Hello,
Je dois stocker des mots de passe dans un fichier XML. OK, ça part mal, mais ce ne sont pas des données "très sensibles".
Comme c'est du XML, le minimum, c'est bien sûr de les crypter.
J'ai bien réflechis à quelques algos "fait main", mais après quelques lectures sur le sujet, je me rend compte que je n'ai rien inventé, et que ce n'est pas "secure" :
Factorisaton du code avec un autre mot, décallage quelconque, grilles aléatoires, autand dire le B-A-BA.
Je ne sais pas vers quelle technologie ou algorithme utiliser, puisque je n'ai jamais été confronté à ce problème.
Vous auriez des suggestions, svp?
Merci d'avance.
Ne fait pas le SHA1 et (je teste pour le MD5)
Mais bon je doute qu'il trouve le passe en question mais on verra

Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
rednoize faut le sha1, et ca fait qq annees que les outils le font quand meme...
Oui et il faut combien de temps en moyenne ?
(je viens de lancer pour le mot de passe cité plus haut hashé en MD5 pour voir combien de temps il faudra que le projet distribué, on verra bien combien de temps il faut...)

Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
Heu des collisions il y en a en MD5 mais c'est rare, mais j'ai pas encore entendu de telle histoires pour le SHA1 (j'ai peu être quelques pages de retard mais bon)

Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
Il y a des collisions évidemment, tu ne peux pas faire une application injective d'un ensemble de cardinalité n à un ensemble de cardinalité m avec m<n. L'essentiel est que ces collisions ne soient pas évidentes à trouver, c'est ça un hash robuste contre les collisions.
godzil: "le font" ca veut dire qu'il existe des bdd de sha1 si tu preferes, pas simplement des bruteforce
Beh pourtant y'en a aussi hein... tapes "sha1 collisions" sur google tu vas surement trouver pas mal de trucs
Voilà, c'est une attaque théorique qui n'a pas encore débouché sur une collision concrète.
« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)
Merci pour vos réponses.
Desolé de ne pas avoir répondu, j'étais absent, je lis tout ça et je reviens.
Martial > GPG je ne connais pas, je vais me renseigner.
Godzil > Oui l'appli doit retrouver le MDP car c'est un MDP de connexion à une BDD dont l'appli a besoin.
Idéalement j'utiliserais un truc tout fait, mais si je dois coder un algo, pourquoi pas, si vous avez des pistes.
Je préfèrerais éviter le MD5 à cause des dictionnaires de mot en MD5 dispo sur le net, même si "théoriquement" le MDP sera plus compliqué qu'un mot.
Je cherche un truc simple à mettre en oeuvre, donc je ne reste pas fermé au MD5 non plus.
nan, mais si tu dois stocker pour pouvoir le retrouver, un hash ca va pas du tout... il te faut de l'encryption la:
!google AES/DES
J'ai pris AES qui est facile à mettre en place, merci nEUrOO.
De toute manière tout est crackable directement par la NSA :P Vu qu'ils contrôlent les spec de sortie..