Posté le 19/09/2019 21:28
Planète Casio v4.3 © créé par Neuronix et Muelsaco 2004 - 2024 | Il y a 58 connectés | Nous contacter | Qui sommes-nous ? | Licences et remerciements
Planète Casio est un site communautaire non affilié à Casio. Toute reproduction de Planète Casio, même partielle, est interdite.
Les programmes et autres publications présentes sur Planète Casio restent la propriété de leurs auteurs et peuvent être soumis à des licences ou copyrights.
CASIO est une marque déposée par CASIO Computer Co., Ltd
Citer : Posté le 19/09/2019 21:30 | #
Tout dépend quel niveau de sécurité tu veux obtenir.
Si tu veux juste qu'il demande une identité, c'est facile : tu testes la valeur avec un If et si ce n'est pas la bonne, tu termines le programme avec Return.
Toutefois l'utilisateur de ton programme peut lire le code et trouver l'identité. Même si tu mets un mot de passe sur le programme, le mot de passe peut se contourner très facilement, calculatrice en main. Il n'y a donc pas de façon de rendre ton programme complètement inviolable.
Citer : Posté le 19/09/2019 21:43 | #
Oui je sais
Mais c'est surtout le return qui m'intéresse : il fait revenir dans le menu program?
Citer : Posté le 19/09/2019 21:52 | #
La commande Return arrête le programme en cours d'exécution, comme si on arrivait à la fin. Généralement ça affiche Done et quand l'utilisateur appuie sur une touche, ça ramène à la liste des programmes.
Citer : Posté le 20/09/2019 16:17 | #
Merci ! Grâce à ça j'ai pu créer une petite machine à sous pas piquer de hannetons (mais pas opti )
Citer : Posté le 20/09/2019 20:46 | #
Bien joué !
Je voulais ajouter, pour être entièrement complet, qu'il y a en fait une façon absolument incontournable pour assurer la sécurité du code, mais c'est uniquement théorique.
L'idée est simplement d'embarquer dans ton programme un interpréteur pour un langage minimal X, un algorithme de déchiffrement cryptographique, et ton contenu (eg. une antisèche) sous la forme d'un programme en X chiffré par ta clé publique. L'identité à fournir au début de l'exécution serait ta clé privée, et une fois l'identité récupérée le contenu serait déchiffré et exécuté en temps réel.
Comme promis, c'est uniquement théorique !