OVH Cloud OVH Cloud

A qui la faute ?

8 réponses
Avatar
p3x418
En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....

more at :
http://p3x418.free.fr

8 réponses

Avatar
Benoit Tourret

En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur.
------X8----[snip]---


??? !!! ???


--
Benoît.

Avatar
Chambrenoire
"p3x418.free.fr" a écrit dans le message de
news:
En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....


Bien sûr, bien sûr ...
Mais ... où intervient la photo numérique dans tout ça ?

Phil

Avatar
Bartleby
On Fri, 15 Oct 2004 22:14:12 +0200, "Chambrenoire"
wrote:


Bien sûr, bien sûr ...
Mais ... où intervient la photo numérique dans tout ça ?



C'est évident pourtant :

Le pentagone a mis dans tous les apn des "tasers" qui manipulent par
pinceaux de micro ondes (bien mieux que le portable) l'utiisateur, ce
qui laisse des séquelles irréversibles.

Il suffit de lire certains intervenants sur ce forum pour s'en
convaincre...

Avatar
nospam
p3x418.free.fr wrote:

Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?


Et il sait de quoi il parle : ça sent le vécu... ;-)

A++
--
Christian

Avatar
Olivier
Il se trouve que p3x418.free.fr a formulé :
En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....

more at :
http://p3x418.free.fr


:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:|
:| >:| >:| >:|
Ca sent fort la secte ton truc :o) :-@

des liens vers le site de l'allumé JP Petit... :-@
Dehors!
Ca sent le post fait d'habitude sur francom.ovni...
tu n'es pas sur le bon site...
Dehors!

--
Les cons, ça ose tout, c'est même à ça qu'on les reconnait.... Audiard,
"Les Tontons flingueurs"

Avatar
Harry Cover
Indubitablement, c'est la tienne.
Avatar
Jean_
p3x418.free.fr nous dit :

[bla bla]


Va vite ouvrir au monsieur en blouse blanche qui frappe à ta porte, il a
une belle chemise sans manches pour toi.



--
Jean.

Avatar
Alf92
p3x418.free.fr a exposé ceci :

En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....

more at :
http://p3x418.free.fr






Cryptage et décryptage de fichiers textes



Définition du problème

Une technique pour assurer la confidentialité des messages transmis entre
deux correspondants est d'utiliser une fonction de cryptage. Soit T un
message texte. Un algorithme de cryptage applique une transformation
réversible, C, sur le texte T et produit un texte T' = C(T). T' est
généralement un texte incompréhensible (texte codé). L'expéditeur du message
envoie le texte codé T'. A la réception, le destinataire applique la
transformation inverse C-1 pour obtenir le texte original. Dans ce projet
nous étudions deux approches simples pour le cryptage et le décryptage des
messages alphanumériques.


a.. Technique de César

Une approche simple pour coder des messages textes consiste à définir une
fonction de permutation entre les lettres de l'alphabet utilisé. Par exemple
la figure suivante illustre une fonction de permutation qui remplace chaque
A dans T par D et chaque B par E,? etc.

ABCDEFGHIJKLMNOPQRSTUVWXYZ

DEFGHIJKLMNOPQRSTUVWXYZABC

Cette approche a l'avantage d'être simple à mettre en oeuvre, mais elle
présente l'inconvénient d'être relativement facile à casser si le message
codé est intercepté lors de sa transmission.


b.. Utilisation des clés de cryptage

Une approche plus performante consiste à utiliser une clé de cryptage. Ce
dernier est constituée d'une chaîne de caractères connue seulement par
l'émetteur et le récepteur des messages. Par exemple on peut utiliser la
chaîne "IUTGTR" comme clé de cryptage/décryptage. Pour coder un texte T on
applique l'algorithme suivant :


1.. On recopie la clé autant de fois qu'il faut pour former une chaîne de
caractères dont la longueur est égale au longueur de T.


2.. Le texte codé T' est obtenu en appliquant le instructions suivantes :

for (i =0; i< Len(T); i=i+1)

T'[i]= T[i] + C[i];

où Len(T) donne la longueur du texte T.



Questions


1.. La mise en ?uvre de la méthode de César nécessite la définition d'une
fonction de permutation. Proposer une structure de donnée adéquate pour
représenter cette fonction.


2.. Pour définir la fonction de permutation à utiliser, l'utilisateur
fournit un fichier texte formaté comme suit :

A->D

B->E

C->F

?

Chaque ligne donne une règle de permutation utilisée par la fonction de
permutation. Une règle donne le caractère d'origine et le résultat attendu
après la permutation. Ainsi la première ligne dans l'exemple précédant
définit que chaque A dans le texte à coder sera remplacé par un D. La
deuxième règle indique que chaque B sera remplacé par un E et ainsi de
suite.

Ecrire une fonction qui permet d'initialiser la structure que vous avez
définie en question 1 à partir d'un fichier texte qui respecte le format
présenté ci-dessus.


3.. Ecrire deux fonctions qui permettent respectivement de coder et
décoder des fichiers textes en utilisant la méthode de César. La fonction de
permutation étant définie dans un fichier texte comme expliqué dans 2.


4.. Ecrire deux fonctions qui permettent respectivement de coder et
décoder des fichiers textes en appliquant la méthode fondée sur
l'utilisation d'une clé de cryptage. La clé sera demandée à l'utilisateur au
moment du codage et de décodage.


5.. Ecrire un programme qui permet à l'utilisateur de coder des fichiers
textes en lui laissant le choix de la méthode de codage à appliquer.


f.. (Question bonus) Justifier la vulnérabilité de la méthode de César.
Proposer un algorithme qui permet de casser les messages codé selon cette
méthode sans avoir connaissance de la fonction de permutation utilisée (on
ne développera pas l'algorithme que vous proposerez).



--
Cordialement,
Alf92