Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Entraide Cryptologie

Avatar
Défi de M. Lheureux gagné ou pas ? (non ce n'est pas un troll !)
Posté le 01/04/2005 à 11:31 par pierre_meyrion
Bonjour à tous, Puisque je vois que M. Lheureux est toujours de passage de temps en temps je voudrais savoir si son message codé avec CDP a été...
16
Avatar
Comment crypter du son ?
Posté le 01/04/2005 à 03:57 par fugeesonlyone
Bonjour, je travaille sur une application utilisant des instructions plus ou moins complexes pour chiffrer du texte, par substitution. J'aimera...
3
Avatar
Quel est le meilleur algorithme pour le cryptage
Posté le 30/03/2005 à 03:56 par Dereck Salvas
Bonjour, Je regardais les fonction de PGP et j'ai remarquer qu'il offre plusieurs algorithme pour le cryptage, alors je me demandais lequel es...
2
Avatar
Association DH + RSA et clé éphémère
Posté le 29/03/2005 à 14:33 par skalli14
Bonjour =E0 tous, dans l'example que j'ai trouv=E9 sur le site http://www.rtfm.com/sslbook/examples/c-examples.tar.gz Dans le programme sserv...
6
Avatar
Nouvelle "famille" de fonctions de hachage basée sur RC4
Posté le 28/03/2005 à 17:18 par cgonzale
Bonjour à tous Je vous invite à lire le lien suivant qui présente un nouveau modèle de fonction de hachage: http://perso.numericable.fr/~cgon...
7
Avatar
Simple algo : test pour 'c2'.
Posté le 24/03/2005 à 20:42 par Raymond H.
Bonjour, Me revoici après un moment d'absence; occupé à autres choses. J'ai fait plusieurs tests pour le 'c2' du 'Simple algo' et je tro...
4
Avatar
AES, utilité du premier AddRoundKey
Posté le 22/03/2005 à 17:31 par flo
Bonjour, je suis en train potasser sur des annales de crypto et je bloque sur une question : "Dites pourquoi on opere, en debut de chiffr...
6
Avatar
VNC sur un DAB CIC
Posté le 21/03/2005 à 12:56 par DavidB
Vu sur un DAB CIC près de saint lazard : http://img208.exs.cx/img208/2475/cicsaintazard6cq.jpg Des DAB plantés sous windows on en vois parfois,...
1
Avatar
[Bruit, hors sujet] Hou hou ! Lheureux, es-tu toujours là ?
Posté le 16/03/2005 à 00:36 par mif
Ceci va te faire plaisir : http://www.kontraband.com/show/show.asp?ID=385
1
Avatar
chiffrement, implémentation
Posté le 15/03/2005 à 22:52 par Roland Le Franc
Je ne l'ai pas vu passé sur ce forum, mais voici une nouvelle preuve qu'en matière de sécurité informatique, ce n'est pas la solidité des algori...
1
Avatar
TrueCrypt
Posté le 15/03/2005 à 19:35 par Pano
Bonsoir, Est-ce que quelqu'un a déjà utilisé ce logiciel : http://truecrypt.sourceforge.net/ ? Qu'en pensez-vous ? -- Pano
1
Avatar
Cryptage du traffic TCP/IP avec openssl
Posté le 15/03/2005 à 12:11 par skalli14
Bonjour à tous, J'ai developpé un petit soft serveur/clients en C qui permet d'echanger des fichiers et de s'envoyer des messages. Tous les client...
26
Avatar
2 fichiers crypté en 1
Posté le 15/03/2005 à 02:21 par Quoi ma gueulle(R) ?
Bonjour, j'espere que je vais etre clair. J'aimerai avoir a partir de 2 fichier (excel par exemple) une fusion en 1 seul fichier. Seulement j'ai...
11
Avatar
Saisie d'un code secret
Posté le 14/03/2005 à 19:03 par ast
Une banque en ligne change à partir de fin mars (ils ont pas osé dire début avril à cause du poisson) la façon de composer le code secret pour acc...
39
Avatar
Protocole 'HELGA' pour casser un chiffre de Vernam
Posté le 14/03/2005 à 12:03 par Patrick 'Zener' Brunet
Bonjour. Ca m'a sidéré hier soir sur France2. En fait c'est si simple : Il suffit que le hacker ait un flingue sur la tempe et une suédois...
7
Bonsoir, J'ai écrit un petit programme de signature de fichiers en utilisant la librairie BouncyCastle (java) et l'algo ECDSA (utilsant les co...
4
Avatar
petite question bête
Posté le 12/03/2005 à 13:40 par Yves
Une petite question que je me pose : En pratique, sur le terrain, lors d'une attaque en force brute comment fait-on pour savoir que l'on a trou...
9
Avatar
[Ecc et crypto++] cherche doc
Posté le 09/03/2005 à 11:17 par Elleuch Amine
Bonjour, je cherche à tester les algos les plus basiques de crypto utilisant les courbes elliptiques, à l'aide de la librairie crypto++ 5.2.1 ...
2
Avatar
Guillermito condamne avec sursis
Posté le 09/03/2005 à 08:49 par Jacques Caron
Affaire Tegam: "Guillermito" condamné pour contrefaçon http://fr.news.yahoo.com/050308/7/4b53y.html X-Post fr.comp.securite et fr.misc.crypt...
68
Avatar
Implication cryptologique des Streams...
Posté le 08/03/2005 à 10:15 par Laurent Jumet
Hello ! Vous connaissez sans doute les Streams (Flux de métadonnées) dans les partitions NTFS? Quelle est l'implication de ces Str...
1