Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS
lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .
Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .
Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS
lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .
Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .
Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS
lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .
Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .
"Raymond H." a écrit dans le message de
news:Z4Wtd.39180$l%"Johann Dantant" a écrit
dans
le message de news: 41b829cd$0$22183$
Par l'invite de commandes en cliquant sur
'Démarrer'/'Programmes'/'Accessoires'. Un émulateur ms-dos existe depuis
Windows 95 et il imite d'une certaine façon l'environnement d'un ancien
XT
et c'est pour cela qu'on le nomme aussi une machine virtuelle.
Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS
lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .
Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .
Au fait, tu gagnerais beaucoup en lisibilité (attention, hein, je n'ai pas
dit en intelligibilité, la nuance est de taille) en lisant et en
comprenant
le document http://www.giromini.org/usenet-fr/repondre.html .
Merci.
--
J.D.
"Raymond H." <divers_rh@hotmail.com> a écrit dans le message de
news:Z4Wtd.39180$l%5.1497679@news20.bellglobal.com...
"Johann Dantant" <news-dot-jd@pro-dash-active-dot-fr.INVALID> a écrit
dans
le message de news: 41b829cd$0$22183$8fcfb975@news.wanadoo.fr...
Par l'invite de commandes en cliquant sur
'Démarrer'/'Programmes'/'Accessoires'. Un émulateur ms-dos existe depuis
Windows 95 et il imite d'une certaine façon l'environnement d'un ancien
XT
et c'est pour cela qu'on le nomme aussi une machine virtuelle.
Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS
lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .
Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .
Au fait, tu gagnerais beaucoup en lisibilité (attention, hein, je n'ai pas
dit en intelligibilité, la nuance est de taille) en lisant et en
comprenant
le document http://www.giromini.org/usenet-fr/repondre.html .
Merci.
--
J.D.
"Raymond H." a écrit dans le message de
news:Z4Wtd.39180$l%"Johann Dantant" a écrit
dans
le message de news: 41b829cd$0$22183$
Par l'invite de commandes en cliquant sur
'Démarrer'/'Programmes'/'Accessoires'. Un émulateur ms-dos existe depuis
Windows 95 et il imite d'une certaine façon l'environnement d'un ancien
XT
et c'est pour cela qu'on le nomme aussi une machine virtuelle.
Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS
lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .
Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .
Au fait, tu gagnerais beaucoup en lisibilité (attention, hein, je n'ai pas
dit en intelligibilité, la nuance est de taille) en lisant et en
comprenant
le document http://www.giromini.org/usenet-fr/repondre.html .
Merci.
--
J.D.
Hop, je le range dans le placard à trolls déchus, avec JPN et Mr
Lheureux. Peut-être qu'ils écriront un soft incassable, à eux trois :)
Hop, je le range dans le placard à trolls déchus, avec JPN et Mr
Lheureux. Peut-être qu'ils écriront un soft incassable, à eux trois :)
Hop, je le range dans le placard à trolls déchus, avec JPN et Mr
Lheureux. Peut-être qu'ils écriront un soft incassable, à eux trois :)
Il a pas bientôt fini le monsieur?
Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme vous,
persistent à dire des faussetés et à me faire réécrire. Et pourquoi
étendez-vous le sujet ici vu que d'autres ont déjà dit certains de vos
propos?
Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même en
faisant une version ++ avec deux opérations de plus ce sera toujours une
passoire.
Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous qui
ne savez même pas l'algo présent utilisé. Faut le faire... Si vous ne
nommez pas cela du dénigrement alors...
Et non, personne ne dénigre.
Alors il vous faut relire certains autres messages, et même vous relire
jusqu'au bas de ce message-ci.
Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas de
cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.
Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez plutôt
la façon dont vous venez de vous exprimer. J'écris tout en m'appliquant à
demeurer dans un état serein.
Bien que vous n'ayez pas prouvé, ni été incapable de casser une simple
clef de 4 caractères dans AllCrypter, mes interventions ici, ne le sont pas
en rapport avec le fait que personne ne pourrait arriver à casser une clef
mais il est question du fait d'affirmer ou laisser croire qu'on l'aie déjà
fait ou que c'EST (et non POURRAIT ÊTRE) facile de le faire,
et cela sans en
avoir été capable de le prouver en cassant une simple clef de 4 caractères;
donc sans preuve. C'est de cela qu'il est question, et je clarifie les
choses pour les gens peu instruits qui lisent à partir du http. Cela semble
être très difficile à comprendre et pourtant si simple.
Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.
Le fait qu'une majorité
dit quelque chose n'est jamais un argument qui prouve que c'est la vérité;
regardez les religions par exemple, ou regardez plutôt Jésus lui-même dans
les écrits bibliques où la majorité l'ont contredis et rejeté; ce n'est
qu'un exemple pour montrer que la majorité qui affirme une chose n'est pas
nécessairement une preuve en soit. Moi, j'ai dis et je continue à dire que
ce n'est pas la complexité de l'algo qui fait que c'est sûr mais la logique
en elle-même, et en plus, il est inutile que cette logique soit compliquée.
Il a pas bientôt fini le monsieur?
Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme vous,
persistent à dire des faussetés et à me faire réécrire. Et pourquoi
étendez-vous le sujet ici vu que d'autres ont déjà dit certains de vos
propos?
Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même en
faisant une version ++ avec deux opérations de plus ce sera toujours une
passoire.
Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous qui
ne savez même pas l'algo présent utilisé. Faut le faire... Si vous ne
nommez pas cela du dénigrement alors...
Et non, personne ne dénigre.
Alors il vous faut relire certains autres messages, et même vous relire
jusqu'au bas de ce message-ci.
Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas de
cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.
Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez plutôt
la façon dont vous venez de vous exprimer. J'écris tout en m'appliquant à
demeurer dans un état serein.
Bien que vous n'ayez pas prouvé, ni été incapable de casser une simple
clef de 4 caractères dans AllCrypter, mes interventions ici, ne le sont pas
en rapport avec le fait que personne ne pourrait arriver à casser une clef
mais il est question du fait d'affirmer ou laisser croire qu'on l'aie déjà
fait ou que c'EST (et non POURRAIT ÊTRE) facile de le faire,
et cela sans en
avoir été capable de le prouver en cassant une simple clef de 4 caractères;
donc sans preuve. C'est de cela qu'il est question, et je clarifie les
choses pour les gens peu instruits qui lisent à partir du http. Cela semble
être très difficile à comprendre et pourtant si simple.
Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.
Le fait qu'une majorité
dit quelque chose n'est jamais un argument qui prouve que c'est la vérité;
regardez les religions par exemple, ou regardez plutôt Jésus lui-même dans
les écrits bibliques où la majorité l'ont contredis et rejeté; ce n'est
qu'un exemple pour montrer que la majorité qui affirme une chose n'est pas
nécessairement une preuve en soit. Moi, j'ai dis et je continue à dire que
ce n'est pas la complexité de l'algo qui fait que c'est sûr mais la logique
en elle-même, et en plus, il est inutile que cette logique soit compliquée.
Il a pas bientôt fini le monsieur?
Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme vous,
persistent à dire des faussetés et à me faire réécrire. Et pourquoi
étendez-vous le sujet ici vu que d'autres ont déjà dit certains de vos
propos?
Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même en
faisant une version ++ avec deux opérations de plus ce sera toujours une
passoire.
Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous qui
ne savez même pas l'algo présent utilisé. Faut le faire... Si vous ne
nommez pas cela du dénigrement alors...
Et non, personne ne dénigre.
Alors il vous faut relire certains autres messages, et même vous relire
jusqu'au bas de ce message-ci.
Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas de
cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.
Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez plutôt
la façon dont vous venez de vous exprimer. J'écris tout en m'appliquant à
demeurer dans un état serein.
Bien que vous n'ayez pas prouvé, ni été incapable de casser une simple
clef de 4 caractères dans AllCrypter, mes interventions ici, ne le sont pas
en rapport avec le fait que personne ne pourrait arriver à casser une clef
mais il est question du fait d'affirmer ou laisser croire qu'on l'aie déjà
fait ou que c'EST (et non POURRAIT ÊTRE) facile de le faire,
et cela sans en
avoir été capable de le prouver en cassant une simple clef de 4 caractères;
donc sans preuve. C'est de cela qu'il est question, et je clarifie les
choses pour les gens peu instruits qui lisent à partir du http. Cela semble
être très difficile à comprendre et pourtant si simple.
Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.
Le fait qu'une majorité
dit quelque chose n'est jamais un argument qui prouve que c'est la vérité;
regardez les religions par exemple, ou regardez plutôt Jésus lui-même dans
les écrits bibliques où la majorité l'ont contredis et rejeté; ce n'est
qu'un exemple pour montrer que la majorité qui affirme une chose n'est pas
nécessairement une preuve en soit. Moi, j'ai dis et je continue à dire que
ce n'est pas la complexité de l'algo qui fait que c'est sûr mais la logique
en elle-même, et en plus, il est inutile que cette logique soit compliquée.
Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.
Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html
======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?
Le choix fait pour SECPHONE dopter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour
son essai sur «la cryptographie militaire » confirmé amplement par
lhistoire, énonce quil est impossible à long terme de conserver le
secret dun algorithme (lexemple du chiffrement du GSM parle de lui
même). Rien ne garantit au client, en cas dutilisation dun algorithme
secret, que la conception de lalgorithme est vierge de toute
imperfection, ou même que lalgorithme secret est exempt de toute«
backdoor ».
======== FIN DE CITATION ===========
Pour les anglophones. L'idée est la même mais au moins sieur R.H. ne
Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.
Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html
======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?
Le choix fait pour SECPHONE dopter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour
son essai sur «la cryptographie militaire » confirmé amplement par
lhistoire, énonce quil est impossible à long terme de conserver le
secret dun algorithme (lexemple du chiffrement du GSM parle de lui
même). Rien ne garantit au client, en cas dutilisation dun algorithme
secret, que la conception de lalgorithme est vierge de toute
imperfection, ou même que lalgorithme secret est exempt de toute«
backdoor ».
======== FIN DE CITATION ===========
Pour les anglophones. L'idée est la même mais au moins sieur R.H. ne
Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.
Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html
======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?
Le choix fait pour SECPHONE dopter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour
son essai sur «la cryptographie militaire » confirmé amplement par
lhistoire, énonce quil est impossible à long terme de conserver le
secret dun algorithme (lexemple du chiffrement du GSM parle de lui
même). Rien ne garantit au client, en cas dutilisation dun algorithme
secret, que la conception de lalgorithme est vierge de toute
imperfection, ou même que lalgorithme secret est exempt de toute«
backdoor ».
======== FIN DE CITATION ===========
Pour les anglophones. L'idée est la même mais au moins sieur R.H. ne
on a eu le même gag sur fcs avec un gars qui voulait faire sa pub pour
un anti-trojan, il, n'a pas été déçu)
on a eu le même gag sur fcs avec un gars qui voulait faire sa pub pour
un anti-trojan, il, n'a pas été déçu)
on a eu le même gag sur fcs avec un gars qui voulait faire sa pub pour
un anti-trojan, il, n'a pas été déçu)
Il a pas bientôt fini le monsieur?
Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme
vous, persistent à dire des faussetés et à me faire réécrire. Et
pourquoi étendez-vous le sujet ici vu que d'autres ont déjà dit certains
de vos propos?
Si vous programmez j'espère que vous n'êtes pas imperméable à la logique.
Si vous reprennez les archives de ce groupes vous constaterez qu'une
personne à "pondu" un système "inviolable" sous forme de specs incomplète.
Certains ici on alors développé l'application correspondante, suivi
certaines demandes de modifications de l'auteur, puis on cassé le jouet
(avec des attaques au nom poético-lutinesque :) ).
Ce préambule pour vous faire comprendre (vous n'avez visiblement pas lu
les archives de ce groupes) que certaines personnes ici même *savent* de
quoi elles parlent.
Maintenant vous devriez accepter de vous remettre en question : si tant de
personnes ayant montré de la compétance dans le passé disent que mon soft
est, restons polis, limite (dans le sens n'offre quasiment aucune
sécurité), ne serait-il pas possible qu'ils aient raison?Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même
en faisant une version ++ avec deux opérations de plus ce sera toujours
une passoire.
Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous
qui ne savez même pas l'algo présent utilisé. Faut le faire... Si vous
ne nommez pas cela du dénigrement alors...
La c'est beaucoup plus grave et montre *objectivement* une ignorance en ce
qui concerne le chiffrement (par abus de langage je nommerais "crypto"
toutes opérations de chiffrement, déchiffrement, attaque etc).
Le fait, entre autre, que de changer un octet dans le clair ne provoque
qu'un changement mineur dans le chiffré montre, *sans l'ombre d'un doute*
une mauvaise erreur grave dans la conception ou l'implémentation. Il en
résulte (avec d'autres propriétés qui ont été mise en évidence ici même)
que c'est l'algo qui a un problème.
Or l'expérience montre qu'on ne répare pas, en crypto, un machine aussi
déficient à la base.
Pour entrer dans votre jeu, effectivement vous pourriez produire un
version ++ de qualité... si vous vous mettez sérieusement à la crypto et
laissez tomber votre algo.
Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.
Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html
======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?
Le choix fait pour SECPHONE dopter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour son
essai sur «la cryptographie militaire » confirmé amplement par lhistoire,
énonce quil est impossible à long terme de conserver le secret dun
algorithme (lexemple du chiffrement du GSM parle de lui même). Rien ne
garantit au client, en cas dutilisation dun algorithme secret, que la
conception de lalgorithme est vierge de toute imperfection, ou même que lalgorithme
secret est exempt de toute« backdoor ».
======== FIN DE CITATION =========== >
A bon entendeur...
(au fait je ne connais pas secphone et je m'en moque)Et non, personne ne dénigre.
Alors il vous faut relire certains autres messages, et même vous
relire jusqu'au bas de ce message-ci.
Personnellement, suite à la teneur de vos message j'ai trouvé les gens ici
plutôt patient. Si dire que vous semblez être incompétant est vous
dénigrer, évitez de venir sur un forum technique pour demander un avis sur
un truc merdique (on a eu le même gag sur fcs avec un gars qui voulait
faire sa pub pour un anti-trojan, il, n'a pas été déçu).Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas
de cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.
Visiblement vous n'avez pas été tester le prog qui vous a été proposé,
sinon vous vous feriez oublier un certains temps (ou de façon plus
intelligente vous demanderiez conseil ici sur les ouvrages à lire -faute
d'arriver, selon toute évidence, à vous procurer les archives de ce forum)Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez
plutôt la façon dont vous venez de vous exprimer. J'écris tout en
m'appliquant à demeurer dans un état serein.
Examinez plutôt votre soft. Vous serez moins serin (sic).Bien que vous n'ayez pas prouvé, ni été incapable de casser une
simple clef de 4 caractères dans AllCrypter, mes interventions ici, ne le
sont pas en rapport avec le fait que personne ne pourrait arriver à
casser une clef mais il est question du fait d'affirmer ou laisser croire
qu'on l'aie déjà fait ou que c'EST (et non POURRAIT ÊTRE) facile de le
faire,
Pour quand on laisse la clef "codée" dans le fichier résultant la
démonstration est faite.
Pour le reste le seul problème n'est pas la difficulté mais le temps que
quelqu'un devrait *perdre* pour décapsuler votre bidule.
Maintenant trouvez un client interressant (dans le sens ou récupérer le
message de ce client donnera à l'attaquant du pouvoir, de l'argent ou
autre) et soyez persuadé qu'il ne fera pas long feu.et cela sans en avoir été capable de le prouver en cassant une simple
clef de 4 caractères; donc sans preuve. C'est de cela qu'il est
question, et je clarifie les choses pour les gens peu instruits qui
lisent à partir du http. Cela semble être très difficile à comprendre et
pourtant si simple.
La vous abusez, et je me demande qui est peu instruit!!! :(
Accessoirement méfiez vous si vous vendez votre bidule en france : la
publicité trompeuse peut être lourdement sanctionnée dans notre pays et si
quelqu'un utilise ce machin pour "protéger" des données nominatives et
qu'il s'avère que ça permette à tierce partie d'accéder facilement à ces
données vous pourriez très bien vous retrouver au tribunal à côté de votre
client.Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.
Tout à fait d'accord. Néanmoins quand autant disent une telle chose il est
sain de se remettre en question!Le fait qu'une majorité dit quelque chose n'est jamais un argument qui
prouve que c'est la vérité; regardez les religions par exemple, ou
regardez plutôt Jésus lui-même dans les écrits bibliques où la majorité
l'ont contredis et rejeté; ce n'est qu'un exemple pour montrer que la
majorité qui affirme une chose n'est pas nécessairement une preuve en
soit. Moi, j'ai dis et je continue à dire que ce n'est pas la complexité
de l'algo qui fait que c'est sûr mais la logique en elle-même, et en
plus, il est inutile que cette logique soit compliquée.
Ceci me permet de plonker vos futures contrib (quoique tant que ça me fait
encore rire...).
Vous êtes pathétique : invoquer jésus pour un programme info...
Encore que ça pourrait expliquer le côté sacrificiel de vos contribs!
Vous avez de bon psy au quebec ; je pense qu'il est sage d'y faire un
tour!
Bon, ce n'est pas tout ça, j'ai pas mal d'écrits religieux et
philosophique à lire afin de pouvoir terminer mes programmes, je vous
laisse.
Eric
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Il a pas bientôt fini le monsieur?
Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme
vous, persistent à dire des faussetés et à me faire réécrire. Et
pourquoi étendez-vous le sujet ici vu que d'autres ont déjà dit certains
de vos propos?
Si vous programmez j'espère que vous n'êtes pas imperméable à la logique.
Si vous reprennez les archives de ce groupes vous constaterez qu'une
personne à "pondu" un système "inviolable" sous forme de specs incomplète.
Certains ici on alors développé l'application correspondante, suivi
certaines demandes de modifications de l'auteur, puis on cassé le jouet
(avec des attaques au nom poético-lutinesque :) ).
Ce préambule pour vous faire comprendre (vous n'avez visiblement pas lu
les archives de ce groupes) que certaines personnes ici même *savent* de
quoi elles parlent.
Maintenant vous devriez accepter de vous remettre en question : si tant de
personnes ayant montré de la compétance dans le passé disent que mon soft
est, restons polis, limite (dans le sens n'offre quasiment aucune
sécurité), ne serait-il pas possible qu'ils aient raison?
Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même
en faisant une version ++ avec deux opérations de plus ce sera toujours
une passoire.
Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous
qui ne savez même pas l'algo présent utilisé. Faut le faire... Si vous
ne nommez pas cela du dénigrement alors...
La c'est beaucoup plus grave et montre *objectivement* une ignorance en ce
qui concerne le chiffrement (par abus de langage je nommerais "crypto"
toutes opérations de chiffrement, déchiffrement, attaque etc).
Le fait, entre autre, que de changer un octet dans le clair ne provoque
qu'un changement mineur dans le chiffré montre, *sans l'ombre d'un doute*
une mauvaise erreur grave dans la conception ou l'implémentation. Il en
résulte (avec d'autres propriétés qui ont été mise en évidence ici même)
que c'est l'algo qui a un problème.
Or l'expérience montre qu'on ne répare pas, en crypto, un machine aussi
déficient à la base.
Pour entrer dans votre jeu, effectivement vous pourriez produire un
version ++ de qualité... si vous vous mettez sérieusement à la crypto et
laissez tomber votre algo.
Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.
Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html
======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?
Le choix fait pour SECPHONE dopter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour son
essai sur «la cryptographie militaire » confirmé amplement par lhistoire,
énonce quil est impossible à long terme de conserver le secret dun
algorithme (lexemple du chiffrement du GSM parle de lui même). Rien ne
garantit au client, en cas dutilisation dun algorithme secret, que la
conception de lalgorithme est vierge de toute imperfection, ou même que lalgorithme
secret est exempt de toute« backdoor ».
======== FIN DE CITATION =========== >
A bon entendeur...
(au fait je ne connais pas secphone et je m'en moque)
Et non, personne ne dénigre.
Alors il vous faut relire certains autres messages, et même vous
relire jusqu'au bas de ce message-ci.
Personnellement, suite à la teneur de vos message j'ai trouvé les gens ici
plutôt patient. Si dire que vous semblez être incompétant est vous
dénigrer, évitez de venir sur un forum technique pour demander un avis sur
un truc merdique (on a eu le même gag sur fcs avec un gars qui voulait
faire sa pub pour un anti-trojan, il, n'a pas été déçu).
Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas
de cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.
Visiblement vous n'avez pas été tester le prog qui vous a été proposé,
sinon vous vous feriez oublier un certains temps (ou de façon plus
intelligente vous demanderiez conseil ici sur les ouvrages à lire -faute
d'arriver, selon toute évidence, à vous procurer les archives de ce forum)
Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez
plutôt la façon dont vous venez de vous exprimer. J'écris tout en
m'appliquant à demeurer dans un état serein.
Examinez plutôt votre soft. Vous serez moins serin (sic).
Bien que vous n'ayez pas prouvé, ni été incapable de casser une
simple clef de 4 caractères dans AllCrypter, mes interventions ici, ne le
sont pas en rapport avec le fait que personne ne pourrait arriver à
casser une clef mais il est question du fait d'affirmer ou laisser croire
qu'on l'aie déjà fait ou que c'EST (et non POURRAIT ÊTRE) facile de le
faire,
Pour quand on laisse la clef "codée" dans le fichier résultant la
démonstration est faite.
Pour le reste le seul problème n'est pas la difficulté mais le temps que
quelqu'un devrait *perdre* pour décapsuler votre bidule.
Maintenant trouvez un client interressant (dans le sens ou récupérer le
message de ce client donnera à l'attaquant du pouvoir, de l'argent ou
autre) et soyez persuadé qu'il ne fera pas long feu.
et cela sans en avoir été capable de le prouver en cassant une simple
clef de 4 caractères; donc sans preuve. C'est de cela qu'il est
question, et je clarifie les choses pour les gens peu instruits qui
lisent à partir du http. Cela semble être très difficile à comprendre et
pourtant si simple.
La vous abusez, et je me demande qui est peu instruit!!! :(
Accessoirement méfiez vous si vous vendez votre bidule en france : la
publicité trompeuse peut être lourdement sanctionnée dans notre pays et si
quelqu'un utilise ce machin pour "protéger" des données nominatives et
qu'il s'avère que ça permette à tierce partie d'accéder facilement à ces
données vous pourriez très bien vous retrouver au tribunal à côté de votre
client.
Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.
Tout à fait d'accord. Néanmoins quand autant disent une telle chose il est
sain de se remettre en question!
Le fait qu'une majorité dit quelque chose n'est jamais un argument qui
prouve que c'est la vérité; regardez les religions par exemple, ou
regardez plutôt Jésus lui-même dans les écrits bibliques où la majorité
l'ont contredis et rejeté; ce n'est qu'un exemple pour montrer que la
majorité qui affirme une chose n'est pas nécessairement une preuve en
soit. Moi, j'ai dis et je continue à dire que ce n'est pas la complexité
de l'algo qui fait que c'est sûr mais la logique en elle-même, et en
plus, il est inutile que cette logique soit compliquée.
Ceci me permet de plonker vos futures contrib (quoique tant que ça me fait
encore rire...).
Vous êtes pathétique : invoquer jésus pour un programme info...
Encore que ça pourrait expliquer le côté sacrificiel de vos contribs!
Vous avez de bon psy au quebec ; je pense qu'il est sage d'y faire un
tour!
Bon, ce n'est pas tout ça, j'ai pas mal d'écrits religieux et
philosophique à lire afin de pouvoir terminer mes programmes, je vous
laisse.
Eric
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Il a pas bientôt fini le monsieur?
Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme
vous, persistent à dire des faussetés et à me faire réécrire. Et
pourquoi étendez-vous le sujet ici vu que d'autres ont déjà dit certains
de vos propos?
Si vous programmez j'espère que vous n'êtes pas imperméable à la logique.
Si vous reprennez les archives de ce groupes vous constaterez qu'une
personne à "pondu" un système "inviolable" sous forme de specs incomplète.
Certains ici on alors développé l'application correspondante, suivi
certaines demandes de modifications de l'auteur, puis on cassé le jouet
(avec des attaques au nom poético-lutinesque :) ).
Ce préambule pour vous faire comprendre (vous n'avez visiblement pas lu
les archives de ce groupes) que certaines personnes ici même *savent* de
quoi elles parlent.
Maintenant vous devriez accepter de vous remettre en question : si tant de
personnes ayant montré de la compétance dans le passé disent que mon soft
est, restons polis, limite (dans le sens n'offre quasiment aucune
sécurité), ne serait-il pas possible qu'ils aient raison?Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même
en faisant une version ++ avec deux opérations de plus ce sera toujours
une passoire.
Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous
qui ne savez même pas l'algo présent utilisé. Faut le faire... Si vous
ne nommez pas cela du dénigrement alors...
La c'est beaucoup plus grave et montre *objectivement* une ignorance en ce
qui concerne le chiffrement (par abus de langage je nommerais "crypto"
toutes opérations de chiffrement, déchiffrement, attaque etc).
Le fait, entre autre, que de changer un octet dans le clair ne provoque
qu'un changement mineur dans le chiffré montre, *sans l'ombre d'un doute*
une mauvaise erreur grave dans la conception ou l'implémentation. Il en
résulte (avec d'autres propriétés qui ont été mise en évidence ici même)
que c'est l'algo qui a un problème.
Or l'expérience montre qu'on ne répare pas, en crypto, un machine aussi
déficient à la base.
Pour entrer dans votre jeu, effectivement vous pourriez produire un
version ++ de qualité... si vous vous mettez sérieusement à la crypto et
laissez tomber votre algo.
Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.
Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html
======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?
Le choix fait pour SECPHONE dopter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour son
essai sur «la cryptographie militaire » confirmé amplement par lhistoire,
énonce quil est impossible à long terme de conserver le secret dun
algorithme (lexemple du chiffrement du GSM parle de lui même). Rien ne
garantit au client, en cas dutilisation dun algorithme secret, que la
conception de lalgorithme est vierge de toute imperfection, ou même que lalgorithme
secret est exempt de toute« backdoor ».
======== FIN DE CITATION =========== >
A bon entendeur...
(au fait je ne connais pas secphone et je m'en moque)Et non, personne ne dénigre.
Alors il vous faut relire certains autres messages, et même vous
relire jusqu'au bas de ce message-ci.
Personnellement, suite à la teneur de vos message j'ai trouvé les gens ici
plutôt patient. Si dire que vous semblez être incompétant est vous
dénigrer, évitez de venir sur un forum technique pour demander un avis sur
un truc merdique (on a eu le même gag sur fcs avec un gars qui voulait
faire sa pub pour un anti-trojan, il, n'a pas été déçu).Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas
de cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.
Visiblement vous n'avez pas été tester le prog qui vous a été proposé,
sinon vous vous feriez oublier un certains temps (ou de façon plus
intelligente vous demanderiez conseil ici sur les ouvrages à lire -faute
d'arriver, selon toute évidence, à vous procurer les archives de ce forum)Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez
plutôt la façon dont vous venez de vous exprimer. J'écris tout en
m'appliquant à demeurer dans un état serein.
Examinez plutôt votre soft. Vous serez moins serin (sic).Bien que vous n'ayez pas prouvé, ni été incapable de casser une
simple clef de 4 caractères dans AllCrypter, mes interventions ici, ne le
sont pas en rapport avec le fait que personne ne pourrait arriver à
casser une clef mais il est question du fait d'affirmer ou laisser croire
qu'on l'aie déjà fait ou que c'EST (et non POURRAIT ÊTRE) facile de le
faire,
Pour quand on laisse la clef "codée" dans le fichier résultant la
démonstration est faite.
Pour le reste le seul problème n'est pas la difficulté mais le temps que
quelqu'un devrait *perdre* pour décapsuler votre bidule.
Maintenant trouvez un client interressant (dans le sens ou récupérer le
message de ce client donnera à l'attaquant du pouvoir, de l'argent ou
autre) et soyez persuadé qu'il ne fera pas long feu.et cela sans en avoir été capable de le prouver en cassant une simple
clef de 4 caractères; donc sans preuve. C'est de cela qu'il est
question, et je clarifie les choses pour les gens peu instruits qui
lisent à partir du http. Cela semble être très difficile à comprendre et
pourtant si simple.
La vous abusez, et je me demande qui est peu instruit!!! :(
Accessoirement méfiez vous si vous vendez votre bidule en france : la
publicité trompeuse peut être lourdement sanctionnée dans notre pays et si
quelqu'un utilise ce machin pour "protéger" des données nominatives et
qu'il s'avère que ça permette à tierce partie d'accéder facilement à ces
données vous pourriez très bien vous retrouver au tribunal à côté de votre
client.Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.
Tout à fait d'accord. Néanmoins quand autant disent une telle chose il est
sain de se remettre en question!Le fait qu'une majorité dit quelque chose n'est jamais un argument qui
prouve que c'est la vérité; regardez les religions par exemple, ou
regardez plutôt Jésus lui-même dans les écrits bibliques où la majorité
l'ont contredis et rejeté; ce n'est qu'un exemple pour montrer que la
majorité qui affirme une chose n'est pas nécessairement une preuve en
soit. Moi, j'ai dis et je continue à dire que ce n'est pas la complexité
de l'algo qui fait que c'est sûr mais la logique en elle-même, et en
plus, il est inutile que cette logique soit compliquée.
Ceci me permet de plonker vos futures contrib (quoique tant que ça me fait
encore rire...).
Vous êtes pathétique : invoquer jésus pour un programme info...
Encore que ça pourrait expliquer le côté sacrificiel de vos contribs!
Vous avez de bon psy au quebec ; je pense qu'il est sage d'y faire un
tour!
Bon, ce n'est pas tout ça, j'ai pas mal d'écrits religieux et
philosophique à lire afin de pouvoir terminer mes programmes, je vous
laisse.
Eric
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Disons que c'est quand même assez limité et je parlais de n'importe
quel clef dans AllCrypter mais bon,
voici un texte crypté avec une
clef de 80 bits avec des caractères minuscule de a à z comme vous
dîtes:BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131E9D6AED79EBCADD4AD97A1C6D9B6CCBFF4CC0DBF7FD1CDE0A5C6B8DDCBCE>>>EndAllCrypter>>>
Disons que c'est quand même assez limité et je parlais de n'importe
quel clef dans AllCrypter mais bon,
voici un texte crypté avec une
clef de 80 bits avec des caractères minuscule de a à z comme vous
dîtes:
BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131E9D6AED79EBCADD4AD97A1C6D9B6CCBFF4CC0DBF7FD1CDE0A5C6B8DDCBCE>>>EndAllCrypter>>>
Disons que c'est quand même assez limité et je parlais de n'importe
quel clef dans AllCrypter mais bon,
voici un texte crypté avec une
clef de 80 bits avec des caractères minuscule de a à z comme vous
dîtes:BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131E9D6AED79EBCADD4AD97A1C6D9B6CCBFF4CC0DBF7FD1CDE0A5C6B8DDCBCE>>>EndAllCrypter>>>
Je n'ai pas à m'excuser auprès de lui puisque ce que j'ai dit
est vrai.
[...]
On ne peut pas directement arriver à décrypter une clef
d'AllCrypter selon que je l'ai déjà mentionné; il faut pour cela
posséder l'algo ou les calculs pour décrypter, sinon le décryptage
ne sera pas complet.
Les calculs part de la clef non chiffrée sinon vous n'avez pas
la valeur de départ, sinon il faut faire des essais au hasard
jusqu'à ce qu'on y arrive.
Je n'ai pas à m'excuser auprès de lui puisque ce que j'ai dit
est vrai.
[...]
On ne peut pas directement arriver à décrypter une clef
d'AllCrypter selon que je l'ai déjà mentionné; il faut pour cela
posséder l'algo ou les calculs pour décrypter, sinon le décryptage
ne sera pas complet.
Les calculs part de la clef non chiffrée sinon vous n'avez pas
la valeur de départ, sinon il faut faire des essais au hasard
jusqu'à ce qu'on y arrive.
Je n'ai pas à m'excuser auprès de lui puisque ce que j'ai dit
est vrai.
[...]
On ne peut pas directement arriver à décrypter une clef
d'AllCrypter selon que je l'ai déjà mentionné; il faut pour cela
posséder l'algo ou les calculs pour décrypter, sinon le décryptage
ne sera pas complet.
Les calculs part de la clef non chiffrée sinon vous n'avez pas
la valeur de départ, sinon il faut faire des essais au hasard
jusqu'à ce qu'on y arrive.