Algorithme de génération de mot de passe vérifiables
Josep
-
jee pee Messages postés 41562 Date d'inscription Statut Modérateur Dernière intervention -
jee pee Messages postés 41562 Date d'inscription Statut Modérateur Dernière intervention -
Bonjour*,
Es-ce utile de programmer un algorithme générant un mot de passe en se basant sur les données ostensibles de l'utilisateur ?
Exemple :
M. X paie une licence de l'application A.
La licence donne droit à une clé d'activation K.
L'éditeur génère la clé K avec le nom de l'utilisateur X (en manipulant les lettres du nom), puis donne la clé à X.
X inscrit la clé dans l'application qui grâce au même algorithme de génération, vérifie la validité de la clé (ou mot de passe).
Ainsi, l'éditeur n'a pas besoin de stocker sur les postes utilisateur une base de données des licences achetées. La vérification des clés ne nécessite pas non plus de connexion internet à la base de données de l'éditeur
Merci*
Es-ce utile de programmer un algorithme générant un mot de passe en se basant sur les données ostensibles de l'utilisateur ?
Exemple :
M. X paie une licence de l'application A.
La licence donne droit à une clé d'activation K.
L'éditeur génère la clé K avec le nom de l'utilisateur X (en manipulant les lettres du nom), puis donne la clé à X.
X inscrit la clé dans l'application qui grâce au même algorithme de génération, vérifie la validité de la clé (ou mot de passe).
Ainsi, l'éditeur n'a pas besoin de stocker sur les postes utilisateur une base de données des licences achetées. La vérification des clés ne nécessite pas non plus de connexion internet à la base de données de l'éditeur
Merci*
A voir également:
- Algorithme de génération de mot de passe vérifiables
- Trousseau mot de passe iphone - Guide
- Mot de passe - Guide
- Mot de passe administrateur - Guide
- Mot de passe bios perdu - Guide
- Voir mot de passe wifi android - Guide
1 réponse
Bonjour,
Il existe des logiciels qui effectivement utilisent des techniques de clé d'activation de ce type. C'est normalement un peu plus sophistiqué que le déplacement de caractères, comme un chiffrement sur la base des valeurs ascii des caractères.
Cette technique est exposée au développement de Key-Gen.exe mais surtout quand c'est un logiciel de grande diffusion. Pour un produit à diffusion restreinte, le risque que quelqu'un s'y essaye est plus faible.
Il existe des logiciels qui effectivement utilisent des techniques de clé d'activation de ce type. C'est normalement un peu plus sophistiqué que le déplacement de caractères, comme un chiffrement sur la base des valeurs ascii des caractères.
Cette technique est exposée au développement de Key-Gen.exe mais surtout quand c'est un logiciel de grande diffusion. Pour un produit à diffusion restreinte, le risque que quelqu'un s'y essaye est plus faible.