array.
public static string ConvertTextToSha512(string textToConvert)
{
byte[] plainTextBytes = Encoding.UTF8.GetBytes(textToConvert);
return CryptoUtility.ConvertTextToSha512 (plainTextBytes);
}
public static string ConvertTextToSha512(byte[] textToConvert)
{
// Initialize a random number generator.
//System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();
// Because we support multiple hashing algorithms, we must define
// hash object as a common (abstract) base class. We will specify the
// actual hashing algorithm class later during object creation.
System.Security.Cryptography.HashAlgorithm hash = new System.Security.Cryptography.SHA512Managed();
// Compute hash value of our plain text with appended salt.
byte[] aHashBytes = hash.ComputeHash(textToConvert);
return Convert.ToBase64String(aHashBytes);
}
tmcuh
Messages postés458Date d'inscriptiondimanche 22 décembre 2002StatutMembreDernière intervention18 avril 2009 15 janv. 2006 à 13:19
oui visual studio 2005 est en version release. Quand à la classe encryptxml je connaissait pas, merci ;)
sebmafate
Messages postés4936Date d'inscriptionlundi 17 février 2003StatutMembreDernière intervention14 février 201437 15 janv. 2006 à 08:06
euh... c'est déjà en version final .net2... non ?
oximoron
Messages postés149Date d'inscriptionmercredi 23 juillet 2003StatutMembreDernière intervention30 janvier 2009 15 janv. 2006 à 01:31
Merci, mais j'attends la version finale de .net 2 pour m'y mettre, je n'ai pas visual 2005, mais je voudrais juste savoir à quoi ressemble le fichier XML après ? Si on ouvre le fichier avec un éditeur, c'est lisible ou crypté ?
cs_coq
Messages postés6349Date d'inscriptionsamedi 1 juin 2002StatutMembreDernière intervention 2 août 2014101 14 janv. 2006 à 17:43
22 janv. 2006 à 18:24
vala t'as compris le système.
En cryptage tu peux chercher Rijndael (AES) ou blowfish qui sont les 2 plus connus dans le domaine.
22 janv. 2006 à 18:10
Ça fait donc ces calculs sur tout un fichier puis ça génère une "clé" sans modifier le contenu du texte ? Je croyais que c'était du cryptage de fichier total moi, du coup c'est beaucoup plus intéressant, et c'est plus rapide en plus.
22 janv. 2006 à 17:43
Il consiste à fournir une chaine de longueur fixe à partir d'un contenu de longueur variable. Il s'agit exactement de la même chose que toi à la différence près qu'autre moindre octet modifié, si tu recalcules le hashage il sera différent..
Avec ta méthode, on s'aperçoit de la modification seulement si la somme des modifications ne s'annulent pas entre elles.
En gros avec ton système : abcd = dcba ce qui est sûr n'est pas sécurisé du tout.
Cela ressemble aux checksum de contrôle qu'il y avait sur certains jeux. Le contournement était assez facile.
21 janv. 2006 à 20:26
Donc, je dirais chacun son cryptage, le hachage pour les login / mots de passe / N° de carte bleue :) ...
18 janv. 2006 à 03:16
Un jour des p'tits gars ont inventé un truc génial, les tables de hashage.
Pour info Sha512 n'a pas encore été cassé pour produire des colissions volontaires ;p
// Convert plain text into a byte array.
public static string ConvertTextToSha512(string textToConvert)
{
byte[] plainTextBytes = Encoding.UTF8.GetBytes(textToConvert);
return CryptoUtility.ConvertTextToSha512 (plainTextBytes);
}
public static string ConvertTextToSha512(byte[] textToConvert)
{
// Initialize a random number generator.
//System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();
// Because we support multiple hashing algorithms, we must define
// hash object as a common (abstract) base class. We will specify the
// actual hashing algorithm class later during object creation.
System.Security.Cryptography.HashAlgorithm hash = new System.Security.Cryptography.SHA512Managed();
// Compute hash value of our plain text with appended salt.
byte[] aHashBytes = hash.ComputeHash(textToConvert);
return Convert.ToBase64String(aHashBytes);
}
15 janv. 2006 à 13:19
15 janv. 2006 à 08:06
15 janv. 2006 à 01:31
14 janv. 2006 à 17:43
http://msdn2.microsoft.com/en-us/library/system.security.cryptography.xml.encryptedxml.aspx
:-)