On Thu, 25 Nov 2004 12:55:53 -0500, Raymond H. wrote:cela me fait sourire :)
C'est bien, il faut garder le moral. Je crois quand même que vous n'avez
pas saisi le sens profond de mon message précédent. J'ai dû me perdre
dans les détails.Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec
Internet
(via courriel) les données déjà cryptées.
J'ai bien compris ça. Je ne confonds pas votre algorithme de chiffrage
avec le fait que vous transformez par la suite du binaire en ASCII, en
utilisant la représentation hexa de chaque octet (entre nous, c'est pas
terrible comme idée, ça multiplie la taille par deux). En fait, ça me
facilite plutôt le travail, puisque je n'ai même pas à regarder le
résultat de votre chiffrage avec un éditeur hexadécimal.Concernant la clef, elle peut ou non être incluse dans AllCrypter.
Ceci
est au choix de l'utilisateur.
J'ai utilisé les options par défaut.Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est
pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos
données.
Si la clef est incluse, tout le monde peut déchiffrer le message, et
votre logiciel ne sert strictement à rien. C'était mon message
subliminal numéro 1.
Vous faites toute une affirmation ici :-) Moi même avec mes codes
Mon second message subliminal, c'est qu'un algorithme de chiffrement qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
--
Guillermito
http://www.guillermito2.net
On Thu, 25 Nov 2004 12:55:53 -0500, Raymond H. wrote:
cela me fait sourire :)
C'est bien, il faut garder le moral. Je crois quand même que vous n'avez
pas saisi le sens profond de mon message précédent. J'ai dû me perdre
dans les détails.
Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec
Internet
(via courriel) les données déjà cryptées.
J'ai bien compris ça. Je ne confonds pas votre algorithme de chiffrage
avec le fait que vous transformez par la suite du binaire en ASCII, en
utilisant la représentation hexa de chaque octet (entre nous, c'est pas
terrible comme idée, ça multiplie la taille par deux). En fait, ça me
facilite plutôt le travail, puisque je n'ai même pas à regarder le
résultat de votre chiffrage avec un éditeur hexadécimal.
Concernant la clef, elle peut ou non être incluse dans AllCrypter.
Ceci
est au choix de l'utilisateur.
J'ai utilisé les options par défaut.
Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est
pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos
données.
Si la clef est incluse, tout le monde peut déchiffrer le message, et
votre logiciel ne sert strictement à rien. C'était mon message
subliminal numéro 1.
Vous faites toute une affirmation ici :-) Moi même avec mes codes
Mon second message subliminal, c'est qu'un algorithme de chiffrement qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
--
Guillermito
http://www.guillermito2.net
On Thu, 25 Nov 2004 12:55:53 -0500, Raymond H. wrote:cela me fait sourire :)
C'est bien, il faut garder le moral. Je crois quand même que vous n'avez
pas saisi le sens profond de mon message précédent. J'ai dû me perdre
dans les détails.Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec
Internet
(via courriel) les données déjà cryptées.
J'ai bien compris ça. Je ne confonds pas votre algorithme de chiffrage
avec le fait que vous transformez par la suite du binaire en ASCII, en
utilisant la représentation hexa de chaque octet (entre nous, c'est pas
terrible comme idée, ça multiplie la taille par deux). En fait, ça me
facilite plutôt le travail, puisque je n'ai même pas à regarder le
résultat de votre chiffrage avec un éditeur hexadécimal.Concernant la clef, elle peut ou non être incluse dans AllCrypter.
Ceci
est au choix de l'utilisateur.
J'ai utilisé les options par défaut.Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est
pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos
données.
Si la clef est incluse, tout le monde peut déchiffrer le message, et
votre logiciel ne sert strictement à rien. C'était mon message
subliminal numéro 1.
Vous faites toute une affirmation ici :-) Moi même avec mes codes
Mon second message subliminal, c'est qu'un algorithme de chiffrement qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
--
Guillermito
http://www.guillermito2.net
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
"Guillermito" a écrit
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
"Patrick 'Zener' Brunet" a écrit
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair. Donc
en
l'absence d'un debugger ou autre outil permettant d'analyser la mémoire,
il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
"Guillermito" <guillermito@pipo.com> a écrit
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
"Patrick 'Zener' Brunet" <invalid-use.link@web.page> a écrit
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair. Donc
en
l'absence d'un debugger ou autre outil permettant d'analyser la mémoire,
il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
"Guillermito" a écrit
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
"Patrick 'Zener' Brunet" a écrit
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair. Donc
en
l'absence d'un debugger ou autre outil permettant d'analyser la mémoire,
il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
Ici, lorsqu'une vidéo de 500Mo est déchiffé par exemple, et que
l'utilisateur n'as que 128Mo de mémoire vive (RAM), la seule solution que
je
voie est de stoquer temporairement ces données dans un fichier temporaire
sur le disque, ceci est évident puiqu'il n'entre pas tout dans la mémoire
vive.
Ici, lorsqu'une vidéo de 500Mo est déchiffé par exemple, et que
l'utilisateur n'as que 128Mo de mémoire vive (RAM), la seule solution que
je
voie est de stoquer temporairement ces données dans un fichier temporaire
sur le disque, ceci est évident puiqu'il n'entre pas tout dans la mémoire
vive.
Ici, lorsqu'une vidéo de 500Mo est déchiffé par exemple, et que
l'utilisateur n'as que 128Mo de mémoire vive (RAM), la seule solution que
je
voie est de stoquer temporairement ces données dans un fichier temporaire
sur le disque, ceci est évident puiqu'il n'entre pas tout dans la mémoire
vive.
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
"Guillermito" a écrit
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
"Patrick 'Zener' Brunet" a écrit
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair. Donc
enl'absence d'un debugger ou autre outil permettant d'analyser la mémoire,
iln'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
c'est également ce que j'avais interprété - au défaut de le lire.
hélas cette infirmation est gratuite et erronée;
Windows swappe comme la
plupart des OS et ne pas faire soi-même de fopen ne garantit nullement
qu'aucune copie disque n'est réalisée.
et pratiquement de telles copies disque seront créées si 1) l'OS est mis
en
veille prolongée alors que le soft s'exécute, 2) si un process de plus
haute
priorité s'accapare toute la mémoire dispo et au dela (forcant la
réallocation de mémoire virtuelle), 3) si un vilain process (kernel?)
dumpe
toute la mémoire.
Sylvain.
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
"Guillermito" <guillermito@pipo.com> a écrit
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
"Patrick 'Zener' Brunet" <invalid-use.link@web.page> a écrit
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair. Donc
en
l'absence d'un debugger ou autre outil permettant d'analyser la mémoire,
il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
c'est également ce que j'avais interprété - au défaut de le lire.
hélas cette infirmation est gratuite et erronée;
Windows swappe comme la
plupart des OS et ne pas faire soi-même de fopen ne garantit nullement
qu'aucune copie disque n'est réalisée.
et pratiquement de telles copies disque seront créées si 1) l'OS est mis
en
veille prolongée alors que le soft s'exécute, 2) si un process de plus
haute
priorité s'accapare toute la mémoire dispo et au dela (forcant la
réallocation de mémoire virtuelle), 3) si un vilain process (kernel?)
dumpe
toute la mémoire.
Sylvain.
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
"Guillermito" a écrit
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
"Patrick 'Zener' Brunet" a écrit
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair. Donc
enl'absence d'un debugger ou autre outil permettant d'analyser la mémoire,
iln'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
c'est également ce que j'avais interprété - au défaut de le lire.
hélas cette infirmation est gratuite et erronée;
Windows swappe comme la
plupart des OS et ne pas faire soi-même de fopen ne garantit nullement
qu'aucune copie disque n'est réalisée.
et pratiquement de telles copies disque seront créées si 1) l'OS est mis
en
veille prolongée alors que le soft s'exécute, 2) si un process de plus
haute
priorité s'accapare toute la mémoire dispo et au dela (forcant la
réallocation de mémoire virtuelle), 3) si un vilain process (kernel?)
dumpe
toute la mémoire.
Sylvain.
Vous faites toute une affirmation ici :-) Moi même avec mes codes
devant mes yeux je n'arriva pas à déchiffrer une clef.
Et si tout le monde
'peut' (comme vous le dites) déchiffrer le message si une clef est incluse
alors je vous met au défit de le faire comme tout le monde 'peut' (comme
vous le dites) le faire.
Mon second message subliminal, c'est qu'un algorithme de chiffrement qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
Ici il est question de base 256 et évidenment un octet représente 8 bits
D'un octet à l'autre il est normal que leurs bits peuvent se
ressembler à l'oeil, comme dans n'importe quoi.
Et ce pas pas parce que cela 'SEMBLE' à l'oeil facile
que l'encryption n'est pas de bonne qualité.
[..] un avion d'armée américaine furtif en forme de triangle presque,
il a l'air d'une forme assez simple [...]
Vous faites toute une affirmation ici :-) Moi même avec mes codes
devant mes yeux je n'arriva pas à déchiffrer une clef.
Et si tout le monde
'peut' (comme vous le dites) déchiffrer le message si une clef est incluse
alors je vous met au défit de le faire comme tout le monde 'peut' (comme
vous le dites) le faire.
Mon second message subliminal, c'est qu'un algorithme de chiffrement qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
Ici il est question de base 256 et évidenment un octet représente 8 bits
D'un octet à l'autre il est normal que leurs bits peuvent se
ressembler à l'oeil, comme dans n'importe quoi.
Et ce pas pas parce que cela 'SEMBLE' à l'oeil facile
que l'encryption n'est pas de bonne qualité.
[..] un avion d'armée américaine furtif en forme de triangle presque,
il a l'air d'une forme assez simple [...]
Vous faites toute une affirmation ici :-) Moi même avec mes codes
devant mes yeux je n'arriva pas à déchiffrer une clef.
Et si tout le monde
'peut' (comme vous le dites) déchiffrer le message si une clef est incluse
alors je vous met au défit de le faire comme tout le monde 'peut' (comme
vous le dites) le faire.
Mon second message subliminal, c'est qu'un algorithme de chiffrement qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
Ici il est question de base 256 et évidenment un octet représente 8 bits
D'un octet à l'autre il est normal que leurs bits peuvent se
ressembler à l'oeil, comme dans n'importe quoi.
Et ce pas pas parce que cela 'SEMBLE' à l'oeil facile
que l'encryption n'est pas de bonne qualité.
[..] un avion d'armée américaine furtif en forme de triangle presque,
il a l'air d'une forme assez simple [...]
l'affirmation 'décrypter les données d'un fichier sans même décrypter
le fichier lui-même' est bien exact.
En effet, dans ce cas le fichier
lui-même qui est crypté demeure intact et inchangé, mais néanmoins le
fichier est ouvert via un OpenFile afin d'y lire les données cryptées pour
les décrypter par paquets en les mettant temporairement dans un fichier
temporaire pour qu'AllCrypter en fasse la lecture à partir de celui-ci.
Par la suite, ce fichier temporaire est nettoyé (les données sont
remplacées
par des espaces pour empêcher des gens d'y lire ses données) puis
supprimé du disque dur.
l'affirmation 'décrypter les données d'un fichier sans même décrypter
le fichier lui-même' est bien exact.
En effet, dans ce cas le fichier
lui-même qui est crypté demeure intact et inchangé, mais néanmoins le
fichier est ouvert via un OpenFile afin d'y lire les données cryptées pour
les décrypter par paquets en les mettant temporairement dans un fichier
temporaire pour qu'AllCrypter en fasse la lecture à partir de celui-ci.
Par la suite, ce fichier temporaire est nettoyé (les données sont
remplacées
par des espaces pour empêcher des gens d'y lire ses données) puis
supprimé du disque dur.
l'affirmation 'décrypter les données d'un fichier sans même décrypter
le fichier lui-même' est bien exact.
En effet, dans ce cas le fichier
lui-même qui est crypté demeure intact et inchangé, mais néanmoins le
fichier est ouvert via un OpenFile afin d'y lire les données cryptées pour
les décrypter par paquets en les mettant temporairement dans un fichier
temporaire pour qu'AllCrypter en fasse la lecture à partir de celui-ci.
Par la suite, ce fichier temporaire est nettoyé (les données sont
remplacées
par des espaces pour empêcher des gens d'y lire ses données) puis
supprimé du disque dur.
"Raymond H." a écrit
l'affirmation 'décrypter les données d'un fichier sans même décrypter
le fichier lui-même' est bien exact.
affirmer qu'il fait beau peut être exact aussi...
lorsque le formalisme n'est pas défini et que la proposition n'est qu'un
slogan, chacun peut "affirmer" car personne n'est touché par
l'affirmation.En effet, dans ce cas le fichier
lui-même qui est crypté demeure intact et inchangé, mais néanmoins le
fichier est ouvert via un OpenFile afin d'y lire les données cryptées
pour
les décrypter par paquets en les mettant temporairement dans un fichier
temporaire pour qu'AllCrypter en fasse la lecture à partir de celui-ci.
tout le monde a compris que vous faites cela, et tout le monde pensera que
1) c'est inutile (erreur de conception) 2) une faille de sécurité.
n'avez-vous jamais vu une animation flash sur le Net, ni écouté la radio,
ni
vu un bout de film ???
où avez-vous vu qu'il faille tout stocker pour commencer l'exploitation ?
Par la suite, ce fichier temporaire est nettoyé (les données sont
remplacéespar des espaces pour empêcher des gens d'y lire ses données) puis
supprimé du disque dur.
consulter (par exemple) le site du NIST ou du DoD pour une définition
(formelle) du terme "nettoyer".
(google NIST wipe sanitization)
Sylvain.
Je vous remerci néanmoins pour vos commentaires constructifs qui amènent à
"Raymond H." <divers_rh@hotmail.com> a écrit
l'affirmation 'décrypter les données d'un fichier sans même décrypter
le fichier lui-même' est bien exact.
affirmer qu'il fait beau peut être exact aussi...
lorsque le formalisme n'est pas défini et que la proposition n'est qu'un
slogan, chacun peut "affirmer" car personne n'est touché par
l'affirmation.
En effet, dans ce cas le fichier
lui-même qui est crypté demeure intact et inchangé, mais néanmoins le
fichier est ouvert via un OpenFile afin d'y lire les données cryptées
pour
les décrypter par paquets en les mettant temporairement dans un fichier
temporaire pour qu'AllCrypter en fasse la lecture à partir de celui-ci.
tout le monde a compris que vous faites cela, et tout le monde pensera que
1) c'est inutile (erreur de conception) 2) une faille de sécurité.
n'avez-vous jamais vu une animation flash sur le Net, ni écouté la radio,
ni
vu un bout de film ???
où avez-vous vu qu'il faille tout stocker pour commencer l'exploitation ?
Par la suite, ce fichier temporaire est nettoyé (les données sont
remplacées
par des espaces pour empêcher des gens d'y lire ses données) puis
supprimé du disque dur.
consulter (par exemple) le site du NIST ou du DoD pour une définition
(formelle) du terme "nettoyer".
(google NIST wipe sanitization)
Sylvain.
Je vous remerci néanmoins pour vos commentaires constructifs qui amènent à
"Raymond H." a écrit
l'affirmation 'décrypter les données d'un fichier sans même décrypter
le fichier lui-même' est bien exact.
affirmer qu'il fait beau peut être exact aussi...
lorsque le formalisme n'est pas défini et que la proposition n'est qu'un
slogan, chacun peut "affirmer" car personne n'est touché par
l'affirmation.En effet, dans ce cas le fichier
lui-même qui est crypté demeure intact et inchangé, mais néanmoins le
fichier est ouvert via un OpenFile afin d'y lire les données cryptées
pour
les décrypter par paquets en les mettant temporairement dans un fichier
temporaire pour qu'AllCrypter en fasse la lecture à partir de celui-ci.
tout le monde a compris que vous faites cela, et tout le monde pensera que
1) c'est inutile (erreur de conception) 2) une faille de sécurité.
n'avez-vous jamais vu une animation flash sur le Net, ni écouté la radio,
ni
vu un bout de film ???
où avez-vous vu qu'il faille tout stocker pour commencer l'exploitation ?
Par la suite, ce fichier temporaire est nettoyé (les données sont
remplacéespar des espaces pour empêcher des gens d'y lire ses données) puis
supprimé du disque dur.
consulter (par exemple) le site du NIST ou du DoD pour une définition
(formelle) du terme "nettoyer".
(google NIST wipe sanitization)
Sylvain.
Je vous remerci néanmoins pour vos commentaires constructifs qui amènent à
"Raymond H." a écrit
Vous faites toute une affirmation ici :-) Moi même avec mes codes
devant mes yeux je n'arriva pas à déchiffrer une clef.
ce point ne peut que vous discréditer: vous affirmez soit 1) programmer
sans
comprendre ce que vous codez (et comment croire à la qualité du résultat),
soit 2) que le chiffrement résulte d'un processus non déterministe .... ou
plutôt 3) vous n'avez pas lu la remarque faite.
Et si tout le monde
'peut' (comme vous le dites) déchiffrer le message si une clef est
incluse
alors je vous met au défit de le faire comme tout le monde 'peut' (comme
vous le dites) le faire.
la réponse commune à la forme d'honoraires.Mon second message subliminal, c'est qu'un algorithme de chiffrement
qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
Ici il est question de base 256 et évidenment un octet représente 8 bits
merci pour cette avancée.D'un octet à l'autre il est normal que leurs bits peuvent se
ressembler à l'oeil, comme dans n'importe quoi.
rappel: Guillermito a montré que lorsque l'on change UN bit de la clé, le
chiffré change peu; je reprends un des exemples qu'il vous a fourni
(clair:
aaaaaaaaaa):
clé aaaa
chiffre 938D8F91939597999B9597
clé baaa
chiffr 968F8F91939597999D9798
pour vous fournir une comparaison peut être moins subliminale, un algo DES
56 bits tout moisi donne (clair aaaaaaaa):
clé aaaaaaaa
chiffre 29932350C098DB5D
clé baaaaaaa
chiffre 1BA300BCCC9AF9B5
voyez-vous mieux ce que "dépendance du chiffre avec la clé" peut signifier
?
Et ce pas pas parce que cela 'SEMBLE' à l'oeil facile
que l'encryption n'est pas de bonne qualité.
ben si, juste dans 100% des cas.[..] un avion d'armée américaine furtif en forme de triangle presque,
il a l'air d'une forme assez simple [...]
une aile d'oiseau (et donc d'avion de ligne) est simple; un B2 est très
compliqué et n'est pas un triangle (le reste est classifié).
pour revenir à votre soft, le "débat cryptographique" qui fait l'essentiel
de vos pages ouèbes est peu convaincant - on retiendra que selon vous il
existe des systèmes plus nuls encore, soit.
vos chiffres sur la résistance d'un système vs la taille de la clé sont
multiplement erronés: a) l'utilisateur ne peut saisir pour sa clé que des
caractères imprimables, l'entropie réelle est bien moins que 8 bits/char
(oui, il peut générer un clé (avec un générateur non aléatoire) pour ne
pas
pouvoir la resaisir ni (humainement) la mémoriser); par ailleurs casser
des
clés (symmétriques) de 64 (vrai) bits ne demande que qlq heures, le temps
exact pour 128 bits serait sujet à controverse mais est accessible.
votre système utiliserait une clé "que vous seul connaissez" mais vous
nous
parlez longuement d'échanges de courriel; avez-vous bien ciblé la finalité
du soft ?
l'unique (IMHO) intérêt de votre soft est le couplage d'un système
(prétendument/peut être/quasi/à voir) cryptographique avec un browser
d'image, un player de film/musique (entre autres); une telle application a
en effet un sens car rendant le chiffrement des données transparent pour
l'utilisateur (ordinaire), elle contribue à encourager chacun à protéger
sa
vie privée et ses données numériques; une application de cette sorte
utilisant un CSP ou P.11 choisi par l'utilisateur aurait un intérêt.
crdlt,
Sylvain.
"Raymond H." <divers_rh@hotmail.com> a écrit
Vous faites toute une affirmation ici :-) Moi même avec mes codes
devant mes yeux je n'arriva pas à déchiffrer une clef.
ce point ne peut que vous discréditer: vous affirmez soit 1) programmer
sans
comprendre ce que vous codez (et comment croire à la qualité du résultat),
soit 2) que le chiffrement résulte d'un processus non déterministe .... ou
plutôt 3) vous n'avez pas lu la remarque faite.
Et si tout le monde
'peut' (comme vous le dites) déchiffrer le message si une clef est
incluse
alors je vous met au défit de le faire comme tout le monde 'peut' (comme
vous le dites) le faire.
la réponse commune à la forme d'honoraires.
Mon second message subliminal, c'est qu'un algorithme de chiffrement
qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
Ici il est question de base 256 et évidenment un octet représente 8 bits
merci pour cette avancée.
D'un octet à l'autre il est normal que leurs bits peuvent se
ressembler à l'oeil, comme dans n'importe quoi.
rappel: Guillermito a montré que lorsque l'on change UN bit de la clé, le
chiffré change peu; je reprends un des exemples qu'il vous a fourni
(clair:
aaaaaaaaaa):
clé aaaa
chiffre 938D8F91939597999B9597
clé baaa
chiffr 968F8F91939597999D9798
pour vous fournir une comparaison peut être moins subliminale, un algo DES
56 bits tout moisi donne (clair aaaaaaaa):
clé aaaaaaaa
chiffre 29932350C098DB5D
clé baaaaaaa
chiffre 1BA300BCCC9AF9B5
voyez-vous mieux ce que "dépendance du chiffre avec la clé" peut signifier
?
Et ce pas pas parce que cela 'SEMBLE' à l'oeil facile
que l'encryption n'est pas de bonne qualité.
ben si, juste dans 100% des cas.
[..] un avion d'armée américaine furtif en forme de triangle presque,
il a l'air d'une forme assez simple [...]
une aile d'oiseau (et donc d'avion de ligne) est simple; un B2 est très
compliqué et n'est pas un triangle (le reste est classifié).
pour revenir à votre soft, le "débat cryptographique" qui fait l'essentiel
de vos pages ouèbes est peu convaincant - on retiendra que selon vous il
existe des systèmes plus nuls encore, soit.
vos chiffres sur la résistance d'un système vs la taille de la clé sont
multiplement erronés: a) l'utilisateur ne peut saisir pour sa clé que des
caractères imprimables, l'entropie réelle est bien moins que 8 bits/char
(oui, il peut générer un clé (avec un générateur non aléatoire) pour ne
pas
pouvoir la resaisir ni (humainement) la mémoriser); par ailleurs casser
des
clés (symmétriques) de 64 (vrai) bits ne demande que qlq heures, le temps
exact pour 128 bits serait sujet à controverse mais est accessible.
votre système utiliserait une clé "que vous seul connaissez" mais vous
nous
parlez longuement d'échanges de courriel; avez-vous bien ciblé la finalité
du soft ?
l'unique (IMHO) intérêt de votre soft est le couplage d'un système
(prétendument/peut être/quasi/à voir) cryptographique avec un browser
d'image, un player de film/musique (entre autres); une telle application a
en effet un sens car rendant le chiffrement des données transparent pour
l'utilisateur (ordinaire), elle contribue à encourager chacun à protéger
sa
vie privée et ses données numériques; une application de cette sorte
utilisant un CSP ou P.11 choisi par l'utilisateur aurait un intérêt.
crdlt,
Sylvain.
"Raymond H." a écrit
Vous faites toute une affirmation ici :-) Moi même avec mes codes
devant mes yeux je n'arriva pas à déchiffrer une clef.
ce point ne peut que vous discréditer: vous affirmez soit 1) programmer
sans
comprendre ce que vous codez (et comment croire à la qualité du résultat),
soit 2) que le chiffrement résulte d'un processus non déterministe .... ou
plutôt 3) vous n'avez pas lu la remarque faite.
Et si tout le monde
'peut' (comme vous le dites) déchiffrer le message si une clef est
incluse
alors je vous met au défit de le faire comme tout le monde 'peut' (comme
vous le dites) le faire.
la réponse commune à la forme d'honoraires.Mon second message subliminal, c'est qu'un algorithme de chiffrement
qui
ne modifie que quelques bits du message chiffré quand on modifie un bit
de la clef, est à mettre immédiatement à la poubelle.
Ici il est question de base 256 et évidenment un octet représente 8 bits
merci pour cette avancée.D'un octet à l'autre il est normal que leurs bits peuvent se
ressembler à l'oeil, comme dans n'importe quoi.
rappel: Guillermito a montré que lorsque l'on change UN bit de la clé, le
chiffré change peu; je reprends un des exemples qu'il vous a fourni
(clair:
aaaaaaaaaa):
clé aaaa
chiffre 938D8F91939597999B9597
clé baaa
chiffr 968F8F91939597999D9798
pour vous fournir une comparaison peut être moins subliminale, un algo DES
56 bits tout moisi donne (clair aaaaaaaa):
clé aaaaaaaa
chiffre 29932350C098DB5D
clé baaaaaaa
chiffre 1BA300BCCC9AF9B5
voyez-vous mieux ce que "dépendance du chiffre avec la clé" peut signifier
?
Et ce pas pas parce que cela 'SEMBLE' à l'oeil facile
que l'encryption n'est pas de bonne qualité.
ben si, juste dans 100% des cas.[..] un avion d'armée américaine furtif en forme de triangle presque,
il a l'air d'une forme assez simple [...]
une aile d'oiseau (et donc d'avion de ligne) est simple; un B2 est très
compliqué et n'est pas un triangle (le reste est classifié).
pour revenir à votre soft, le "débat cryptographique" qui fait l'essentiel
de vos pages ouèbes est peu convaincant - on retiendra que selon vous il
existe des systèmes plus nuls encore, soit.
vos chiffres sur la résistance d'un système vs la taille de la clé sont
multiplement erronés: a) l'utilisateur ne peut saisir pour sa clé que des
caractères imprimables, l'entropie réelle est bien moins que 8 bits/char
(oui, il peut générer un clé (avec un générateur non aléatoire) pour ne
pas
pouvoir la resaisir ni (humainement) la mémoriser); par ailleurs casser
des
clés (symmétriques) de 64 (vrai) bits ne demande que qlq heures, le temps
exact pour 128 bits serait sujet à controverse mais est accessible.
votre système utiliserait une clé "que vous seul connaissez" mais vous
nous
parlez longuement d'échanges de courriel; avez-vous bien ciblé la finalité
du soft ?
l'unique (IMHO) intérêt de votre soft est le couplage d'un système
(prétendument/peut être/quasi/à voir) cryptographique avec un browser
d'image, un player de film/musique (entre autres); une telle application a
en effet un sens car rendant le chiffrement des données transparent pour
l'utilisateur (ordinaire), elle contribue à encourager chacun à protéger
sa
vie privée et ses données numériques; une application de cette sorte
utilisant un CSP ou P.11 choisi par l'utilisateur aurait un intérêt.
crdlt,
Sylvain.
consulter (par exemple) le site du NIST ou du DoD pour une définition
(formelle) du terme "nettoyer".
Un fichier qui ne contient que des 'A' et qu'on remplace tous ses 'A'
par des '0' alors ce fichier a été nettoyé. Peut importe que l'écriture
se fasse une ou 5 fois.
consulter (par exemple) le site du NIST ou du DoD pour une définition
(formelle) du terme "nettoyer".
Un fichier qui ne contient que des 'A' et qu'on remplace tous ses 'A'
par des '0' alors ce fichier a été nettoyé. Peut importe que l'écriture
se fasse une ou 5 fois.
consulter (par exemple) le site du NIST ou du DoD pour une définition
(formelle) du terme "nettoyer".
Un fichier qui ne contient que des 'A' et qu'on remplace tous ses 'A'
par des '0' alors ce fichier a été nettoyé. Peut importe que l'écriture
se fasse une ou 5 fois.
Le nombre 100 000 donne un certain nombre de possibilités de
combinaisons, et en changeant ce nombre par le nombre 100 001 cela
donnera quand même au moins le même nombre de possibilité de recherche
pour trouver la clef. Qu'il n'y ait qu'une seule donnée qui change
ou que toutes les données changent cela ne rend pas obligatoirement
moins difficile à trouver la clef et le nombre de possibilité peut
être autant. Et concernant le calcul apparant des bits cela ne diffère
à rien, à mon avis, concernant le nombre de possibilité de calculs
différents possiblement réalisable.
Le nombre 100 000 donne un certain nombre de possibilités de
combinaisons, et en changeant ce nombre par le nombre 100 001 cela
donnera quand même au moins le même nombre de possibilité de recherche
pour trouver la clef. Qu'il n'y ait qu'une seule donnée qui change
ou que toutes les données changent cela ne rend pas obligatoirement
moins difficile à trouver la clef et le nombre de possibilité peut
être autant. Et concernant le calcul apparant des bits cela ne diffère
à rien, à mon avis, concernant le nombre de possibilité de calculs
différents possiblement réalisable.
Le nombre 100 000 donne un certain nombre de possibilités de
combinaisons, et en changeant ce nombre par le nombre 100 001 cela
donnera quand même au moins le même nombre de possibilité de recherche
pour trouver la clef. Qu'il n'y ait qu'une seule donnée qui change
ou que toutes les données changent cela ne rend pas obligatoirement
moins difficile à trouver la clef et le nombre de possibilité peut
être autant. Et concernant le calcul apparant des bits cela ne diffère
à rien, à mon avis, concernant le nombre de possibilité de calculs
différents possiblement réalisable.