OVH Cloud OVH Cloud

AllCrypter : utilisation gratuite jusqu'en 2006

77 réponses
Avatar
Raymond H.
_________________________________________________
Avec le logiciel AllCrypter (version 2 ou +), que vous pouvez utiliser
gratuitement jusqu'en l'an 2006 ( www.logicipc.com ), décryptez le message
ci-dessous en utilisant cette clef de 4 mots:
>>>>> Ceci est la clef <<<<<
Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :
>>>BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
_________________________________________________

10 réponses

4 5 6 7 8
Avatar
Sylvain
"Raymond H." a écrit

Quelqu'un pourrait-il en donner la différence? Mais que serait le
contraire

de 'Crypter'? Puisque 'Décrypter' a une définition qui dit que c'est
déchiffrer des données sans posséder la clef.


oui et "démanger" n'est pas le contraire de "manger" ... désolé!

Sylvain.

Avatar
pornin
According to Patrick 'Zener' Brunet <http://zener131.free.fr/ContactMe>:
Existante en clair ne veut pas forcément dire disponible (Gnark²), c'était
le sens des astuces anti-cracking que j'évoquais.


Si la non-disponibilité repose sur la présence d'astuces plus ou moins
faciles à contourner, alors on se retrouve dans une mauvaise position :
l'attaquant et le défenseur sont à armes égales, sur le même terrain,
et le plus astucieux -- ou le plus bovin, c'est selon -- l'emporte. On
préfère habituellement des systèmes où l'attaquant part avec un handicap
majeur.

Par exemple, les techniques anti-crackages suppose que l'attaquant
dispose en gros des mêmes outils que le programmeur (débuggueurs et
analyse du code binaire...). Dans le cas, par exemple, du rendu à
l'écran d'une vidéo qu'on souhaiterait rendre non-sauvegardable, il y
a une technique d'attaque assez imparable : l'attaquant programme une
fausse carte vidéo virtuelle, avec un driver, où la sortie est en fait
redirigée dans un fichier. C'est certes du boulot, mais on comprend
aisément que c'est faisable, surtout que ça a déjà été fait pour des
raisons complètement légitimes et indépendantes de ces histoires de
piratage (pensez à VNC et VMWare).

Si on veut retrouver un système de boîte noire, come une carte à puce
(où là, effectivement, on a de quoi agir), alors il faut une vraie boîte
noire. Dans le cas d'une vidéo, ça suppose que l'écran fait lui aussi
partie de la boîte noire. Les systèmes du genre Palladium (techniquement
possibles et réalisés par ailleurs, mais dont le déploiement à grande
échelle pose des problèmes économiques et politiques) permettent
de transformer l'ensemble du logiciel en une boîte noire. Du coup,
l'attaque devrait fatalement utiliser une part de matériel. Mais il
s'avère qu'il n'y a pas besoin d'avoir fait dix ans d'études pour
planter une caméra devant un écran. Au-delà, il faut utiliser des
techniques de watermarking et étendre la "boîte noire" jusque sur tous
les appareils qui vont faire partie de la chaîne (donc aussi caméras et
téléviseurs, pour une vidéo).

En bref : on peut faire beaucoup de choses, mais avec des ramifications
importantes. Les astuces logicielles, c'est l'âge de pierre : c'est
comme protéger un tas de pièces d'or en l'enfouissant dans un trou et en
postant un garde avec une massue. Ça marche bien tant que les voleurs
n'ont que des massues eux aussi ; mais si l'un d'eux se ramène avec ne
serait-ce qu'un arc, c'est en fait du pognon.



Ben justement, depuis que j'étudie et mène moi-même des recherches dans ce
domaine, je n'ai trouvé que le Chiffrement de Vernam qui soit prouvé
définitivement robuste.


J'ai dit "mathématiquement justifié", pas "définitivement robuste".
Ce n'est pas pareil. Une sécurité inconditionnelle est certes sympa,
mais c'est une "condition suffisante", pas "nécessaire". La sécurité
inconditionnelle est dure à obtenir (mais on dispose néanmoins de
quelques protocoles cryptographiques à sécurité inconditionnelle, comme
par exemple le partage de secret décrit par Shamir en 1979).

Ça fait déjà pas mal de décennies que les chercheurs se penchent sur le
problème, et ce qu'on sait faire, ce sont des réductions : on prouve
mathématiquement que savoir casser tel protocole implique qu'on sait
résoudre tel problème. De preuve en preuve, on réduit tout à un noyau
dur de problèmes qui s'expriment de façon assez simple et sur lesquels
les mathématiciens travaillent depuis longtemps (la factorisation, par
exemple, est étudiée depuis plus de 2500 ans).

Ceci ne fournit rien de façon absolue (par exemple, on ne sait pas
encore s'il existe réellement une telle chose qu'une fonciton à sens
unique -- une fonciton de hachage, en gros) mais permet de réduire
l'ensemble des gens susceptibles de fornir des attaques significatives
à une poignée d'universitaires qui planchent sur le sujet depuis trente
ans, ne sont a priori pas motivés par l'argent (sinon ils ne seraient
pas universitaires), et qui sont bien connus et répertoriés.

Autrement dit : selon une certaine vision très réductrice où on sépare
le monde entre le "prouvé absolument" et le reste, les 50 dernières
années de recherche en cryptographie n'ont rien donné. Nada. Mais si on
adopte une vision un peu plus pragmatique, alors des progrès énormes
ont été faits, et le résultat est économiquement viable (du point de
vue économiquement, faire bien ne sert à rien ; il faut faire les mêmes
erreurs que ses concurrents).


PS: Savez-vous comment faire de cette ramification un nouveau thread, là ça
va se perdre dans le débat presque clos sur AllCrypter ?


Il suffit de changer le sujet, cf supra. fr.misc.cryptologie a un
trafic assez faible pour que plus ne soit pas nécessaire.


--Thomas Pornin

Avatar
Raymond H.
"Raymond H." a écrit dans le message de news:
qMOpd.60844$
Et puis bon, le gars qui te dit "moi, j'arrive pas à le casser, alors...",
ben tu peux passer en mode "Lol" direct...

En réalité j'aurais pu pousser plus loin mes tentatives d'essayer de

trouver un moyen d'arriver à trouver une solution permettant la décryption
d'une clef au sein des données cryptées. Mais je dis que si j'aurais
trouvé une solution permettant de décrypter une clef faisant partie
intégrante des données cryptées alors je ne l'aurais jamais intégrée de la
façon actuelle. Ceci dit, je ne dis pas non plus qu'il est impossible de
quelques façons que ce soit que la solution pourrait être trouvée,


ici je tiens à rectifier ceci, c'est qu'il est impossible par un calcul
quelconque d'arriver à une solution direct et précise de 'premier niveau'
révélant la clef cryptée ou les données cryptées d'AllCrypter. Lorsque je
parle de 1er niveau je veux dire sans qu'il y ait de hasards ou d'exécutions
aléatoires hasardeuses comme si on essayait un peu de trouver un numéro de
lotterie avec des probations.
J'ai essayé de pousser plus mes recherches dans l'obtention d'une idée
permettant de trouver au moins une seule valeur ascii d'une donné cryptée en
faisant l'inversion des calculs ayant servis à son cryptage et cela est
impossible à moins de jouer avec le hasard comme si on essayait plusieurs
clefs non cryptées à l'endroit prévue à cet effet dans AllCrypter; et on
sait que de cette façon un ordinateur pourrait prendre des sciècles ou des
millénaires à le faire.
Et même si une seule données seraient trouvées par le fruit du hasard
alors même dans ce cas la personne ne saurait pas si cette données est la
bonne ou non. Dans AllCrypter il est impossible, par le moyen d'un calcul,
de trouver une données cryptée sans au préalable avoir trouvé plusieurs
autres valeurs qui servent pour le cacul de cette dite valeur. Et le point
de départ est dans la clef non cryptée qui n'est pas disponible au départ
puisqu'inconue. Pour trouver la valeur d'une donnée cryptée il faut AU
MOINS (car il n'y en a pas que deux) avoir trouvé la valeur d'une donnée
non-crypté dans la clef ainsi que le résultat d'un calcul découlant d'une
valeur d'une données non crypté appartenant au cryptogramme. Alors imaginez
le problème de trouver tous les caractères d'une clef non cryptée s'il est
impossible de trouver une seule donnée!

mais si ce serait le cas alors j'aurai appris à faire les choses
différenment et je modifierais la façon de faire dans mes codes tout en
gardant la compatibilité pour la décryption des fichiers (ou données) qui
ont été auparavant cryptés avec les versions précédentes du logiciel.
Bonne journée :)
r.h.

En crypto, le gars qui file pas ses algorithmes, il se discrédite
lui-même, tout seul.



De toute façon je pense déjà, dans un avenir, à faire une page web avec
tous les calculs utilisé pour crypter et décrypter dans AllCrypter. Dans
cette éventualité, je donnerais des exemples pour que l'utilisateur en suive
le déroulement. Cela afin de démontrer ce que je dis est vrai, même avec
une clef intégrée au sein des données cryptées.
Cordialement
Raymond H.


Enfin, puisque c'est à but commercial, pourquoi des "amateurs" devraient
se soucier de son cas ? S'il veut en tirer bénéfice, ben à lui d'en
assurer une étude professionnelle, avec tout ce que ce terme sous-entend.

J'ai pas regardé, mais je suppose qu'on peut désassembler son truc facile
non ?

--
AMcD®

http://arnold.mcdonald.free.fr/







Avatar
Raymond H.
"Jacques Caron" a écrit dans le message de news:

On Fri, 26 Nov 2004 08:56:08 -0500, Guillermito
wrote:

On Fri, 26 Nov 2004 15:01:17 +0100, AMcD® wrote:

J'ai pas regardé, mais je suppose qu'on peut désassembler son truc
facile
non ?


C'est interdit par la licence d'utilisation.


Ce qui m'a fait bien rire. Rappelons que le Code de la Propriété
Intellectuelle nous dit, dans son Article L122-6-1:

[...]
IV. La reproduction du code du logiciel ou la traduction de la forme de
ce code n'est pas soumise à l'autorisation de l'auteur lorsque la
reproduction ou la traduction au sens du 1º ou du 2º de l'article L. 122-6
est indispensable pour obtenir les informations nécessaires à
l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres
logiciels,


Cet artice ne s'applique pas à AllCrypter puisqu'AllCrypter n'est pas
indispensable pour obtenir des informations pour que lui-même fonctionne
puisqu'il n'est pas dépendant d'un autre logiciel pour avoir besoin de son
aide pour fonctionner.
Donc, il est interdit d'avoir accès aux codes d'AllCrypter de quelques
façons que ce soit, directement ou indirectement, par traduction,
conversion, adaptation ou autres.
r.h.

sous réserve que soient réunies les conditions suivantes :
1º Ces actes sont accomplis par la personne ayant le droit d'utiliser
un exemplaire du logiciel ou pour son compte par une personne habilitée à
cette fin ;
2º Les informations nécessaires à l'interopérabilité n'ont pas déjà été
rendues facilement et rapidement accessibles aux personnes mentionnées au
1º ci-dessus ;
3º Et ces actes sont limités aux parties du logiciel d'origine
nécessaires à cette interopérabilité.
[...]
Toute stipulation contraire aux dispositions prévues aux II, III et IV
du présent article est nulle et non avenue.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/




Avatar
Erwann ABALEA
Bonjour,

On Mon, 29 Nov 2004, Raymond H. wrote:

"Jacques Caron" a écrit dans le message de news:

On Fri, 26 Nov 2004 08:56:08 -0500, Guillermito
wrote:

On Fri, 26 Nov 2004 15:01:17 +0100, AMcD® wrote:

J'ai pas regardé, mais je suppose qu'on peut désassembler son truc
facile
non ?


C'est interdit par la licence d'utilisation.


Ce qui m'a fait bien rire. Rappelons que le Code de la Propriété
Intellectuelle nous dit, dans son Article L122-6-1:

[...]
IV. La reproduction du code du logiciel ou la traduction de la forme de
ce code n'est pas soumise à l'autorisation de l'auteur lorsque la
reproduction ou la traduction au sens du 1º ou du 2º de l'article L. 122-6
est indispensable pour obtenir les informations nécessaires à
l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres
logiciels,


Cet artice ne s'applique pas à AllCrypter puisqu'AllCrypter n'est pas
indispensable pour obtenir des informations pour que lui-même fonctionne
puisqu'il n'est pas dépendant d'un autre logiciel pour avoir besoin de son
aide pour fonctionner.


Ce texte n'est pas interpretable comme cela. Si demain je veux écrire un
logiciel pour lire et déchiffrer les fichiers chiffrés par AllCrypter, 2
solutions:
- soit vous me donnez toutes les infos techniques nécessaires (uniquement
la partie chiffrement/déchiffrement)
- soit je désassemble votre logiciel, et je suis alors dans mon bon droit
de le faire

Que vous ayez prévu ou non qu'on puisse être intéropérable avec vous ne
change rien.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Même à 15 minutes par livre à 250°, un con reste un con, et celui là
restera pour encore un bon moment un con majuscule.
On devrait le mettre à Sèvre, sous cloche, le con étalon. (c)(r)(tm)
-+- RM in http://neuneu.ctw.cc - Comment servir le neuneu -+-




Avatar
Raymond H.
"Erwann ABALEA" a écrit dans le message de news:

Bonjour,

On Mon, 29 Nov 2004, Raymond H. wrote:

"Jacques Caron" a écrit dans le message de news:

On Fri, 26 Nov 2004 08:56:08 -0500, Guillermito
wrote:

On Fri, 26 Nov 2004 15:01:17 +0100, AMcD® wrote:

J'ai pas regardé, mais je suppose qu'on peut désassembler son truc
facile
non ?


C'est interdit par la licence d'utilisation.


Ce qui m'a fait bien rire. Rappelons que le Code de la Propriété
Intellectuelle nous dit, dans son Article L122-6-1:

[...]
IV. La reproduction du code du logiciel ou la traduction de la forme
de
ce code n'est pas soumise à l'autorisation de l'auteur lorsque la
reproduction ou la traduction au sens du 1º ou du 2º de l'article L.
122-6
est indispensable pour obtenir les informations nécessaires à
l'interopérabilité d'un logiciel créé de façon indépendante avec
d'autres
logiciels,


Cet artice ne s'applique pas à AllCrypter puisqu'AllCrypter n'est pas
indispensable pour obtenir des informations pour que lui-même fonctionne
puisqu'il n'est pas dépendant d'un autre logiciel pour avoir besoin de
son
aide pour fonctionner.


Ce texte n'est pas interpretable comme cela.
Ce texte veut bien dire ce qu'il dit. Si MOI, j'aurais fait deux

logiciels qui ne peuvent pas fonctionner l'un sans l'autre parce que l'un a
besoin de certaines informations de l'autre et que ces informations ne sont
pas fournis avec le premier logiciel et que ces informations sont
nécessaires pour son fonctionnement alors cet article s'appliquerait.
AllCrypter n'a besoin d'aucun autre logiciel pour crypter ni pour
décrypter ses propres fichiers qu'il a auparavant crypté.

Si demain je veux écrire un
logiciel pour lire et déchiffrer les fichiers chiffrés par AllCrypter, 2
solutions:
- soit vous me donnez toutes les infos techniques nécessaires (uniquement
la partie chiffrement/déchiffrement)


Absolument pas. Je n'autorise personne à utiliser mon algorithme ni à
copier une partie de mes codes. Je n'ai pas à vous donner mon algorithme et
vous dévoiler mes codes pour que vous puissiez me faire compétition.
Franchement! Que pensez-vous? Allez dire à Microsoft qu'il vous dévoile ses
codes parce vous avez décidé de lui voler une idée quelconque dont il ne
donne pas la permission.
Dites à la compagnie ayant les droits sur les gifs animés que vous
décidez de les utiliser pour leur faire compétition sans en avoir la
permission et sans leur payer une redevance. Vous verrez.
Si vous décidez de créer un logiciel qui débrouille les fréquences télé
pensez-vous avoir le droit de forcer la compagnie pour qu'elle vous donne la
formule servant à débrouiller ces ondes? Tout le monde sait que vous seriez
illégale.
Lisez bien ceci: "...LORSQUE ... la reproduction ou la traduction ...
est indispensable pour obtenir les informations nécessaires à
l'interopérabilité d'un logiciel CRÉÉ de façon INDÉPENDANTE AVEC d'autres
logiciels,...". (C'est bien un logiciel créé AVEC un autre logiciel).
Interropérabilité est composé de 'Inter' et le 'oprérabilité'. Donc on
parle d'un logiciel qu'une personne crée il qui ne peut pas fonctionner sans
l'aide de l'autre logiciel qui doit venir AVEC et qui est nécessaire pour
son fonctionnement. (Et même là, si Microsoft vous vend 'Microsoft Word' en
magasin, vous n'auriez pas le droit de copier le code de Windows pour en
créer un pour faire fonctionner 'Word' puisque Windows est disponible sur le
marché). Il est donc question de la personne-même (ou de la compagnie) qui a
créé ces deux logiciels (ou plus) qui ne peuvent 'opérer' l'un sans l'autre.
Il n'est pas question d'un logiciel créé par une autre personne qui a
décider de faire fonctionner son propre logiciel avec celui d'un autre.
Sinon, où irions-nous dans ce monde qui va déjà mal. Où serait le respect
d'autrui? Sinon, tout le monde n'aurait qu'à décider de créer un logiciel
s'il décide de vouloir espionner les codes d'autrui.

- soit je désassemble votre logiciel, et je suis alors dans mon bon droit
de le faire


Absolument pas, et vous seriez passible d'une poussuite judiciaire.


Que vous ayez prévu ou non qu'on puisse être intéropérable avec vous ne
change rien.


Il est écrit: '...CRÉÉ ... AVEC...'.
Bien à vous.
r.h.


--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Même à 15 minutes par livre à 250°, un con reste un con, et celui là
restera pour encore un bon moment un con majuscule.
On devrait le mettre à Sèvre, sous cloche, le con étalon. (c)(r)(tm)
-+- RM in http://neuneu.ctw.cc - Comment servir le neuneu -+-






Avatar
Erwann ABALEA
Bonjour,

On commence par réduire les quotes...

On Tue, 30 Nov 2004, Raymond H. wrote:

"Erwann ABALEA" a écrit dans le message de news:

On Mon, 29 Nov 2004, Raymond H. wrote:

"Jacques Caron" a écrit dans le message de news:


Ce qui m'a fait bien rire. Rappelons que le Code de la Propriété
Intellectuelle nous dit, dans son Article L122-6-1:

[...]
IV. La reproduction du code du logiciel ou la traduction de la forme
de
ce code n'est pas soumise à l'autorisation de l'auteur lorsque la
reproduction ou la traduction au sens du 1º ou du 2º de l'article L.
122-6
est indispensable pour obtenir les informations nécessaires à
l'interopérabilité d'un logiciel créé de façon indépendante avec
d'autres
logiciels,


Cet artice ne s'applique pas à AllCrypter puisqu'AllCrypter n'est pas
indispensable pour obtenir des informations pour que lui-même fonctionne
puisqu'il n'est pas dépendant d'un autre logiciel pour avoir besoin de
son
aide pour fonctionner.


Ce texte n'est pas interpretable comme cela.
Ce texte veut bien dire ce qu'il dit. Si MOI, j'aurais fait deux

logiciels qui ne peuvent pas fonctionner l'un sans l'autre parce que l'un a
besoin de certaines informations de l'autre et que ces informations ne sont
pas fournis avec le premier logiciel et que ces informations sont
nécessaires pour son fonctionnement alors cet article s'appliquerait.


C'est un non-sens. J'espère bien que *vous* n'avez pas besoin de
désassembler AllCrypter pour écrire un autre logiciel interopérable avec
lui... Donc ce texte ne *vous* concerne pas, puisque *vous* n'ètes pas
indépendant de *vous*.

Si demain je veux écrire un
logiciel pour lire et déchiffrer les fichiers chiffrés par AllCrypter, 2
solutions:
- soit vous me donnez toutes les infos techniques nécessaires (uniquement
la partie chiffrement/déchiffrement)


Absolument pas. Je n'autorise personne à utiliser mon algorithme ni à


Vous ne pouvez pas empêcher cela en France (on parle ici de droit
français). Nous ne sommes pas aux US, ou au Canada.

Si vous décidez de créer un logiciel qui débrouille les fréquences télé
pensez-vous avoir le droit de forcer la compagnie pour qu'elle vous donne la
formule servant à débrouiller ces ondes? Tout le monde sait que vous seriez
illégale.


Absolument pas. On ne parle ici que de l'algorithme, pas des clefs.

Lisez bien ceci: "...LORSQUE ... la reproduction ou la traduction ...
est indispensable pour obtenir les informations nécessaires à
l'interopérabilité d'un logiciel CRÉÉ de façon INDÉPENDANTE AVEC d'autres
logiciels,...". (C'est bien un logiciel créé AVEC un autre logiciel).


Non. La phrase doit être comprise comme:
"... lorsque ... la reproduction ou la traduction ... est indispensable
pour obtenir les informations nécessaires à l'interopérabilité d'un
logiciel (créé de façon indépendante) avec d'autres logiciels..."

En gros, le texte dit que si *moi* (qui suis indépendant de *vous*) je
crée un logiciel qui souhaite être intéropérable avec votre logiciel,
alors ce texte s'applique et me donne ne droit de désassembler votre
logiciel si vous ne fournissez pas assez d'informations.

Interropérabilité est composé de 'Inter' et le 'oprérabilité'. Donc on
parle d'un logiciel qu'une personne crée il qui ne peut pas fonctionner sans
l'aide de l'autre logiciel qui doit venir AVEC et qui est nécessaire pour
son fonctionnement.


Non. Reprenez un dico de français. Intéropérable signifie que ces
logiciels peuvent travailler de concert, mais pas de façon obligatoire.
Par exemple, OpenOffice et Microsoft Office sont interopérables, dans le
sens où ils peuvent s'échanger des données (je le fais tous les jours).
Mais personne ne m'impose l'utilisation de Microsoft Office, et je
n'impose pas l'utilisation d'OpenOffice à mes collègues.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Comme son nom l'indique, la Lyonnaise n'est pas auvergnate,
qu'elle le prouve.
-+- HC in <http://neuneu.mine.nu> : La cuisine au bug -+-




Avatar
Jean-Marc Desperrier
Erwann ABALEA wrote:
Ce texte n'est pas interpretable comme cela. Si demain je veux écrire un
logiciel pour lire et déchiffrer les fichiers chiffrés par AllCrypter, 2
solutions:
- soit vous me donnez toutes les infos techniques nécessaires (uniquement
la partie chiffrement/déchiffrement)
- soit je désassemble votre logiciel, et je suis alors dans mon bon droit
de le faire

Que vous ayez prévu ou non qu'on puisse être intéropérable avec vous ne
change rien.


Il ne faut pas oublier cependant que le texte précise aussi la
restriction suivante :

Les informations ainsi obtenues ne peuvent être : [...]
[...] 3° Ni utilisées pour la mise au point, la production ou la
commercialisation d'un logiciel dont l'expression est substantiellement
similaire ou pour tout autre acte portant atteinte au droit d'auteur. [...]

Reste à interpréter le "substantiellement similaire".

Est-ce que cela couvre tout logiciel concurrent réalisant la même
fonction, ou uniquement un logiciel concurrent qui imiterait trop celui
d'origine ?

Avatar
Erwann ABALEA
On Tue, 30 Nov 2004, Jean-Marc Desperrier wrote:

Erwann ABALEA wrote:
Ce texte n'est pas interpretable comme cela. Si demain je veux écrire un
logiciel pour lire et déchiffrer les fichiers chiffrés par AllCrypter, 2
solutions:
- soit vous me donnez toutes les infos techniques nécessaires (uniquement
la partie chiffrement/déchiffrement)
- soit je désassemble votre logiciel, et je suis alors dans mon bon droit
de le faire

Que vous ayez prévu ou non qu'on puisse être intéropérable avec vous ne
change rien.


Il ne faut pas oublier cependant que le texte précise aussi la
restriction suivante :

Les informations ainsi obtenues ne peuvent être : [...]
[...] 3° Ni utilisées pour la mise au point, la production ou la
commercialisation d'un logiciel dont l'expression est substantiellement
similaire ou pour tout autre acte portant atteinte au droit d'auteur. [...]

Reste à interpréter le "substantiellement similaire".


Moui.

Est-ce que cela couvre tout logiciel concurrent réalisant la même
fonction, ou uniquement un logiciel concurrent qui imiterait trop celui
d'origine ?


Je pense qu'on peut se débrouiller pour exprimer les fonctionnalités du
nouveau logiciel de sorte qu'il ne tombe pas dans le "substantiellement
similaire"... ;)

En tout cas, dans le cas présent, ça ne couvrirait pas par exemple un
logiciel de recherche de texte. Si ce soft a besoin de rechercher dans le
clair de ces fichiers, il doit les déchiffrer. Et donc être interopérable
avec AllCrypter.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
R: >>gruik! gruik! jâ&#149;&Mac250;aaaaadooooore les incon*gruik*t&Atilde;&copy;s! :P
&#175;&#175;&#175; &#175;&#175;
c&Mac226;est pas bien mon RoDouDou! tu t&Mac226;obstines avec ton unicode incomplet!
-+-I in <http://neuneu.mine.nu> : Unicode toujours, tu m'interresse -+-


Avatar
mif
Absolument pas. Je n'autorise personne à utiliser mon algorithme ni à
copier une partie de mes codes. Je n'ai pas à vous donner mon algorithme
et vous dévoiler mes codes pour que vous puissiez me faire compétition.


Je vous invite à relire l'intégralité de ce fil de discussion. Avec un peu
de recul vous constaterez qu'il est très peu probable que quelqu'un perde
son temps à venir vous offrir une quelconque soupçon de compétition...

4 5 6 7 8