Forums Développement Multimédia

Les formations Mediabox
Les formations Mediabox
Vous êtes dans la section des pages en cours de rédaction. Cette page n'est pas terminée, et peut contenir des informations erronées.
EN CHANTIER
Cette page n'est pas terminée et est en cours d'écriture.

(Vous pouvez laisser cette balise le temps de rédiger votre tutoriel. Ainsi les lecteurs seront-ils avertis que le tutoriel n'est pas terminé. Vous pourrez enlever cette balise quand vous aurez fini.)

Les opérateurs sur le bit et le mystère de XOR

Par hubeert (hubeert), le 15 août 2012
Prérequis Il y a rien de précis a savoir; sinon que XOR noté ainsi ^ fait parti des opérateurs sur les bits. Que les opérateurs sur le bit sont commun a (presque) tous les langages

XOR a aussi cette particularité:

a ^ b = c

c ^ b = a

de cette manière on peut crypter

(secret) ^ (cle) = (secret_crypté)

(secret_crypte ^ (cle) = (secret)

Pourquoi crypter

Au départ tout simplement pour protéger des données; un mot de passe. Il y a des algorithmes a chiffrement faible et d'autre plus robustes.Ici nous ne chercheront a protéger que des mots de passe; ou bien des valeurs utiles qui n'ont pas a etre connu des autres facilement ( numero de tel par exemple)

Comment crypter

Nous nous serviront de l'opérateur sur le bit XOR ; ^; des tables ASCII; de méthode de classe String et de méthode d'objet d'une occurrence de String

Les conditions du cryptage

Pour qu'un cryptage offre une sécurité théorique absolue il faut respecter ces trois règles

1)La longueur de la clé est égale a la longueur du mot ou chaine a crypter.

2)Les caractères composant la clé sont aléatoires.

3)Chaque clé est unique ( utilisée qu'un seule fois)

C'est le principe du masque jetable ou chiffre de Vernam

Il est très fiable pour crypter de petites chaines. Ce qui nous intéresse ici.

Inconvénients

On ne peut pas vraiment générer de l'aléatoire avec un ordinateur; Qu'il est difficile de transmettre la clé de manière sure. Et il est délicat de garantir l'utilisation d'une clé unique.

Avantages

Simplicité de mise en œuvre; le système de masque jetable est inconditionnellement sûr. et surtout il est largement suffisant pour créer un mot de passe et le protéger des indiscrets ou protéger une donnée.

Les sources

Mais vous pouvez aussi proposer ces téléchargements tout au long du tutoriel, et pas seulement à la fin.

En savoir plus

Ici des liens intéressants en rapport avec cet article, des documentations, d'autres tutoriels, etc