Téléchargé 10 fois
Vote des utilisateurs
0
0
Détails
Licence : Non renseignée
Mise en ligne le 14 novembre 2010
Langue : Français
Référencé dans
Navigation
Hachage et Cryptage via CAPICOM
Hachage et Cryptage via CAPICOM
Outre la signature de document, Capicom permet la prise d'empreinte et le cryptage de données
Le hachage
Le hachage permet de créer une empreinte de données. Cette action n'est pas réversible, on ne peut pas partir du Hash pour retrouver le fichier d'origine, par contre un fichier donne un hash unique, caractéristique de ces données. À la façon des empreintes digitales classiques, on ne peut pas connaitre la personne qui à fait cette empreinte, mais une même personne générera toujours la même empreinte et elle lui sera propre.
Le cryptage
Le cryptage permet de générer une donnée cryptée qui pourra être décryptée si l'on connaît la clé secrète qui a servi au cryptage, l'opération est donc réversible.
Le programme exemple fourni avec cet article met en oeuvre les deux objets pour implanter un log sécurisé.
Les données des utilisateurs sont stockées dans une base ACCESS : SecureLog.Mdb
La table User est définie comme suit
Dans cette base de données on ne retrouvera pas les données en clair.
Par ailleurs dans ce programme on trouvera
Il se présente sous la forme d'un groupe de checkboxes en lignes.
Chaque ligne du groupe à sa propre valeur
Le composant fournitretrouver les codes une valeur unique correspondant à la somme des lignes cochées
Exemple : ligne 1 + ligne 3 donne 1 + 4 =5
De même si on fourni une valeur au composant, il se charge de cocher les lignes adéquates
Le hachage
Le hachage permet de créer une empreinte de données. Cette action n'est pas réversible, on ne peut pas partir du Hash pour retrouver le fichier d'origine, par contre un fichier donne un hash unique, caractéristique de ces données. À la façon des empreintes digitales classiques, on ne peut pas connaitre la personne qui à fait cette empreinte, mais une même personne générera toujours la même empreinte et elle lui sera propre.
Le cryptage
Le cryptage permet de générer une donnée cryptée qui pourra être décryptée si l'on connaît la clé secrète qui a servi au cryptage, l'opération est donc réversible.
Le programme exemple fourni avec cet article met en oeuvre les deux objets pour implanter un log sécurisé.
Les données des utilisateurs sont stockées dans une base ACCESS : SecureLog.Mdb
La table User est définie comme suit
- Code user, sur 40 caractères. Ce champ contiendra le Hash du code utilisateur
- Sécurité, sur 255 caractères. Ce champ contiendra le mot de passe crypté de l'utilisateur
- Droits, Entier Long. Ce champ contiendra un flag définissant les différents droits de l'utilisateur.
Dans cette base de données on ne retrouvera pas les données en clair.
Par ailleurs dans ce programme on trouvera
- Comment créer une base ACCESS par code (DAO)
- Un composant de mon cru permettant de gérer visuellement un flag
Il se présente sous la forme d'un groupe de checkboxes en lignes.
Chaque ligne du groupe à sa propre valeur
- Première ligne = 1
- Deuxième ligne = 2
- Troisième ligne = 4
- Quatrième ligne = 8
- Cinquième ligne = 16
- Etc
Le composant fournitretrouver les codes une valeur unique correspondant à la somme des lignes cochées
Exemple : ligne 1 + ligne 3 donne 1 + 4 =5
De même si on fourni une valeur au composant, il se charge de cocher les lignes adéquates
Developpez.com décline toute responsabilité quant à l'utilisation des différents éléments téléchargés.