Proteger des donner sur disquette ?

Proteger des donner sur disquette ? - Windows & Software

Marsh Posté le 27-08-2001 à 02:57:55    

Il me fodrait un moyen de proteger des données sur disquette cad je veux que personne ne puisse les voir (tres important) donc il faut les crypter (expliquer moi un peu ca car j ai jamais fait ca) et j aimerais un system une sorte d autorun qui detruisse le contenu de la disquette si elle n est pas lu dans le bon ordi.
 
Voila c complex mais c comme ca qu on progresse :)

Reply

Marsh Posté le 27-08-2001 à 02:57:55   

Reply

Marsh Posté le 27-08-2001 à 03:05:42    

Q: Tu travailles pour la DST ?

Reply

Marsh Posté le 27-08-2001 à 03:12:06    

pour ta première requète, tu le zip en crypté avec un très long mot de passe utilisant les 255 codes ascii
 
pour la seconde, c'est plus difficile, il faudrait faire un cahier des charges, preant on compte toutes les manières de lire la disquette, etc comment sont organisées les données, entre quelles main ça ne doit pas tomber...
 
de toutes les façons, une disquette est passive, alors cela me parait dûr !!!


---------------
Sujet sur les cartes son audiophiles pour mélomanes et musiciens & DAC+ADC
Reply

Marsh Posté le 27-08-2001 à 03:17:07    

hehe ... c perso => ninoh
 
Ouais j avais penser mais le pass d un zip ne peut pas etre sauter ? j avais lu ca un jour (fake ?). Sinon je pense utiliser un logiciel special.
 
Et pour la destruction je veux tout simplement que si la disquette est lu sur un autre ordi que le miens, elle se detruit toute seule. Donc je pensais a une sorte de autorun mais pour disquette qui regarde qq chose de particulier a mon ordi.. (mais quoi ?) et si ca corespond pas.....

Reply

Marsh Posté le 27-08-2001 à 03:18:58    

autrement un truc tout con... un seul fichier dessus de visible et les autres cachés (et que ce n est pas ecrit "3 fichiers dont 2 cachés en bas de la fenetre" ) et le fichier visible et simplement un .bat qui format tout seul :D
 
PS: mais bon je trouve ca vraiment trop simple.. qq d experimenter et de paranos va ouvrir le .bet avec edit et hop la supercherie est trouvée... :(

 

[edtdd]--Message édité par clockover--[/edtdd]

Reply

Marsh Posté le 28-08-2001 à 01:13:34    

reup...

Reply

Marsh Posté le 28-08-2001 à 02:40:16    

ouais toujours pas d'idée pour la déstruction de la disquette en cas de tentative de lecture...
 
par contre un zip peut être indéchiffrable...  à partir d'une dizaine de charactères dans le code qui peuvent prendre 255 possibilités, ça fait encore moins de chance de tomber sur le bon code que le loto !!! Donc données inutilisables car codées par l'algo de compression en fonction du code !!!
 
Il faut pour 10 caractères dans le code, plusieurs années de calcul par un T-Bird 1.4 GHz !!!
 
Alors je pense que tes données sont en sécurité si tu met une quizaine de caractères dans ton code !!!
 
voili...
 
autre astuces, une fois le fichier codé tu le coupe en deux, et tu re-zip en recodant les deux fichiers, tu ajoutes une chaine d'octets non-significatifs au début et à la fin dont toi seul connait la longueur, et tu répartis les deux fichiers sur deux disquettes :D
 
donc impossibilité de lire une seule disquette sans l'autre :D et en plus, personne ne saura à part toi quelles sont les données valides !!!
 
tu veux encore plus de protection ??? :D
 
par contre, j'ai po trouvé de soluce pour la destruction des données !!!
 
tu peux aussi éditer ta fat de la disquette et effacer cette dernière :D avec un vieux soft du style pc tools :D
 
y'a plein de trucs si tu veux vraiment rendre tes données innaccessibles !!!


---------------
Manger me rends somnolent, et dormir me donne de l'appetit... la vie est bien faite !!! ps : Je suis le chat de Tharkie ;)
Reply

Marsh Posté le 28-08-2001 à 02:52:02    

merci ma petite chaussette :D l en fodrait plkus de comme ca ;)
 

Citation :

autre astuces, une fois le fichier codé tu le coupe en deux, et tu re-zip en recodant les deux fichiers, tu ajoutes une chaine d'octets non-significatifs au début et à la fin dont toi seul connait la longueur, et tu répartis les deux fichiers sur deux disquettes  


 
pas bien compris comment on peut faire ca ...
 

Citation :

tu peux aussi éditer ta fat de la disquette et effacer cette dernière   avec un vieux soft du style pc tools


 
Je v perdre mes données la non ?

Reply

Marsh Posté le 28-08-2001 à 08:30:09    

Avec un bête programme de quelques ligne en C tu peux le faire assez facilement.
 
Effacer la FAT ne te fera pas perdre des données. Tu perdras l'index qui indique ou sont stockées les données sur la disquette.
 
Sinon j'ai une autre solution faisant intervenir deux canaux de transmission.
 
Imagine tes données sous la forme de chiffres. Ces données ont une certaines longueur. Imagine une suite de nombres aléatoire de la même longueur. Effectue une opération arithmétique réversible (à la limite un XOR bit à bit fera parfaitmeent l'affaire) entre tes données et ta suite de nombre aléatoire (le masque). Le résultat obtenu c'est les données cryptées, sans ce masque il est totalement impossible (quelque soit la puissance de calcul) de retrouver les données...
 
Exemple :

Code :
  1. 1101001110110 <= les données
  2. 0100100100111 <= la suite aléatoire (le masque)
  3. ------------- XOR
  4. 1001101010001 <= les données cryptées


 
La chaîne ne peut pas être décryptée si ton masque est réellement aléatoire (donc qu'il n'est pas possible de savoir comment il a été généré). Pour retrouver les données originale il te faut le masque et les données cryptées :
 

Code :
  1. 1001101010001 <= les données cryptées
  2. 0100100100111 <= la suite aléatoire (le masque)
  3. ------------- XOR
  4. 1101001110110 <= les données


 
Donc tant que ton masque et tes données cryptées ne sont pas réunis tu n'as aucun risque de voir la chose décryptée.

 

[edtdd]--Message édité par Requin--[/edtdd]

Reply

Marsh Posté le 28-08-2001 à 10:13:32    

:ouch: et j utilise quoi pour voir mes données comme ca ?

Reply

Marsh Posté le 28-08-2001 à 10:13:32   

Reply

Marsh Posté le 28-08-2001 à 10:46:03    

il existe un petit soft appelé Security Box qui permettrait peut être de répondre à tes 2 attentes:
 
1°) c'est un soft qui te permet de crypter le contenu d'un fichier ou de plusieurs.
 
2°) les fichiers cryptés peuvent uniquement être lu sur une machine contenant le logiciel (qui n'est pas encore très répandu)et bien sur si on connait le mot de passe.
 
résultats: 1 fichier crypté par ce logiciel est presque illisible par une autre personne (puisque nécessite le logiciel et le passe).
 
Salut


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 28-08-2001 à 10:46:56    

Tu peux utiliser un éditeur hexadécimal si tu tiens réellement à voir qqch de "compréhensible" par un humain... si tu veux voir les donneés en binaire, la calculatrice Windows est la pour cela :)
 
En fait tu vas manipuler ces données plutot qu'autre chose, faire un XOR sur 32 bits est de la rigolade avec les processeurs actuels (très rapide et utilisé par une grande majorité des algos de cryptage).
 
En clair il faut que :
1) tu lise tes données depuis le disque dur vers la mémoire
2) tu créé un masque aléatoire en mémoire vive de la même taille que tes données
3) tu effectue une boucle pour crypter tes données
4) tu écrit tes données cryptées et le masque sur le disque dur
 
Donc il est assez facile de programmer un logiciel de cryptage fiable. Le défault de cette méthode est l'espace de stockage requis (le double des données) et le fait qu'il faut impérativement que le masque et les données cryptées soient séparés.
 
Si tu n'as aucune notion de programmation ce que j'écris est probablement pire que du chinois ;)

 

[edtdd]--Message édité par Requin--[/edtdd]

Reply

Marsh Posté le 28-08-2001 à 10:49:23    

Mjules a écrit a écrit :

il existe un petit soft appelé Security Box qui permettrait peut être de répondre à tes 2 attentes:
 
1°) c'est un soft qui te permet de crypter le contenu d'un fichier ou de plusieurs.
 
2°) les fichiers cryptés peuvent uniquement être lu sur une machine contenant le logiciel (qui n'est pas encore très répandu)et bien sur si on connait le mot de passe.
 
résultats: 1 fichier crypté par ce logiciel est presque illisible par une autre personne (puisque nécessite le logiciel et le passe).
 
Salut  




 
Quel algorithme de crpytage est utilisé pas ce soft ? A t'il été cryptanalysé ?

Reply

Marsh Posté le 28-08-2001 à 10:54:41    

voilà ce qu'ils en disent dans le manuel (succint):
Security BOX® met en oeuvre des moyens de cryptologie Triple -D.E.S (Data Encryption Standard) 128 bits.
 
comme je ne suis pas un expert dans ce domaine, j'ai supposé en lisant ceci que le cryptage se faisait sur 128 bits, ce qui offre un niveau de sécurité pas trop mauvais.  
 
par contre, je ne sais pas ce que veut dire cryptanalyser.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 28-08-2001 à 11:13:08    

Le triple-DES (3DES) est cassable en quelques minutes par les agences gouvernementales... pas sûr du tout ! Contre des particuliers triple-DES à 128 bits peut encore être considéré comme sûr !
 
Vaut mieux regarder du côté de blowfish (gratuit) ou IDEA (payant)... ces deux algorithmes ont été cryptanalysés et ne sont humainement pas décryptables (aux dernières nouvelles).
 
Attention en France la cryptogrphie est soumise à de sévère restriction (qui a dit gouvernement fouineur ?) et posséder des données cryptées peut mener directement en prison sans passer par la case départ...

Reply

Marsh Posté le 28-08-2001 à 11:18:15    

Si j'ai bonne mémoire, en France, on a le droit d'utiliser des clés d'une longueur allant jusqu'à 128 bits sans être accusé d'atteinte à la sureté de l'état pour possession d'arme de guerre (je crois que c'est comme ça que s'appelait les logiciels pouvant crypter).


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 28-08-2001 à 11:27:24    

Requin >> on repique l'algo de cryptage du telephone rouge? :D
mais c'est vrai que c'est le seul qui soit vraiment incassable a condition que la suite soit vraiment aléatoire et utilisée une seule fois.
 
Pour le 3DES, pas besoin d'être une agence gouvernementale pour le décrypter, avec les PC actuels, c'est faisable rapidement.

Reply

Marsh Posté le 28-08-2001 à 11:32:39    

Pour ce qui est de la destruction des données si elle sont lues dans un autre ordi
je pense que c'est impossible.
Quand on lit une disquette, il n'y a pas de programme qui soit lancé automatiquement.
Le seul moyen serait de modifier le driver, mais bon, ça ne va pas pour les autres machines.

Reply

Marsh Posté le 28-08-2001 à 11:36:10    

gizmo a écrit a écrit :

Requin >> on repique l'algo de cryptage du telephone rouge? :D
mais c'est vrai que c'est le seul qui soit vraiment incassable a condition que la suite soit vraiment aléatoire et utilisée une seule fois.
 
Pour le 3DES, pas besoin d'être une agence gouvernementale pour le décrypter, avec les PC actuels, c'est faisable rapidement.  




 
Attention, le 3DES avec une longueur de clef de 56 bits est effectivement cassable en environ 15 minutes,  à 128 bits il tient encore un petit moment.
 
Pour le téléphone rouge je n'ai pas les sources de l'algo :)
 
J'ai sur papier les sources en C/C++ de :
- 3DES (un peu vieux)
- LOKI 91
- IDEA (du suisse solide)
- GOST (utilisé pas l'ex-KGB)
- Blowfish (du gratuit écrit par Bruce Schneier)
- 3-Way
- SEAL
- RC5 (très courant)
- A5 (qui a un téléphone portable GSM ?)

 

[edtdd]--Message édité par Requin--[/edtdd]

Reply

Marsh Posté le 28-08-2001 à 11:42:32    

Pour le téléphone rouge je n'ai pas les sources de l'algo  
 
C'est l'exemple que tu donnais avec le XOR et la suite aléatoire. Inventé par un type qui voulais crypter les messages telex a l'origine. C'est le seul cryptage completement incassable (il faudrait essayé toutes les combinaisons de 0 et de 1 sur le message) ca a été démontré par Shanon.

Reply

Marsh Posté le 28-08-2001 à 11:49:51    

Mjules a écrit a écrit :

 
par contre, je ne sais pas ce que veut dire cryptanalyser.  




 
Cryptanalyser singifie que l'algorithme a été analysé sous toutes ses coutures pour voir si il avait une ou plusieures failles, des clefs faibles, etc... un algorithmes dont le code est tenu secret ne peut pas être considéré comme réellement sûr.

Reply

Marsh Posté le 28-08-2001 à 11:53:58    

gizmo a écrit a écrit :

Pour le téléphone rouge je n'ai pas les sources de l'algo  
 
C'est l'exemple que tu donnais avec le XOR et la suite aléatoire. Inventé par un type qui voulais crypter les messages telex a l'origine. C'est le seul cryptage completement incassable (il faudrait essayé toutes les combinaisons de 0 et de 1 sur le message) ca a été démontré par Shanon.  




 
Yep, codage d'un flux continu à l'aide de générateurs aléatoires (codons)... j'ignore par contre comment est construit le générateur aléatoire du téléphone rouge (Il auraient pu choisir du bleu ca aurait été plus joli ;) )

Reply

Marsh Posté le 28-08-2001 à 21:28:32    

que de belle informations par contre la technique de requin n est pas a ma portées....
Il y a quoi alors qui tiennent au moins 100 ans :) par n importe kel ordi.... ? :??:

Reply

Marsh Posté le 28-08-2001 à 21:35:20    

Tenir cent ans par n'importe quel ordi ?
 
Wahooo tu en demande bcp  :wahoo: ! Que sera dans cent ans l'informatique ?
 
Le top actuellement c'est Blowfish et IDEA, essaie de trouver un soft de sécurité qui inclue un des ces algorithmes... vu que blowfish est gratuit je pense que trouver des softs facilement.
 
Prévois aussi une clef assez longue (espace des clefs à au moins 1024 bits, en espérant que les militaires se plantent pas trop sur leur prédictions de l'inviolabilité d'un clef)

Reply

Marsh Posté le 28-08-2001 à 21:49:47    

:D Dans 100 ans... ordinateur a neurone tournant à 900 Terahertz
Ok je vais regarder ca...
Enfait fo que ca dure le plus longtemps possible ou bien que l infos soit detruite (comme ca meme pas de question a se poser :))

Reply

Marsh Posté le 28-08-2001 à 21:50:56    

Stock sur des disquettes 1.44 au bout de 15 ans elles sont généralement démagnétisées et totalement illisibles :)

Reply

Marsh Posté le 28-08-2001 à 22:06:26    

SLT
 
moi j'utilise pgp avec ma clef au plus au niveau de cryptage, rien a foutre de la loi francaise
 
c juste pour cacher des trucs de cul :)
 
A+

Reply

Marsh Posté le 28-08-2001 à 22:09:28    

en ce qui concerne la loi francaise, PGP est un des logiciel de cryptage autorisé par l'état.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 28-08-2001 à 22:10:29    

pk tu cache des images de cul ? :lol:
Donc ca doit tenir 15 ans...

Reply

Marsh Posté le 28-08-2001 à 23:13:01    

Clockover a écrit a écrit :

pk tu cache des images de cul ? :lol:
Donc ca doit tenir 15 ans...  




 
SLT
 
bah c le pc famillial alors j'evite de montres mes futures femmes a tout le monde  :lol:

Reply

Marsh Posté le 28-08-2001 à 23:25:46    

Mjules a écrit a écrit :

en ce qui concerne la loi francaise, PGP est un des logiciel de cryptage autorisé par l'état.  




 
PGP depuis que la NSA a mis sont nez dans l'affaire, qu'ils ont paraît-il trouvé quelques failles et que mystérieusement il a été autorisé à l'exporation par cette même NSA, je ne lui fais plus du tout confiance.

 

[edtdd]--Message édité par Requin--[/edtdd]

Reply

Marsh Posté le 30-08-2001 à 18:47:28    

:) ;)

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed