OVH Cloud OVH Cloud

AllCrypter : utilisation gratuite jusqu'en 2006

77 réponses
Avatar
Raymond H.
_________________________________________________
Avec le logiciel AllCrypter (version 2 ou +), que vous pouvez utiliser
gratuitement jusqu'en l'an 2006 ( www.logicipc.com ), décryptez le message
ci-dessous en utilisant cette clef de 4 mots:
>>>>> Ceci est la clef <<<<<
Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :
>>>BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
_________________________________________________

10 réponses

1 2 3 4 5
Avatar
Cedric Blancher
Le Thu, 25 Nov 2004 10:44:05 -0500, Raymond H. a écrit :
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.


Mauvais exemple. Même sans fournir le code source, on connaissait au
moins les algorithmes supportés, puisqu'il s'agissait de support SSL
(inter-opérabilité oblige).

Dans le cas de votre logiciel, on n'a certes pas le code source, mais on
ne connaît rien non plus de l'algorithme de chiffrement que vous mettez
en oeuvre, ce qui, amha et sans juger de la qualité de votre logiciel,
devrait décourager tout utilisateur désireux de protéger ses données
de manière décente. Bref, ça laisse trop de questions sans réponse face
à des logiciels réputés qui offrent ce genre de garanties.


--
BOFH excuse #298:

Not enough interrupts

Avatar
Raymond H.
"ToYKillAS" a écrit dans le message de news:
41a5c2e2$0$966$
Xavier Roche wrote:


Bref je ne vois aucun interêt à utiliser un produit au mieux suspect
(aucune garantie que l'algo est fiable), au pire dangereux (qui me dit
qu'il n'y a pas de trojans dedans ?
Bonjour,


il n'y a aucun trojans dans AllCrypter ni aucun code pour espionner les
disque dur ou autre. Il existe des logiciels pour vérifier les activités
d'un logiciel sur un ordinateur (ce qui sort et entre dans votre ordinateur,
avec les numéros de port, etc.).

- avec un machin hébergé sur chez.com et un auteur a moitié anonyme ..)



Disons, que les prénom et nom de l'auteur sont en clair et au complet, ainsi
que l'adresse postale, le téléphone, le nom de l'entreprise, etc.
Bonne journée :)
r.h.


c'est ca quoi ;)

--
Even though I walk through the valley of the shadow of death,
I will fear no evil, for you are with me;
your rod and your staff, they comfort me.



Avatar
Guillermito
On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:

Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :
BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>





Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.

Le message ci-dessus, plus ou moins, se décompose en:

4C6F6769636950435F416C6C437279707465720D0A toujours présent, c'est tout
simplement "LogiciPC_AllCrypter" en ASCII / hexa, la signature de votre
logiciel.

3131 toujours présent, un séparateur sans doute.

309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B2, c'est la
clef "cachée".

4A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4,
c'est le message chiffré.

Faisons quelques expériences. Voilà quelques résultats rapides, de la
forme:

---------------------------------------------
ligne1: clef / message clair
ligne2: résultat après cryptage (sans les partie fixes pour gagner de
la place, donc il n'y a plus que clef "cachée" + message
chiffré)
---------------------------------------------

aaaa / aaaaaaaaaa
8587898B8D8F91 938D8F91939597999B9597

baaa / aaaaaaaaaa
8887898B8D8F92 968F8F91939597999D9798

abaa / aaaaaaaaaa
85888C8B8E9291 938D8F93939599999B9597

aaba / aaaaaaaaaa
85878A8F908F91 938D8F91959797999B9597

aaab / aaaaaaaaaa
868A898B8D9094 938D91919395979B9B9599

aaaa / bbbbbbbbbb
8587898B8D8F91 948F91939597999B9D9798

bbbb / aaaaaaaaaa
898B8D8F919395 968F91939597999B9D979A

caaa / aaaaaaaaaa
8B87898B8D8F93 99918F91939597999F9999

zaaa / aaaaaaaaaa
D087898B8D8FAA DEBF8F9193959799CDC7B0

Bref, on peut voir que quand on modifie la clef d'un bit, il n'y a pas
grand-chose qui change. C'est Très Très Mal.

Voyons voir au niveau des bits de la clef "cachée" (la clef que l'on
rentre est à gauche):

aaaa 10000101 10000111 10001001 10001011 10001101 10001111 10010001
baaa 10001000 10000111 10001001 10001011 10001101 10001111 10010010
caaa 10001011 10000111 10001001 10001011 10001101 10001111 10010011
daaa 10001110 10000111 10001001 10001011 10001101 10001111 10010100

Rappel:

a = 1100001
b = 1100010
c = 1100011
d = 1100100

On voit qu'il n'y a que le premier et le dernier octet qui changent. Le
dernier octet (le plus à droite) contient exactement les trois derniers
bits de la première lettre de la clef. En continuant ce genre d'analyse,
il n'est pas très difficile de savoir où se cachent tous les bits de la
clef, à quel endroit vous les dispersez en d'autres termes, et de la
reconstruire. Et quand on peut reconstruire la clef, on peut déchiffrer
*tous* les messages, ce qui rend votre logiciel inutile.

Mais ce n'est pas grave, on est tous là pour apprendre :)

--
Guillermito
http://www.guillermito2.net




Avatar
Patrick 'Zener' Brunet
Bonsoir.

"Raymond H." a écrit dans le message de news:
ronpd.59020$
"Patrick 'Zener' Brunet" a écrit dans le
message

de news: 41a5deb6$0$17100$
Bonjour.

"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:

Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même


Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.



D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,


mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !

A confirmer donc par le proposant...
Bonjour, :)

lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
la

mémoire vive) il est nécessaire (comme tous les programmeurs le font)


Il y a certes beaucoup de pseudo-programmeurs qui font des conneries et qui
devraient se recycler. C'est tout le problème de la perte de compétences
métier quant on bazarde son informatique à des généralistes.
Exemple parlant : Quand on fait du process industriel, la solution de mettre
un message d'erreur à l'utilisateur parce qu'on n'a pas pu ouvrir le fichier
toto est une faute, parce que même s'il y a un bonhomme devant l'écran (et
s'il y a un écran), souvent le type est un opérateur qui ne sait même pas ce
qu'est un fichier...
De la même manière quand on déchiffre un fichier dans le but d'utiliser les
données sans les dévoiler, les entreposer en clair où que ce soit et aussi
fugitivement que ce soit est une faute qui ruine tout le reste.

de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).

[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.


Donc le proposant a en fait infirmé.

Alors vous avez-là une faille parce qu'en étudiant 2mn le logiciel, on peut
voir où et quand il crée de tels fichiers, et ensuite il est relativement
facile d'écrire un petit programme qui surveille leur apparition et en fait
immédiatement une copie. Vous pourrez vérifier sur un quelconque fichier
temporaire verrouillé car en cours d'utilisation, qu'il reste possible de le
copier d'un coup de souris dans l'Explorateur (Windows) et même depuis un
compte de simple user.
Alors imaginez ce qu'on peut faire avec un code capable de s'exécuter en
mode privilégié b-)

Mais donc tout est relatif, et dépend des besoins de l'Utilisateur.

Cordialement,

--

/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home




Avatar
Raymond H.
"Guillermito" a écrit dans le message de news:

On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:

Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur
la
ligne de commande 'Décrypter le texte venant d'un courriel' :
BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>





Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.

Bonjour,

cela me fait sourire :) Je dois mentionner que les données cryptées
ci-dessus ne sont pas seulement cryptées mais transformées en hexadécimal
afin que les données ne soient pas perdues ou déformées pendant l'envoie de
courriel sur Internet, car plusieurs logiciels de courriel n'acceptent pas
tous les 256 caractères. C'est la raison pour laquelle AllCrypter
transforme vos données cryptées en caractères hexadécimals afin qu'aucune
des données ne soient altérées pendant l'envoie de courriel (exemple,
Outlook Express).
Mais les données chiffrées ci-dessus (qui sont aussi transformées en
hexadécimal), le sont pour l'envoie par courriel. Ceci se transforme
automatiquement en hexadécimal lorsque vous utilisez la ligne de commande
prévue à cet effet dans AllCrypter.
Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec Internet
(via courriel) les données déjà cryptées.

Ceci étant dit, lorsqu'AllCrypter fait l'encryption d'un fichier il ne
le transforme pas en haxadécimal, mais ne fait que le crypter. Ensuite,
vous pouvez joindre ce fichier crypté avec votre courriel.
Mais cependant, si vous voulez envoyer dans la fenêtre de votre
courriel un texte que vous écrivez, alors AllCrypter le crypteras puis
ensuite transformera en hexadécimal ce message qu'il vient de crypter (ceci
se fait automatiquement en une seule commande); c'est pour que les logiciels
de courriel acceptent tous les caractères. Donc, une transformation se fait
de la base 256 en base 16 puisque les 16 caractères en bas 16 sont reconnus
dans OutLook Express par exemple.

Concernant la signature 'LogiciPC_AllCrypter', elle se met
automatiquement dans l'entête de tous les fichiers cryptés. Cette signature
n'est pas crypté. Ainsi, AllCrypter reconnaît si ce fichier (ou les données
que vous encryptez) est crypté ou non par AllCrypter.

Concernant la clef, elle peut ou non être incluse dans AllCrypter. Ceci
est au choix de l'utilisateur. Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos données.
Mais, c'est au choix de l'utilisateur de côcher la case qui indique
d'inclure ou non la clef avec les données cryptées.

Tout ceci est expliqué en détails sur le site www.logicipc.com
Donc, ne pas confondre entre le fait de crypter des données et le fait de
transformer en haxadécimal ces données cryptées pour les compatibles avec
les logiciels de courriel, tel que OutLook Express.

Passez une bonne journée :)
r.h.

Le message ci-dessus, plus ou moins, se décompose en:

4C6F6769636950435F416C6C437279707465720D0A toujours présent, c'est tout
simplement "LogiciPC_AllCrypter" en ASCII / hexa, la signature de votre
logiciel.

3131 toujours présent, un séparateur sans doute.

309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B2, c'est la
clef "cachée".

4A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4,
c'est le message chiffré.

Faisons quelques expériences. Voilà quelques résultats rapides, de la
forme:

---------------------------------------------
ligne1: clef / message clair
ligne2: résultat après cryptage (sans les partie fixes pour gagner de
la place, donc il n'y a plus que clef "cachée" + message
chiffré)
---------------------------------------------

aaaa / aaaaaaaaaa
8587898B8D8F91 938D8F91939597999B9597

baaa / aaaaaaaaaa
8887898B8D8F92 968F8F91939597999D9798

abaa / aaaaaaaaaa
85888C8B8E9291 938D8F93939599999B9597

aaba / aaaaaaaaaa
85878A8F908F91 938D8F91959797999B9597

aaab / aaaaaaaaaa
868A898B8D9094 938D91919395979B9B9599

aaaa / bbbbbbbbbb
8587898B8D8F91 948F91939597999B9D9798

bbbb / aaaaaaaaaa
898B8D8F919395 968F91939597999B9D979A

caaa / aaaaaaaaaa
8B87898B8D8F93 99918F91939597999F9999

zaaa / aaaaaaaaaa
D087898B8D8FAA DEBF8F9193959799CDC7B0

Bref, on peut voir que quand on modifie la clef d'un bit, il n'y a pas
grand-chose qui change. C'est Très Très Mal.

Voyons voir au niveau des bits de la clef "cachée" (la clef que l'on
rentre est à gauche):

aaaa 10000101 10000111 10001001 10001011 10001101 10001111 10010001
baaa 10001000 10000111 10001001 10001011 10001101 10001111 10010010
caaa 10001011 10000111 10001001 10001011 10001101 10001111 10010011
daaa 10001110 10000111 10001001 10001011 10001101 10001111 10010100

Rappel:

a = 1100001
b = 1100010
c = 1100011
d = 1100100

On voit qu'il n'y a que le premier et le dernier octet qui changent. Le
dernier octet (le plus à droite) contient exactement les trois derniers
bits de la première lettre de la clef. En continuant ce genre d'analyse,
il n'est pas très difficile de savoir où se cachent tous les bits de la
clef, à quel endroit vous les dispersez en d'autres termes, et de la
reconstruire. Et quand on peut reconstruire la clef, on peut déchiffrer
*tous* les messages, ce qui rend votre logiciel inutile.

Mais ce n'est pas grave, on est tous là pour apprendre :)

--
Guillermito
http://www.guillermito2.net






Avatar
Erwann ABALEA
Bonsoir,

On Thu, 25 Nov 2004, Guillermito wrote:

On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:

Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.


On voit que tu n'as pas perdu la main. ;)

Mais je ne sais pas si ça suffira à le faire changer d'avis, Raymond H
semble encore croire au mouvement perpetuel.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Operator failure...Please Insert a Bootable Brain...

Avatar
Raymond H.
"Patrick 'Zener' Brunet" a écrit dans le message
de news: 41a61565$0$296$
Bonsoir.

"Raymond H." a écrit dans le message de news:
ronpd.59020$
"Patrick 'Zener' Brunet" a écrit dans le
message

de news: 41a5deb6$0$17100$
Bonjour.

"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:

Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même


Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.



D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,


mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui
puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !

A confirmer donc par le proposant...
Bonjour, :)

lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
la

mémoire vive) il est nécessaire (comme tous les programmeurs le font)


Il y a certes beaucoup de pseudo-programmeurs qui font des conneries et
qui
devraient se recycler. C'est tout le problème de la perte de compétences
métier quant on bazarde son informatique à des généralistes.
Exemple parlant : Quand on fait du process industriel, la solution de
mettre
un message d'erreur à l'utilisateur parce qu'on n'a pas pu ouvrir le
fichier
toto est une faute, parce que même s'il y a un bonhomme devant l'écran (et
s'il y a un écran), souvent le type est un opérateur qui ne sait même pas
ce
qu'est un fichier...
Mais cependant, lorsqu'un opérateur ne sait pas la signification de certain

message, avouons qu'un des ses supérieurs à qui il peut se référer, devrait
connaître cette signification. Sinon, sans messages lors d'une erreur, le
temps perdu à connaître la cause peut être assez considérable. À moins que
je ne comprenne pas le sens de votre affirmation...

De la même manière quand on déchiffre un fichier dans le but d'utiliser
les
données sans les dévoiler, les entreposer en clair où que ce soit et aussi
fugitivement que ce soit est une faute qui ruine tout le reste.


Ici, lorsqu'une vidéo de 500Mo est déchiffé par exemple, et que
l'utilisateur n'as que 128Mo de mémoire vive (RAM), la seule solution que je
voie est de stoquer temporairement ces données dans un fichier temporaire
sur le disque, ceci est évident puiqu'il n'entre pas tout dans la mémoire
vive.
Et même s'il entre tout dans la mémoire vive, vous conviendrez qu'un
quelqu'un ayant accès à votre ordinateur via un logiciel espion d'installé
sur votre ordinateur pourrait tenter d'analyser le contenu de la RAM. Et
ceci est vrai pour n'importe laquelle des informations en RAM et peu importe
le logiciel utilisé.
Vous conviendrai qu'une personne qui a un logiciel espion (ou un prise
entre le clavier et l'ordi) captant les frappes des touches de votre clavier
pourra tout intercepter peu importe dans quel logiciel vous écrivez, que ce
soit un simple traitement de texte ou un logiciel pour crypter.
Ceci est vrai aussi pour les logiciels espions qui prennent une capture
de votre écran à interval régulier. Si vous avez une image d'afficher à
l'écran, qu'elle le soit à partir d'un logiciel de dessin ou d'un logiciel
pour crypter, cela ne fait aucun différence, puisque c'est l'écran qui est
capturé.
Donc, cela revient à la responsabilité de l'utilisateur de s'assurer
que son ordinateur est exempt de trojans ou de quelques logiciels espions
que ce soit. Tant qu'à AllCrypter il nettoie les fichiers temporaires
qu'ils génèrent puis les supprime afin d'empêcher que par la suite des
logiciels espions qui s'y glissent aillent lire ces informations. Ceci
donne donc cette protection après que vous ayez fermé votre ordinateur et
qu'une autre personne l'utilise pour venir espionner pendant votre absence
ce que vous avez vue ou lu.



de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).

[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.


Donc le proposant a en fait infirmé.

Alors vous avez-là une faille parce qu'en étudiant 2mn le logiciel, on
peut
voir où et quand il crée de tels fichiers, et ensuite il est relativement
facile d'écrire un petit programme qui surveille leur apparition et en
fait
immédiatement une copie. Vous pourrez vérifier sur un quelconque fichier
temporaire verrouillé car en cours d'utilisation, qu'il reste possible de
le
copier d'un coup de souris dans l'Explorateur (Windows) et même depuis un
compte de simple user.
Je suis d'accord avec vous concernant ces genres de logiciels pouvant

espionner de la sorte. C'est pourquoi cela relève de la responsabilité de
l'utilisateur de s'assurer qu'il n'y a pas de logiciels espions sur son
ordi. Je ne vois pas vraiment d'autres solutions. C'est comme avoir le
meilleure coupe-feu (firewall) au monde mais qu'en même temps l'utilisateur
a déjà des logiciels espions sur son ordi; il doit d'abord faire un
nettoyage de ces logiciels espions par une manière quelconque.

Alors imaginez ce qu'on peut faire avec un code capable de s'exécuter en
mode privilégié b-)

Mais donc tout est relatif, et dépend des besoins de l'Utilisateur.


Oui, je comprend :)
Bonne journée
r.h.


Cordialement,

--

/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home








Avatar
Guillermito
On Thu, 25 Nov 2004 12:55:53 -0500, Raymond H. wrote:

cela me fait sourire :)


C'est bien, il faut garder le moral. Je crois quand même que vous n'avez
pas saisi le sens profond de mon message précédent. J'ai dû me perdre
dans les détails.

Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec Internet
(via courriel) les données déjà cryptées.


J'ai bien compris ça. Je ne confonds pas votre algorithme de chiffrage
avec le fait que vous transformez par la suite du binaire en ASCII, en
utilisant la représentation hexa de chaque octet (entre nous, c'est pas
terrible comme idée, ça multiplie la taille par deux). En fait, ça me
facilite plutôt le travail, puisque je n'ai même pas à regarder le
résultat de votre chiffrage avec un éditeur hexadécimal.

Concernant la clef, elle peut ou non être incluse dans AllCrypter. Ceci
est au choix de l'utilisateur.


J'ai utilisé les options par défaut.

Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos données.


Si la clef est incluse, tout le monde peut déchiffrer le message, et
votre logiciel ne sert strictement à rien. C'était mon message
subliminal numéro 1.

Mon second message subliminal, c'est qu'un algorithme de chiffrement qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.

--
Guillermito
http://www.guillermito2.net

Avatar
chaton
Guillermito wrote in message news:<zxnv4mf3i303$.1p21jctxsyokx$...
On Thu, 25 Nov 2004 14:27:04 +0100, Patrick 'Zener' Brunet wrote:

... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.


Ah oui, sans doute. M'enfin, il n'empêche que je me méfie des
algorithmes de cryptage "maison". Quant à l'algorithme de stégano inclu
dans le logiciel, il me semble aussi assez faiblard à en lire la
description, genre "je colle tout à la fin du fichier".

Je le sens assez mal, pour être franc, ce logiciel. On peut déduire
beaucoup de choses à la simple lecture de sa description. En lisant
entre les lignes, bien entendu. Me fait penser à CDP.


"Encryptez facilement tous les types de données et de fichiers afin que
personne ne puisse savoir ce qu'ils contiennent."

cool encore un algo indechiffrable :-)


Avatar
chaton
[...]

Mais pour un spécialiste, il est à craindre que votre chapitre
"Explication
06" relève de l'affirmation gratuite. En l'absence de spécifications
techniques (ou alors j'ai mal cherché et je m'en excuse, même si cela
devrait sauter aux yeux), prouvant l'utilisation d'un algorithme
cryptologiquement sûr et pas d'une forme de "brouillage ***apparemment***
inextricable", l'utilisateur est condamné à vous faire confiance, et dans
un
contexte de sécurité c'est par définition une hérésie.


En laissant mes codes sources à la disposition des gens au début je pense
que cela donnerait l'occasion à des profiteurs de copier un peu pour qu'ils
me fassent la compétition.
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.



Il y a cependant quelques differences majeures:

1- Microsoft a suffisament fait ses preuves pour qu'un certain nombre de
personnes fassent aveuglement confiance a leurs produits. ce n'est en
aucun cas a moi de faire un jugement de valeur pour dire si c'est une
bonne chose ou non (meme si j'ai mon avis sur la question :-)
En revanche, c'est autre chose quand _vous_ demandez aux utilisateurs
de faire une confiance aveugle en votre produit alors que personne ne
vous connais et que vous n'avez donne aucune "garantie" de qualite ou
de serieux (contre qui se retourner si nos donnees sont decryptee ?),
et que vous ne permettez a personne d'auditer votre methode pour
essayer d'y deceler des faiblesses. D'une part ca n'empechera pas aux
experts de la decouvrir en tatonnant, ou en reversant votre programme
et d'autre part cela donnera un faux sens de securite aux neophytes
qui l'utiliseront pour une raison X ou Y.


2- Pour un grand nombre de personnes, la cryptographie, comme bon nombre
de sciences, est un domaine ouvert et le partage de connaissance est
apprecie. Chacun est libre de decider s'il desire faire connaitre son
procede ou le garder secret, mais dans tous les cas le garder secret
entrainera _toujours_ un manque de confiance de la part des utilisateurs
et un manque d'interet de la part des experts. Si la methode est fiable,
qu'elle resiste aux attaques, et que vous voulez vous faire de l'argent
dessus (cela supposant qu'elle vaut quelque chose), brevetez la ? :-)


1 2 3 4 5