OVH Cloud OVH Cloud

AllCrypter : utilisation gratuite jusqu'en 2006

77 réponses
Avatar
Raymond H.
_________________________________________________
Avec le logiciel AllCrypter (version 2 ou +), que vous pouvez utiliser
gratuitement jusqu'en l'an 2006 ( www.logicipc.com ), décryptez le message
ci-dessous en utilisant cette clef de 4 mots:
>>>>> Ceci est la clef <<<<<
Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :
>>>BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
_________________________________________________

10 réponses

1 2 3 4 5
Avatar
Raymond H.
Bonjour,
Voici une précision:

Encryptez facilement tous les types de données et de fichiers afin que
personne ne puisse savoir ce qu'ils contiennent. Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même en sorte
que vous puissiez regarder la vidéo, l'image, la photo, le texte, ou écouter
la musique, le chant MP3, etc. sans décrypter le fichier mais seulement ses
données.

Raymond H.
--
_________________________________________________
Avec le logiciel AllCrypter (version 2 ou +), que vous pouvez utiliser
gratuitement jusqu'en l'an 2006 ( www.logicipc.com ), vous pouvez encrypter
tous les types de données et de fichiers. Décryptez le message ci-dessous en
utilisant cette clef de 4 mots:
Ceci est la clef <<<<<
Voici le message secret que vous devez coller dans AllCrypter, dans la





fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :
BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
_________________________________________________








Avatar
Patrick 'Zener' Brunet
Bonjour.

"Raymond H." a écrit dans le message de news:
DUgpd.55119$
Bonjour,
Voici une précision:

Encryptez facilement tous les types de données et de fichiers afin que
personne ne puisse savoir ce qu'ils contiennent. Vous pouvez même
décrypter

les données d'un fichier sans même décrypter le fichier lui-même en sorte
que vous puissiez regarder la vidéo, l'image, la photo, le texte, ou
écouter

la musique, le chant MP3, etc. sans décrypter le fichier mais seulement
ses

données.

Raymond H.
--
_________________________________________________
Avec le logiciel AllCrypter (version 2 ou +), que vous pouvez utiliser
gratuitement jusqu'en l'an 2006 ( www.logicipc.com ),


Ca a l'air sympa, et les explications sont rassurantes pour un utilisateur
profane.

Mais pour un spécialiste, il est à craindre que votre chapitre "Explication
06" relève de l'affirmation gratuite. En l'absence de spécifications
techniques (ou alors j'ai mal cherché et je m'en excuse, même si cela
devrait sauter aux yeux), prouvant l'utilisation d'un algorithme
cryptologiquement sûr et pas d'une forme de "brouillage ***apparemment***
inextricable", l'utilisateur est condamné à vous faire confiance, et dans un
contexte de sécurité c'est par définition une hérésie.
Il est donc nécessaire selon moi de mettre en évidence cette justification
fondamentale ici.

En tant que concepteur de logiciels cette fois, je vous proposerai
volontiers de différentier l'interface graphique du module de calcul,
idéalement en faisant du second un service autonome sans IHM et de la
première un module d'accès optionnel. Cela peut étendre de manière
importante le potentiel du logiciel dans un contexte moderne
(multi-utilisateur ou aucun loggé, process à composants logiciels
interopérables).

Mais donc je salue a priori la qualité apparente du produit.

Cordialement,

--

/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home

Avatar
Xavier Roche
Raymond H. wrote:
Avec le logiciel AllCrypter (version 2 ou +), que vous pouvez utiliser
gratuitement jusqu'en l'an 2006 ( www.logicipc.com ), décryptez le message
ci-dessous en utilisant cette clef de 4 mots:


Bon, je vais jouer les rabat-joie.

Questions:

- Pourquoi utiliser un produit dont on n'a pas les sources alors que
gnupg est livré avec est en en plus LIBRE ? (pas de sources = pas
d'analyse pour vérifier qu'il n'y a pas de backdoor, trojan ou autre
code offensif caché)
- Pourquoi utiliser un produit payant alors que gnupg est 100% gratuit
même pour une utilisation commerciale ?
- Pourquoi utiliser un machin ne fonctionnant que sous Windows avec un
GUI à la visual basic alors que gnupg/pgp est porté sur toute les
plateformes (Linux, BSD, OSX..) ?
- Pourquoi utiliser un système de chiffrement totalement inconnu, non
éprouvé par qui que ce soit, non publié, non cryptanalisé, qui sera peut
être cracké en cinq minutes par le moindre analyste qui passera pas là ?
- Pourquoi utiliser un système non autorisé par le SCSSI alors que gnupg
a été validé et officiellement autorisé en France pour une utilisation
illimitée ?

Bref je ne vois aucun interêt à utiliser un produit au mieux suspect
(aucune garantie que l'algo est fiable), au pire dangereux (qui me dit
qu'il n'y a pas de trojans dedans ? - avec un machin hébergé sur
chez.com et un auteur a moitié anonyme ..). On dirait du CDP. Ah merde,
Philippe va revenir.

Ps: On ne décrypte pas des données quand on en connait la clé. On les
déchiffre. Et le terme "encrypter" ne veut rien dire. Mais ce n'est pas
grave: cela donne tout de suite une bonne idée de la qualité et du
sérieux du logiciel.

Avatar
ToYKillAS
Xavier Roche wrote:


Bref je ne vois aucun interêt à utiliser un produit au mieux suspect
(aucune garantie que l'algo est fiable), au pire dangereux (qui me dit
qu'il n'y a pas de trojans dedans ? - avec un machin hébergé sur
chez.com et un auteur a moitié anonyme ..)


c'est ca quoi ;)

--
Even though I walk through the valley of the shadow of death,
I will fear no evil, for you are with me;
your rod and your staff, they comfort me.

Avatar
Guillermito
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:

Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même


Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.

--
Guillermito
http://www.guillermito2.net

Avatar
Patrick 'Zener' Brunet
Bonjour.

"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:

Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même


Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.



D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair. Donc en
l'absence d'un debugger ou autre outil permettant d'analyser la mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !

A confirmer donc par le proposant...

Cordialement,

--

/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home


Avatar
Guillermito
On Thu, 25 Nov 2004 14:27:04 +0100, Patrick 'Zener' Brunet wrote:

... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.


Ah oui, sans doute. M'enfin, il n'empêche que je me méfie des
algorithmes de cryptage "maison". Quant à l'algorithme de stégano inclu
dans le logiciel, il me semble aussi assez faiblard à en lire la
description, genre "je colle tout à la fin du fichier".

Je le sens assez mal, pour être franc, ce logiciel. On peut déduire
beaucoup de choses à la simple lecture de sa description. En lisant
entre les lignes, bien entendu. Me fait penser à CDP.

--
Guillermito
http://www.guillermito2.net

Avatar
Raymond H.
"Patrick 'Zener' Brunet" a écrit dans le message
de news: 41a5a721$0$17090$
Bonjour.

"Raymond H." a écrit dans le message de news:
DUgpd.55119$
Bonjour,
Voici une précision:

Encryptez facilement tous les types de données et de fichiers afin
que
personne ne puisse savoir ce qu'ils contiennent. Vous pouvez même
décrypter

les données d'un fichier sans même décrypter le fichier lui-même en sorte
que vous puissiez regarder la vidéo, l'image, la photo, le texte, ou
écouter

la musique, le chant MP3, etc. sans décrypter le fichier mais seulement
ses

données.

Raymond H.
--
_________________________________________________
Avec le logiciel AllCrypter (version 2 ou +), que vous pouvez utiliser
gratuitement jusqu'en l'an 2006 ( www.logicipc.com ),


Ca a l'air sympa, et les explications sont rassurantes pour un utilisateur
profane.

Mais pour un spécialiste, il est à craindre que votre chapitre
"Explication
06" relève de l'affirmation gratuite. En l'absence de spécifications
techniques (ou alors j'ai mal cherché et je m'en excuse, même si cela
devrait sauter aux yeux), prouvant l'utilisation d'un algorithme
cryptologiquement sûr et pas d'une forme de "brouillage ***apparemment***
inextricable", l'utilisateur est condamné à vous faire confiance, et dans
un
contexte de sécurité c'est par définition une hérésie.


En laissant mes codes sources à la disposition des gens au début je pense
que cela donnerait l'occasion à des profiteurs de copier un peu pour qu'ils
me fassent la compétition.
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.

Il est donc nécessaire selon moi de mettre en évidence cette justification
fondamentale ici.

En tant que concepteur de logiciels cette fois, je vous proposerai
volontiers de différentier l'interface graphique du module de calcul,
idéalement en faisant du second un service autonome sans IHM et de la
première un module d'accès optionnel.


En effet, c'est une chose à laquelle j'ai pensé dans une certaine mesure.
En créant une DLL renfermant seulement le code d'encryption/de décryption,
cela me permettrait d'offrir à l'utilisateur l'opportunité de décrypter un
fichier sans nécessairement posséder le logiciel qui inclue l'interface...
je veux dire un fichier crypté en 'exe' autoexectractible n'ayant pas besoin
de l'interface pour être décrypté.

Cela peut étendre de manière
importante le potentiel du logiciel dans un contexte moderne
(multi-utilisateur ou aucun loggé, process à composants logiciels
interopérables).

Mais donc je salue a priori la qualité apparente du produit.


Merci :-)
r.h.


Cordialement,

--

/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home





Avatar
Raymond H.
"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:

Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même


Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.

Bonjour,

ici on a la possibilité de décrypter un fichier mais sans que ce
fichier soit modifié crypté sur le disque dur. C'est pourquoi j'utilise
l'expression 'décrypté les données'. C'est-à-dire, AllCrypter lit les
données du fichier crypté, puis les décrypte, les met en mémoire temporaire
(fichier temporaire ou RAM) puis les affiche dans AllCrypter pour ainsi voir
une vidéo, un texte ou autre. De cette façon, le fichier déjà crypté sur le
disque reste inchangé.
Ensuite, les données du fichier temporaire sont transformées (donc,
nettoyage du fichier temporaire pour empêcher des gens malveillants
d'espionner ces données) puis le fichier temporaire nettoyé est supprimé
pour libérer l'espace.

Bonne journée
r.h.

--
Guillermito
http://www.guillermito2.net



Avatar
Raymond H.
"Patrick 'Zener' Brunet" a écrit dans le message
de news: 41a5deb6$0$17100$
Bonjour.

"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:

Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même


Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.



D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !

A confirmer donc par le proposant...
Bonjour, :)

lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de la
mémoire vive) il est nécessaire (comme tous les programmeurs le font) de
mettre ces données en mémoire temporaire sur le disque (fichier temporaire).
Même Microsoft Windows fonctionne de cette façon avec son fichier SWAP. À
la fermeture de Windows ce fichier swap est supprimé mais il n'est pas
nécessairement nettoyé avant sa suppression.
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.
Bonne journée
r.h.


Cordialement,

--

/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home






1 2 3 4 5