Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Algo RH: exposés complétés et codes

18 réponses
Avatar
Raymond H.
Bonjour,
Je viens de terminer mon exposé sur la création des clefs de sessions;
j'ai ai mis aussi les codes pour le comprendre d'une autre façon.
À partir de ce lien on a accès aux autres liens dans le haut de la page web
(les liens sur le chiffrement des données et des clefs de session, ainsi que
le code):
http://www.allcrypter.com/allcrypter/algorh2a.html
ou
http://logicipc.no-ip.com/allcrypter/algorh2a.html

Je poserais une question aux habitués de ce groupe. À votre avis, à
vue de nez (ou avec une lecture) dans mes exposés, pensez-vous qu'il serait
difficile de casser cet algo? Et si non, en combien de temps un habitué de
ce groupe penserait-il le faire?

Bonne journée
Raymond H.

10 réponses

1 2
Avatar
Christophe HENRY
Le Sat, 27 Jan 2007 06:09:49 -0500, Raymond H. a écrit :

Je poserais une question aux habitués de ce groupe. À votre avis, à
vue de nez (ou avec une lecture) dans mes exposés, pensez-vous qu'il serait
difficile de casser cet algo? Et si non, en combien de temps un habitué de
ce groupe penserait-il le faire?


Pour ma part, je tente le décryptage de tes textes ;-)

Tu as prévu un prototype libre tournant avec un langage libre ?

--
Christophe HENRY
http://www.sbgodin.fr - Site perso

Avatar
Mister Jack
Salut Raymond,

Je poserais une question aux habitués de ce groupe. À votre avis, à
vue de nez (ou avec une lecture) dans mes exposés, pensez-vous qu'il serait
difficile de casser cet algo? Et si non, en combien de temps un habitué de
ce groupe penserait-il le faire?


Le plus long semble être de comprendre tes exposés. (à vue de pif)
Il me semble que tu n'y décris pas simplement un algo, mais la façon
dont ton programme fonctionne.
Je pense honnêtement que très peu vont se lancer dans une fastidieuse
tentative de compréhension de tout cela. Ce n'est que mon humble avis
mais je ne pense pas me tromper de beaucoup.
Pour ma part je profite d'une semaine de stage avec des fins de soirée à
perdre à l'hotel pour y regarder un peu.

Bonne journée


Bonne journée,

--
Mister Jack (MJ)
« Il vaut mieux mobiliser son intelligence sur des conneries que
mobiliser sa connerie sur des choses intelligentes. » - Devise Shadock

Avatar
Arnold McDonald \(AMcD\)
Mister Jack wrote:

Je pense honnêtement que très peu vont se lancer dans une fastidieuse
tentative de compréhension de tout cela. Ce n'est que mon humble avis
mais je ne pense pas me tromper de beaucoup.


En ce qui me concerne, j'ai déjà annoncé ma décision à ce sujet il y a
quelques temps ici. Cela m'amuse toujours autant de casser des
algos/programmes, mais vu les mentalités des gens qui viennent nous narguer
avec leurs géniales inventions, cela ne sera plus gratuit. Donc, fric, blé,
flouze, thune, fifrelins, grisbi, money, fraîche, kopecks, ronds, braise,
pèze, mitraille, pognon, pépettes, oseille, sinon, je lis tout juste (et
encore, souvent en baillant).

Depuis l'histoire de tonton Guillermito, l'altruisme à atteint ses limites,
du moins me concernant.

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
remy
Bonjour,
Je viens de terminer mon exposé sur la création des clefs de sessions;
j'ai ai mis aussi les codes pour le comprendre d'une autre façon.
À partir de ce lien on a accès aux autres liens dans le haut de la page web
(les liens sur le chiffrement des données et des clefs de session, ainsi que
le code):
http://www.allcrypter.com/allcrypter/algorh2a.html
ou
http://logicipc.no-ip.com/allcrypter/algorh2a.html

Je poserais une question aux habitués de ce groupe. À votre avis, à
vue de nez (ou avec une lecture) dans mes exposés, pensez-vous qu'il serait
difficile de casser cet algo? Et si non, en combien de temps un habitué de
ce groupe penserait-il le faire?





Tous les droits sur les attaques (en partie ou en totalité et cela à partir
de son dévellopement jusqu'à son achèvement dans la version 3 et+
d'AllCrypter) sont réservés.



Bonne journée
Raymond H.




Avatar
Raymond H.
"remy" a écrit dans le message de news:
epn2ra$7b3$
Tous les droits sur les attaques (en partie ou en totalité et cela à
partir
de son dévellopement jusqu'à son achèvement dans la version 3 et+
d'AllCrypter) sont réservés.


En effet et je donne à quiconque le droit d'essayer de casser cet
algorithme (Algo RH) et cela dans les règles car il est évident que lorsque
la version 3 d'AllCrypter serait sortis que je ne permette à personne
d'ouvrir (ou d'atteindre par quelque façon que ce soit ou sous n'importe
quelle forme que ce soit) le code source par exemple. Ceci étant dit, les
gens qui veulent essayer de casser cet algo, peuvent se construire des
codes, des programmes pour tenter de le faire et même les partager sur ce
groupe-ci.
D'ici demain (lorsque j'aurai du temps), je veux donner quelques
cryptogrammes pour quiconque veut essayer de trouver les textes en clair.
Bonne journée
Raymond H.

Avatar
Raymond H.
"Mister Jack" a écrit dans le message de news:
45bc53ae$0$31764$
Salut Raymond,
...

Salut Mister Jack :-)

Le plus long semble être de comprendre tes exposés. (à vue de pif)
Il me semble que tu n'y décris pas simplement un algo, mais la façon dont
ton programme fonctionne.


En effet, c'est ce que j'ai fais concernant la page web où j'explique
la création des clefs de session, car la création les clefs de sessions n'a
pas toute sa dépendance à l'algo lui-même à cause du hasard qui doit venir
soit des mouvements de la souris ou du mouvements d'une touche du clavier.
J'ai pensé que pour cette page web (sur la création des clefs de session)
cela serait mieux ainsi pour tenter de me faire comprendre mieux (même si je
sais que ce n'est pas tout le monde qui comprend les codes VB employés).

Pour ma part je profite d'une semaine de stage avec des fins de soirée à
perdre à l'hotel pour y regarder un peu.


:-)

Je veux préparer quelques données cryptées pour les tentatives à casser
l'algo.
a+
Raymond

Avatar
remy
"remy" a écrit dans le message de news:
epn2ra$7b3$
Tous les droits sur les attaques (en partie ou en totalité et cela à
partir
de son dévellopement jusqu'à son achèvement dans la version 3 et+
d'AllCrypter) sont réservés.


En effet et je donne à quiconque le droit d'essayer de casser cet
algorithme (Algo RH) et cela dans les règles car il est évident que lorsque
la version 3 d'AllCrypter serait sortis que je ne permette à personne
d'ouvrir (ou d'atteindre par quelque façon que ce soit ou sous n'importe
quelle forme que ce soit) le code source par exemple.


ah j'ai peur :-)

Ceci étant dit, les
gens qui veulent essayer de casser cet algo, peuvent se construire des
codes, des programmes pour tenter de le faire et même les partager sur ce
groupe-ci.
D'ici demain (lorsque j'aurai du temps), je veux donner quelques
cryptogrammes pour quiconque veut essayer de trouver les textes en clair.
Bonne journée
Raymond H.


bon allez


j'ai pas tout compris ou dit différemment s'est trop long
en gros pour faire simple

m=txt clair
clef= clef secrète format taille etc qui va bien

l'on fait l'impasse sur la taille des blocs et l'on
considère que tout va bien

ensuite tu fais quoi ?


étapes 2 et 3 je comprends opération tambouille
sia=tambouille(txt)
sib=tambouille(txt)


étape 4

sia2=Retambouille(sia)
sib2=Retambouille(sib)

etc..

question

peut on simplifier à l'extrême ton algo

txt xor MegaTambouille(clef secrète)


remy


Avatar
remy
bingo


http://logicipc.no-ip.com/allcrypter/algorh1a.html

ÉTAPE 1: Création de nombres à partir du hasard, et création de nombres
pseudo-aléatoires.
...
Après l'ouverture du logiciel AllCrypter, les mouvements du curseur de
la souris générés par la main de l'utilisateur sont conservés
temporairement en mémoire. Ce sont les données horizontales et
verticales ('x' et 'y') de la position du curseur de la souris qui sont
conservées. Les coordonnées 'x' et 'y' du curseur de la souris à l'écran
sont captées par intervale de 100 millisecondes, défavorisant ainsi la
suite de nombre tel que 102, 103, 104, etc.
....
je fait comment pour décoder le texte

remy
Avatar
Mister Jack
Salut,

Raymond H. a gentillement tapoté :
"Mister Jack" a écrit dans le message de news:
Pour ma part je profite d'une semaine de stage avec des fins de soirée à
perdre à l'hotel pour y regarder un peu.


Je veux préparer quelques données cryptées pour les tentatives à casser
l'algo.


Bon, bah après 4h48m15s de sommeil moyen ces derniers jours et la tête
qui tournait encore au réveil je n'ai franchement pas eu le temps de
regarder ton bidule en profondeur. En fait j'ai juste eu le temps d'y
regarder une quarantaine de minutes dans le train.

Mes premières constatations :
- Ta "génération de hasard" possède des biais multiples. Pourquoi ne pas
utiliser le générateur de hasard intégéré aux processeurs récents, et
qui utilise le bruit thermique du-dit processeur comme base ? Il me
semble que l'entropie de cette source est réputée suffisamment élevée
pour être une source fiable. Tu me répondra que ça ne marche pas avec
des processeurs plus anciens. A ça je te répond que des gens ont
implémentés des générateurs de "hasard" plus fiables que le tien, et que
tu n'as qu'à réutiliser en citant la source originelle.

- Il y a quelques mois, notre ami AMcD t'avait dit qu'on voit
perpétuellement (même si ce n'est qu'une vue de l'esprit) vznir des gens
ici avec un algo. Et qu'une fois que cet algo a été démontré faible, ils
se contentent de rajouter des "étapes" plus ou moins obscures qui sont
sensées améliorer l'ago. (si quelqu'un peut me dire si j'ai bien
orthographié "sensées", merci). Tu nous ponds un truc(1) avec pleins
d'"étapes" plus ou moins floues. Beaucoup n'apportent que des biais, ou
failles. S'il te plait, poses toi la question suivante : "Qu'est-ce que
m'apporte concrètement cette étape ?". Si tu te réponds, merci d'en
faire part au groupe pour qu'on puisse savoir où tu veux aller. Perso je
ne comprends pas le but de la plupart de tes étapes. Pour moi elles
servent juste à rendre : 1°) ton truc(1) difficilement compréhensible,
et 2°) ton truc(1), de moins en moins solide.

- La simple lecture de ton "algo", qui est en fait plus un programme
complet sans véritable algo est suffisante pour que les plus endurcis
laissent tomber devant la lourdeur du truc (1). Ca ne veut pas dire que
ton truc (1) est fiable, mais que la motivation doit être grande pour y
regarder. Comme le dit si bien Arnold : "l'altruisme à atteint ses
limites, du moins me concernant."

- Il faut avoir du temps à perdre pour s'occuper de ton truc (1).

(1) Truc : Un truc est un relief arrondi. Un joli truc ici :
http://www.circuitsderando.com/tmb/j1p5.php. Ici je veux parler de ton
algo en étant légèrement méprisant. Excuses-moi, mais j'ai l'habitude de
dire ce que je pense. Je me trompe peut-être, mais c'est juste mon
humble avis.

(2) Y'a pas de 2, mais le fait d'avoir seulement un 1 ça ne me
satisfaisait pas trop.

Bonne nuit/journée/semaine/fête/bourre,
(la tête me tourne encore, viva tradycyna polska wisniowa)

--
Mister Jack (MJ)
Joignable 24/7 au +33(0)6865719xx pour parler de n'importe quoi de
sérieux ou d'amusant. Pour les motivés, une chance sur 100 de me
joindre. Bonne chance. A moins qu'il y ait un biais à la Raymond dans la
numérotation France Télécon.


Avatar
Raymond H.
"Christophe HENRY" a écrit dans le message
de news:

Je poserais une question aux habitués de ce groupe. À votre avis, à
vue de nez (ou avec une lecture) dans mes exposés, pensez-vous qu'il
serait
difficile de casser cet algo? Et si non, en combien de temps un habitué
de
ce groupe penserait-il le faire?


Pour ma part, je tente le décryptage de tes textes ;-)


Bonjour Christophe,
je m'excuse pour le temps que j'ai mis à vous répondre. Car je voulais
faire l'agencement de certains codes de quelques procédures sur mon algo
dans mon logiciel avant de vous répondre. Je n'ai pas encore terminé la
partie des connections de mes procédures servant au chiffrement; un coup
fait je veux générer quelques exemples de cryptogramme (comme je l'ai
mentionné à Mister Jack) pour faire suite à votre demande du 'décryptage de
mes textes'. Question de temps qui me manque. Je devrais générer ces
exemples de cryptogrammes dans la semaine qui va débuter (génération des
clefs de sessions, de 'c1' et de 'c2' via les codes/l'algo).
Dans votre tentative (cryptanalyse), si je ne me trompe vous insisterai
plus sur la partie 'c2' ... Est-ce bien ça ? :-)

Tu as prévu un prototype libre tournant avec un langage libre ?


Les 2 procédures sur le chiffrement et le déchiffrement doivent être
faites en langage 'C'; langage que je devrai étudier de nouveau (surtout en
utilisant les pointeurs pour question de rapidité), pour la création de ces
2 procédures; car ça fait un bout que j'avais étudié ce langage. Mais
éventuellement, si tout va bien, j'aimerais fournir au public un exemple de
programme avec l'ensemble des codes servant au chiffrement seulement, et
pouvant être utilisé gratuitement sous certaines conditions.
a+ :-)
Raymond


1 2