Une routine de cryptage/décryptage efficace pour sécuriser les données échangées (systèmes d'alarmes, informations confidentielles etc). Cette routine a comme vocation initiale de protéger des données transmises par voie hertzienne, ainsi que la protection de données stockées sur un support physique (eeprom etc). Sur le site de l'auteur, vous trouverez d'autres sources destinées à d'autres cibles que les Pic, ce qui vous permettra de communiquer entre cibles différentes.
Auteur: Alexander Pukall : Mail, Site
Contenu: Le source et les informations utiles
Commentaires de l'auteur: Cet algorithme permet de chiffrer/déchiffrer (crypter/décrypter) des données en provenance ou à destination d'un Pic qui doivent transiter sur un réseau non sécurisé (liaison sans fil, internet, modem téléphonique ...) ou simplement l'enregistrement de données sur un support de stockage. Le destinataire peut être un autre Pic puisque l'algorithme est présenté également en différents langages. La clé (mot de passe) doit être identique sur les deux composants (émetteur et destinataire). Les algorithmes existants (comme pour les télécommandes d'ouverture de portes) ne disposent que de peu de clés différents (environ 10000), ce qui peut être facilement trouvé par un ordinateur une fois la liaison sans fil interceptée. Au contraire, celui-ci utilise une clé de 16 octets soit 128 bits, permettant plusieurs milliards de milliards de milliards de combinaisons possibles.
Télécharger l'archive de la réalisation ici
Auteur: Alexander Pukall : Mail, Site
Contenu: Le source et les informations utiles
Commentaires de l'auteur: Cet algorithme permet de chiffrer/déchiffrer (crypter/décrypter) des données en provenance ou à destination d'un Pic qui doivent transiter sur un réseau non sécurisé (liaison sans fil, internet, modem téléphonique ...) ou simplement l'enregistrement de données sur un support de stockage. Le destinataire peut être un autre Pic puisque l'algorithme est présenté également en différents langages. La clé (mot de passe) doit être identique sur les deux composants (émetteur et destinataire). Les algorithmes existants (comme pour les télécommandes d'ouverture de portes) ne disposent que de peu de clés différents (environ 10000), ce qui peut être facilement trouvé par un ordinateur une fois la liaison sans fil interceptée. Au contraire, celui-ci utilise une clé de 16 octets soit 128 bits, permettant plusieurs milliards de milliards de milliards de combinaisons possibles.