Mais faut reconnaître que la fenêtre que le soft utilise est une fenêtre
DOS.
Mais faut reconnaître que la fenêtre que le soft utilise est une fenêtre
DOS.
Mais faut reconnaître que la fenêtre que le soft utilise est une fenêtre
DOS.
Ailleurs, j'ai déjà félicité l'auteur du soft pour son travail pour
tenter de décrypter certaines clefs
même si son soft est limité.
Il
a un zèle pour ce genre de chose et ca aide à prendre conscience de
certaines choses.
Et en plus j'avais déjà expliqué cela dans un autre message
concernant le temps d'exécution d'une procédure ne faisant des
calculs que pour une clef ayant un minimum de caractères et en
minuscule de a à z. On pourrait comparer par ce moyen les clefs d'à
peu près n'importe lequel des softs de cryptage en autant qu'on ait
quelques calculs pour le faire.
J'ose espérer que vous y connaissiez
quelque chose et que vous parlez pas seulement d'après ce que
d'autres vous disent! Cela peut prendre d'une fraction de seconde à
quelques secondes pour trouver ces quelques clefs via un soft créé à
cet effet avec une limitation de quelques caractères seulement. Il
y a quand même une différence avec une clef de 1024 qui ne se limite
pas à des minuscule de a à z.
Et comme j'ai dis auparavant, pour
trouver une clef dans AllCrypter il faut, en plus des calculs, faire
des comparaisons dans une boucle pour trouver une clef dans
AllCrypter sinon c'est impossible sans la clef (en clair) elle-même.
On pourrait faire ainsi avec presque n'importe lequel
des logiciels de cryptage en autant de posséder suffisamment de
calculs pour le faire.
Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
mais y intégrer, si
désiré, un code qui l'identifie plutôt,
C'est une leçon à en tirer.
Mais comme j'ai
dit, il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Mais bon! On doit avancer et se perfectionner dans nos algos si cela
est nécessaire (je parle pour moi-même).
Ailleurs, j'ai déjà félicité l'auteur du soft pour son travail pour
tenter de décrypter certaines clefs
même si son soft est limité.
Il
a un zèle pour ce genre de chose et ca aide à prendre conscience de
certaines choses.
Et en plus j'avais déjà expliqué cela dans un autre message
concernant le temps d'exécution d'une procédure ne faisant des
calculs que pour une clef ayant un minimum de caractères et en
minuscule de a à z. On pourrait comparer par ce moyen les clefs d'à
peu près n'importe lequel des softs de cryptage en autant qu'on ait
quelques calculs pour le faire.
J'ose espérer que vous y connaissiez
quelque chose et que vous parlez pas seulement d'après ce que
d'autres vous disent! Cela peut prendre d'une fraction de seconde à
quelques secondes pour trouver ces quelques clefs via un soft créé à
cet effet avec une limitation de quelques caractères seulement. Il
y a quand même une différence avec une clef de 1024 qui ne se limite
pas à des minuscule de a à z.
Et comme j'ai dis auparavant, pour
trouver une clef dans AllCrypter il faut, en plus des calculs, faire
des comparaisons dans une boucle pour trouver une clef dans
AllCrypter sinon c'est impossible sans la clef (en clair) elle-même.
On pourrait faire ainsi avec presque n'importe lequel
des logiciels de cryptage en autant de posséder suffisamment de
calculs pour le faire.
Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
mais y intégrer, si
désiré, un code qui l'identifie plutôt,
C'est une leçon à en tirer.
Mais comme j'ai
dit, il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Mais bon! On doit avancer et se perfectionner dans nos algos si cela
est nécessaire (je parle pour moi-même).
Ailleurs, j'ai déjà félicité l'auteur du soft pour son travail pour
tenter de décrypter certaines clefs
même si son soft est limité.
Il
a un zèle pour ce genre de chose et ca aide à prendre conscience de
certaines choses.
Et en plus j'avais déjà expliqué cela dans un autre message
concernant le temps d'exécution d'une procédure ne faisant des
calculs que pour une clef ayant un minimum de caractères et en
minuscule de a à z. On pourrait comparer par ce moyen les clefs d'à
peu près n'importe lequel des softs de cryptage en autant qu'on ait
quelques calculs pour le faire.
J'ose espérer que vous y connaissiez
quelque chose et que vous parlez pas seulement d'après ce que
d'autres vous disent! Cela peut prendre d'une fraction de seconde à
quelques secondes pour trouver ces quelques clefs via un soft créé à
cet effet avec une limitation de quelques caractères seulement. Il
y a quand même une différence avec une clef de 1024 qui ne se limite
pas à des minuscule de a à z.
Et comme j'ai dis auparavant, pour
trouver une clef dans AllCrypter il faut, en plus des calculs, faire
des comparaisons dans une boucle pour trouver une clef dans
AllCrypter sinon c'est impossible sans la clef (en clair) elle-même.
On pourrait faire ainsi avec presque n'importe lequel
des logiciels de cryptage en autant de posséder suffisamment de
calculs pour le faire.
Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
mais y intégrer, si
désiré, un code qui l'identifie plutôt,
C'est une leçon à en tirer.
Mais comme j'ai
dit, il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Mais bon! On doit avancer et se perfectionner dans nos algos si cela
est nécessaire (je parle pour moi-même).
Raymond H. wrote:Ailleurs, j'ai déjà félicité l'auteur du soft pour son travail pour
tenter de décrypter certaines clefs
Non, tu ne comprends pas. Tu n'as rien compris à ce que j'ai montré. Ou,
peut-être, tu ne veux pas comprendre.
Je n'ai pas tenté, j'ai réussi. Dans le domaine de la nuance, cela fait
une différence :-).
même si son soft est limité.
Mon soft n'est pas limité car ce n'est pas un soft.
C'est une preuve de faisabilité. Je n'avais pas le temps d'écrire un truc
exhaustif. Je me suis donc contenté d'un exemple. Et cela suffit, car même
il n'y aurait qu'une faille, c'est déjà de trop.
Mais je vois que tu es têtu... Alors, si cela peut te rassurer, toujours
sur {a,z}, je peux maintenant te casser n'importe clé de 32 à 1024 bits.
Tu as bien lu ? N'importe laquelle de 32 à 1024. Veux-tu encore me tester
une nouvelle fois ?Il
a un zèle pour ce genre de chose et ca aide à prendre conscience de
certaines choses.
Je n'ai aucun zèle pour cela.
J'ai arrêté de m'intéresser à la crypto il y a bien longtemps, depuis le
RSA, les clés asymétriques, etc. Mon truc c'est les virus et le hacking,
tu vois c'est loin de la crypto. Ce que je t'ai montré n'a rien à voir
avec la crypto.
Et en plus j'avais déjà expliqué cela dans un autre message
concernant le temps d'exécution d'une procédure ne faisant des
calculs que pour une clef ayant un minimum de caractères et en
minuscule de a à z. On pourrait comparer par ce moyen les clefs d'à
peu près n'importe lequel des softs de cryptage en autant qu'on ait
quelques calculs pour le faire.
Tu ne comprends toujours pas, tu n'as rien compris à mon exposé, son but.
J'ai choisi {a,z} pour diverses raisons :
- Pour rédiger un texte, c'est plus facile d'utiliser {a,z} et de, par
exemple, de dire soit la clé "biniou" que soit la clé #@^$¨` ;
- Comme tu utilises des décalages de 2 bits (des multiplications par 4),
il y a évidemment des problèmes avec les modulos. Par exemple, lors de la
détermination des octets de chaque caractère de la clé, on a des
multiplications par 3, par 4, etc. Donc, si je prends le cas de 4, sur
l'ensemble des 256 caractères ASCII étendus, il y aura 4 groupes de 64
caratères (256/4) qui possèderont des octets égaux (enfin, certains), on
appelle ça des collisions. Dans ton cas, c'est facile à gérér puisqu'il me
suffirait de faire une table pour les 256 caractères et de comparer le
deuxième, troisième, etc. octet chiffré de chaque clé. Mais, comme déjà
expliqué, j'ai autre chose à faire. Mais, si tu veux, au lieu de prendre
{a,z}, mon exemple marche très bien sur {A,Z}u{[]^^_`}u{a,z} par exemple.
Il suffit d'utiliser un sous-ensemble de 64 caractères. Bref, l'ensemble
'{a,z} n'a rien à voir avec ma méthode. Comment ne comrpends-tu pas ça ?
Enfin, je je balaye pas un ensemble de clé bon sang !!!! Je calcule ta clé
!
J'utilise une formule, une simple formule.J'ose espérer que vous y connaissiez
quelque chose et que vous parlez pas seulement d'après ce que
d'autres vous disent! Cela peut prendre d'une fraction de seconde à
quelques secondes pour trouver ces quelques clefs via un soft créé à
cet effet avec une limitation de quelques caractères seulement. Il
y a quand même une différence avec une clef de 1024 qui ne se limite
pas à des minuscule de a à z.
Je te craque n'importe quelle clé de 32 à 1024 bits sur {a,z} je te dis
!!! C'est pas possible une mule pareille. Et si j'avais le temps, sur tout
le domaine de la table ASCII étendue.
Et comme j'ai dis auparavant, pour
trouver une clef dans AllCrypter il faut, en plus des calculs, faire
des comparaisons dans une boucle pour trouver une clef dans
AllCrypter sinon c'est impossible sans la clef (en clair) elle-même.
Franchement, tu es de plus en plus ridicule.On pourrait faire ainsi avec presque n'importe lequel
des logiciels de cryptage en autant de posséder suffisamment de
calculs pour le faire.
Il y a 1 (UN) calcul à faire, j'applique une formule ! Tu vas comprendre à
un moment donné ?Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
Ben oui, ne pas l'intégrer est la seule solution.
mais y intégrer, si
désiré, un code qui l'identifie plutôt,
Si tu ne changes pas la formule de calcul de la clé, ça changera quoi ?
C'est une leçon à en tirer.
Comment veux-tu tirer des leçons ? Tu ne comprends que ce que tu veux
comprendre et détourne jusqu'à ce que ça t'arrange !
Mais comme j'ai
dit, il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Non, il n'y en a aucune !!! T'es vraiment bouché mon pauvre ami. Et si tu
crois que beaucoup de gens dépassent 12 caractères pour leurs clés, tu te
fais une très mauvaise idée de tes clients...Mais bon! On doit avancer et se perfectionner dans nos algos si cela
est nécessaire (je parle pour moi-même).
Oh mais il était bien avancé mon programme ! Tiens, je suis bon prince,
voici la partie qui calcule (en affichant le détail !!!) les octets de
n'importe quelle clé multiple de 16 bits de AllCrypter, de 32 à 128 bits :
#define NK 6
int weak_index[16][17] = {
0,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 8 bits
1, 1,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 16 bits
2, 1, 2,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 24 bits
3, 2, 1, 3,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 32 bits
4, 2, 3, 1, 4,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 40 bits
5, 3, 2, 4, 1, 5,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 48 bits
6, 3, 4, 2, 5, 1, 6,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 56 bits
7, 4, 3, 5, 2, 6, 1, 7,
0,-1,-1,-1,-1,-1,-1,-1,-1, // 64 bits
8, 4, 5, 3, 6, 2, 7, 1, 8,
0,-1,-1,-1,-1,-1,-1,-1, // 72 bits
9, 5, 4, 6, 3, 7, 2, 8, 1, 9,
0,-1,-1,-1,-1,-1,-1, // 80 bits
10, 5, 6, 4, 7, 3, 8, 2, 9, 1,10,
0,-1,-1,-1,-1,-1, // 88 bits
11, 6, 5, 7, 4, 8, 3, 9, 2,10, 1,11,
0,-1,-1,-1,-1, // 96 bits
12, 6, 7, 5, 8, 4, 9, 3,10, 2,11, 1,12,
0,-1,-1,-1, // 104 bits
13, 7, 6, 8, 5, 9, 4,10, 3,11, 2,12, 1,13,
0,-1,-1, // 112 bits
14, 7, 8, 6, 9, 5,10, 4,11, 3,12, 2,13, 1,14,
0,-1, // 120 bits
15, 8, 7, 9, 6,10, 5,11, 4,12, 3,13, 2,14, 1,15,
0 // 128 bits
};
int i[NK] = { -1 };
int A[NK][4] = { -1 };
int z[2*NK] = { 0 };
int index0,index1,index2,index3 = 0;
int a,b,c,d;
int ASCIIStart = 97;
int c1 = 0x83;
int c2 = 0x40;
char keyToFind[] = "E9E0C1C6D1D3D5D4CDDAFD";
char key[NK+1];
char keyTemp[2*NK*2+1];
int org[2*NK];
int j;
for ( j = 0; j < 2*NK; j++ ) org[j] = 129 + j*2;
for ( j = 0; j < 2*NK; j++ )
{
a = keyToFind[j*2];
b = keyToFind[j*2+1];
if ( a > 64 ) a -= 55;
if ( a > 47 ) a -= 48;
if ( b > 64 ) b -= 55;
if ( b > 47 ) b -= 48;
z[j] = a * 16 + b;
}
// in à i1
for ( j = 0; j < NK-1; j++ )
{
index0 = weak_index[NK-1][1+j];
// Premier
if ( j == 0 )
{
index1 = 1;
A[index0][index1] = z[ weak_index[NK-1][0] ];
i[index0] = ( A[index0][index1] - (c1+NK*2) ) / 4 + ASCIIStart;
index1 = 0;
index2 = NK-2;
c = index2;
A[index0][index1] = ( org[index2] + ( i[index0]-32 ) ) % 256;
a = A[index0][index1];
index1 = 2;
index3 = index2 + 2;
d = index3;
A[index0][index1] = ( org[index3] + ( i[index0]-32 ) * 3 ) % 256;
b = A[index0][index1];
}
else
{
index0 = weak_index[NK-1][1+j];
index1 = 1;
A[index0][index1] = z[c] + org[c] - a;
i[index0] = ( A[index0][index1] - (c2+NK*2-2*j) ) / 3 + ASCIIStart;
index1 = 2;
A[index0][index1] = z[d] + org[d] - b;
index1 = 0;
index2 = c - 1;
c = index2;
A[index0][index1] = ( org[index2] + ( i[index0]-32 ) ) % 256;
a = A[index0][index1];
index1 = 3;
index3 = d + 1;
d = index3;
A[index0][index1] = ( org[index3] + ( i[index0]-32 ) * 3 ) % 256;
b = A[index0][index1];
}
}
À la fin de ce code, tu as les octets i1-i2N-1 (dans la table i[]) de la
clé dont les octets figurent dans keyToFind[]. Le dernier octet à calculer
(le premier de la clé), i0, il suffit de brute-forcer sur {a,z} en
calculant les octets de la clé, K0 à K(2NK-1) et de comparer à
keyToFind[]. Je n'ai pas mis tout le code hein. Et c'est un peu plus
complexe que les autres exemples, c'est sûr...
Compare avec le code du 80 bits et tu comprendras vite ce qui se passe
:-).
Étudie bien le code, tu verras qu'il suffit de jouer sur quelques
constantes pour agrandir {a,z} ou le nombre de bits de la clé à craquer.
Pour en faire une version exhaustive, il suffirait de boucler de NK = 4
(32 bits) à NK = 128 (1024 bits) et de régler les constantes c1 et c2 pour
prendre en compte les collisions dues aux multiplications par 3 et 4, on
pourrait ainsi, EN MOINS D'UNE SECONDE, trouver n'importe quelle clé.
Pour ta gouverne, il me faudrait une grosse après-midi (allez, une
journée) pour faire cela et écrire un code plus pro.
Mais, pour ma part, j'en reste là. Tu es de mauvaise foi,
le coup du texte "*Lzpacfiik", c'est assez petit.
L'amélioration de ton soft ne passera plus par moi.
Voilà. J'en ai terminé de flooder ce NG avec cette affaire. Remarque, ça
aura mis un peu d'ambiance :-).
Bien cordialement, mais avec rancune
(Becoz *Lzpacfiik...).
--
AMcD®
http://arnold.mcdonald.free.fr/
Raymond H. wrote:
Ailleurs, j'ai déjà félicité l'auteur du soft pour son travail pour
tenter de décrypter certaines clefs
Non, tu ne comprends pas. Tu n'as rien compris à ce que j'ai montré. Ou,
peut-être, tu ne veux pas comprendre.
Je n'ai pas tenté, j'ai réussi. Dans le domaine de la nuance, cela fait
une différence :-).
même si son soft est limité.
Mon soft n'est pas limité car ce n'est pas un soft.
C'est une preuve de faisabilité. Je n'avais pas le temps d'écrire un truc
exhaustif. Je me suis donc contenté d'un exemple. Et cela suffit, car même
il n'y aurait qu'une faille, c'est déjà de trop.
Mais je vois que tu es têtu... Alors, si cela peut te rassurer, toujours
sur {a,z}, je peux maintenant te casser n'importe clé de 32 à 1024 bits.
Tu as bien lu ? N'importe laquelle de 32 à 1024. Veux-tu encore me tester
une nouvelle fois ?
Il
a un zèle pour ce genre de chose et ca aide à prendre conscience de
certaines choses.
Je n'ai aucun zèle pour cela.
J'ai arrêté de m'intéresser à la crypto il y a bien longtemps, depuis le
RSA, les clés asymétriques, etc. Mon truc c'est les virus et le hacking,
tu vois c'est loin de la crypto. Ce que je t'ai montré n'a rien à voir
avec la crypto.
Et en plus j'avais déjà expliqué cela dans un autre message
concernant le temps d'exécution d'une procédure ne faisant des
calculs que pour une clef ayant un minimum de caractères et en
minuscule de a à z. On pourrait comparer par ce moyen les clefs d'à
peu près n'importe lequel des softs de cryptage en autant qu'on ait
quelques calculs pour le faire.
Tu ne comprends toujours pas, tu n'as rien compris à mon exposé, son but.
J'ai choisi {a,z} pour diverses raisons :
- Pour rédiger un texte, c'est plus facile d'utiliser {a,z} et de, par
exemple, de dire soit la clé "biniou" que soit la clé #@^$¨` ;
- Comme tu utilises des décalages de 2 bits (des multiplications par 4),
il y a évidemment des problèmes avec les modulos. Par exemple, lors de la
détermination des octets de chaque caractère de la clé, on a des
multiplications par 3, par 4, etc. Donc, si je prends le cas de 4, sur
l'ensemble des 256 caractères ASCII étendus, il y aura 4 groupes de 64
caratères (256/4) qui possèderont des octets égaux (enfin, certains), on
appelle ça des collisions. Dans ton cas, c'est facile à gérér puisqu'il me
suffirait de faire une table pour les 256 caractères et de comparer le
deuxième, troisième, etc. octet chiffré de chaque clé. Mais, comme déjà
expliqué, j'ai autre chose à faire. Mais, si tu veux, au lieu de prendre
{a,z}, mon exemple marche très bien sur {A,Z}u{[]^^_`}u{a,z} par exemple.
Il suffit d'utiliser un sous-ensemble de 64 caractères. Bref, l'ensemble
'{a,z} n'a rien à voir avec ma méthode. Comment ne comrpends-tu pas ça ?
Enfin, je je balaye pas un ensemble de clé bon sang !!!! Je calcule ta clé
!
J'utilise une formule, une simple formule.
J'ose espérer que vous y connaissiez
quelque chose et que vous parlez pas seulement d'après ce que
d'autres vous disent! Cela peut prendre d'une fraction de seconde à
quelques secondes pour trouver ces quelques clefs via un soft créé à
cet effet avec une limitation de quelques caractères seulement. Il
y a quand même une différence avec une clef de 1024 qui ne se limite
pas à des minuscule de a à z.
Je te craque n'importe quelle clé de 32 à 1024 bits sur {a,z} je te dis
!!! C'est pas possible une mule pareille. Et si j'avais le temps, sur tout
le domaine de la table ASCII étendue.
Et comme j'ai dis auparavant, pour
trouver une clef dans AllCrypter il faut, en plus des calculs, faire
des comparaisons dans une boucle pour trouver une clef dans
AllCrypter sinon c'est impossible sans la clef (en clair) elle-même.
Franchement, tu es de plus en plus ridicule.
On pourrait faire ainsi avec presque n'importe lequel
des logiciels de cryptage en autant de posséder suffisamment de
calculs pour le faire.
Il y a 1 (UN) calcul à faire, j'applique une formule ! Tu vas comprendre à
un moment donné ?
Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
Ben oui, ne pas l'intégrer est la seule solution.
mais y intégrer, si
désiré, un code qui l'identifie plutôt,
Si tu ne changes pas la formule de calcul de la clé, ça changera quoi ?
C'est une leçon à en tirer.
Comment veux-tu tirer des leçons ? Tu ne comprends que ce que tu veux
comprendre et détourne jusqu'à ce que ça t'arrange !
Mais comme j'ai
dit, il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Non, il n'y en a aucune !!! T'es vraiment bouché mon pauvre ami. Et si tu
crois que beaucoup de gens dépassent 12 caractères pour leurs clés, tu te
fais une très mauvaise idée de tes clients...
Mais bon! On doit avancer et se perfectionner dans nos algos si cela
est nécessaire (je parle pour moi-même).
Oh mais il était bien avancé mon programme ! Tiens, je suis bon prince,
voici la partie qui calcule (en affichant le détail !!!) les octets de
n'importe quelle clé multiple de 16 bits de AllCrypter, de 32 à 128 bits :
#define NK 6
int weak_index[16][17] = {
0,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 8 bits
1, 1,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 16 bits
2, 1, 2,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 24 bits
3, 2, 1, 3,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 32 bits
4, 2, 3, 1, 4,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 40 bits
5, 3, 2, 4, 1, 5,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 48 bits
6, 3, 4, 2, 5, 1, 6,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 56 bits
7, 4, 3, 5, 2, 6, 1, 7,
0,-1,-1,-1,-1,-1,-1,-1,-1, // 64 bits
8, 4, 5, 3, 6, 2, 7, 1, 8,
0,-1,-1,-1,-1,-1,-1,-1, // 72 bits
9, 5, 4, 6, 3, 7, 2, 8, 1, 9,
0,-1,-1,-1,-1,-1,-1, // 80 bits
10, 5, 6, 4, 7, 3, 8, 2, 9, 1,10,
0,-1,-1,-1,-1,-1, // 88 bits
11, 6, 5, 7, 4, 8, 3, 9, 2,10, 1,11,
0,-1,-1,-1,-1, // 96 bits
12, 6, 7, 5, 8, 4, 9, 3,10, 2,11, 1,12,
0,-1,-1,-1, // 104 bits
13, 7, 6, 8, 5, 9, 4,10, 3,11, 2,12, 1,13,
0,-1,-1, // 112 bits
14, 7, 8, 6, 9, 5,10, 4,11, 3,12, 2,13, 1,14,
0,-1, // 120 bits
15, 8, 7, 9, 6,10, 5,11, 4,12, 3,13, 2,14, 1,15,
0 // 128 bits
};
int i[NK] = { -1 };
int A[NK][4] = { -1 };
int z[2*NK] = { 0 };
int index0,index1,index2,index3 = 0;
int a,b,c,d;
int ASCIIStart = 97;
int c1 = 0x83;
int c2 = 0x40;
char keyToFind[] = "E9E0C1C6D1D3D5D4CDDAFD";
char key[NK+1];
char keyTemp[2*NK*2+1];
int org[2*NK];
int j;
for ( j = 0; j < 2*NK; j++ ) org[j] = 129 + j*2;
for ( j = 0; j < 2*NK; j++ )
{
a = keyToFind[j*2];
b = keyToFind[j*2+1];
if ( a > 64 ) a -= 55;
if ( a > 47 ) a -= 48;
if ( b > 64 ) b -= 55;
if ( b > 47 ) b -= 48;
z[j] = a * 16 + b;
}
// in à i1
for ( j = 0; j < NK-1; j++ )
{
index0 = weak_index[NK-1][1+j];
// Premier
if ( j == 0 )
{
index1 = 1;
A[index0][index1] = z[ weak_index[NK-1][0] ];
i[index0] = ( A[index0][index1] - (c1+NK*2) ) / 4 + ASCIIStart;
index1 = 0;
index2 = NK-2;
c = index2;
A[index0][index1] = ( org[index2] + ( i[index0]-32 ) ) % 256;
a = A[index0][index1];
index1 = 2;
index3 = index2 + 2;
d = index3;
A[index0][index1] = ( org[index3] + ( i[index0]-32 ) * 3 ) % 256;
b = A[index0][index1];
}
else
{
index0 = weak_index[NK-1][1+j];
index1 = 1;
A[index0][index1] = z[c] + org[c] - a;
i[index0] = ( A[index0][index1] - (c2+NK*2-2*j) ) / 3 + ASCIIStart;
index1 = 2;
A[index0][index1] = z[d] + org[d] - b;
index1 = 0;
index2 = c - 1;
c = index2;
A[index0][index1] = ( org[index2] + ( i[index0]-32 ) ) % 256;
a = A[index0][index1];
index1 = 3;
index3 = d + 1;
d = index3;
A[index0][index1] = ( org[index3] + ( i[index0]-32 ) * 3 ) % 256;
b = A[index0][index1];
}
}
À la fin de ce code, tu as les octets i1-i2N-1 (dans la table i[]) de la
clé dont les octets figurent dans keyToFind[]. Le dernier octet à calculer
(le premier de la clé), i0, il suffit de brute-forcer sur {a,z} en
calculant les octets de la clé, K0 à K(2NK-1) et de comparer à
keyToFind[]. Je n'ai pas mis tout le code hein. Et c'est un peu plus
complexe que les autres exemples, c'est sûr...
Compare avec le code du 80 bits et tu comprendras vite ce qui se passe
:-).
Étudie bien le code, tu verras qu'il suffit de jouer sur quelques
constantes pour agrandir {a,z} ou le nombre de bits de la clé à craquer.
Pour en faire une version exhaustive, il suffirait de boucler de NK = 4
(32 bits) à NK = 128 (1024 bits) et de régler les constantes c1 et c2 pour
prendre en compte les collisions dues aux multiplications par 3 et 4, on
pourrait ainsi, EN MOINS D'UNE SECONDE, trouver n'importe quelle clé.
Pour ta gouverne, il me faudrait une grosse après-midi (allez, une
journée) pour faire cela et écrire un code plus pro.
Mais, pour ma part, j'en reste là. Tu es de mauvaise foi,
le coup du texte "*Lzpacfiik", c'est assez petit.
L'amélioration de ton soft ne passera plus par moi.
Voilà. J'en ai terminé de flooder ce NG avec cette affaire. Remarque, ça
aura mis un peu d'ambiance :-).
Bien cordialement, mais avec rancune
(Becoz *Lzpacfiik...).
--
AMcD®
http://arnold.mcdonald.free.fr/
Raymond H. wrote:Ailleurs, j'ai déjà félicité l'auteur du soft pour son travail pour
tenter de décrypter certaines clefs
Non, tu ne comprends pas. Tu n'as rien compris à ce que j'ai montré. Ou,
peut-être, tu ne veux pas comprendre.
Je n'ai pas tenté, j'ai réussi. Dans le domaine de la nuance, cela fait
une différence :-).
même si son soft est limité.
Mon soft n'est pas limité car ce n'est pas un soft.
C'est une preuve de faisabilité. Je n'avais pas le temps d'écrire un truc
exhaustif. Je me suis donc contenté d'un exemple. Et cela suffit, car même
il n'y aurait qu'une faille, c'est déjà de trop.
Mais je vois que tu es têtu... Alors, si cela peut te rassurer, toujours
sur {a,z}, je peux maintenant te casser n'importe clé de 32 à 1024 bits.
Tu as bien lu ? N'importe laquelle de 32 à 1024. Veux-tu encore me tester
une nouvelle fois ?Il
a un zèle pour ce genre de chose et ca aide à prendre conscience de
certaines choses.
Je n'ai aucun zèle pour cela.
J'ai arrêté de m'intéresser à la crypto il y a bien longtemps, depuis le
RSA, les clés asymétriques, etc. Mon truc c'est les virus et le hacking,
tu vois c'est loin de la crypto. Ce que je t'ai montré n'a rien à voir
avec la crypto.
Et en plus j'avais déjà expliqué cela dans un autre message
concernant le temps d'exécution d'une procédure ne faisant des
calculs que pour une clef ayant un minimum de caractères et en
minuscule de a à z. On pourrait comparer par ce moyen les clefs d'à
peu près n'importe lequel des softs de cryptage en autant qu'on ait
quelques calculs pour le faire.
Tu ne comprends toujours pas, tu n'as rien compris à mon exposé, son but.
J'ai choisi {a,z} pour diverses raisons :
- Pour rédiger un texte, c'est plus facile d'utiliser {a,z} et de, par
exemple, de dire soit la clé "biniou" que soit la clé #@^$¨` ;
- Comme tu utilises des décalages de 2 bits (des multiplications par 4),
il y a évidemment des problèmes avec les modulos. Par exemple, lors de la
détermination des octets de chaque caractère de la clé, on a des
multiplications par 3, par 4, etc. Donc, si je prends le cas de 4, sur
l'ensemble des 256 caractères ASCII étendus, il y aura 4 groupes de 64
caratères (256/4) qui possèderont des octets égaux (enfin, certains), on
appelle ça des collisions. Dans ton cas, c'est facile à gérér puisqu'il me
suffirait de faire une table pour les 256 caractères et de comparer le
deuxième, troisième, etc. octet chiffré de chaque clé. Mais, comme déjà
expliqué, j'ai autre chose à faire. Mais, si tu veux, au lieu de prendre
{a,z}, mon exemple marche très bien sur {A,Z}u{[]^^_`}u{a,z} par exemple.
Il suffit d'utiliser un sous-ensemble de 64 caractères. Bref, l'ensemble
'{a,z} n'a rien à voir avec ma méthode. Comment ne comrpends-tu pas ça ?
Enfin, je je balaye pas un ensemble de clé bon sang !!!! Je calcule ta clé
!
J'utilise une formule, une simple formule.J'ose espérer que vous y connaissiez
quelque chose et que vous parlez pas seulement d'après ce que
d'autres vous disent! Cela peut prendre d'une fraction de seconde à
quelques secondes pour trouver ces quelques clefs via un soft créé à
cet effet avec une limitation de quelques caractères seulement. Il
y a quand même une différence avec une clef de 1024 qui ne se limite
pas à des minuscule de a à z.
Je te craque n'importe quelle clé de 32 à 1024 bits sur {a,z} je te dis
!!! C'est pas possible une mule pareille. Et si j'avais le temps, sur tout
le domaine de la table ASCII étendue.
Et comme j'ai dis auparavant, pour
trouver une clef dans AllCrypter il faut, en plus des calculs, faire
des comparaisons dans une boucle pour trouver une clef dans
AllCrypter sinon c'est impossible sans la clef (en clair) elle-même.
Franchement, tu es de plus en plus ridicule.On pourrait faire ainsi avec presque n'importe lequel
des logiciels de cryptage en autant de posséder suffisamment de
calculs pour le faire.
Il y a 1 (UN) calcul à faire, j'applique une formule ! Tu vas comprendre à
un moment donné ?Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
Ben oui, ne pas l'intégrer est la seule solution.
mais y intégrer, si
désiré, un code qui l'identifie plutôt,
Si tu ne changes pas la formule de calcul de la clé, ça changera quoi ?
C'est une leçon à en tirer.
Comment veux-tu tirer des leçons ? Tu ne comprends que ce que tu veux
comprendre et détourne jusqu'à ce que ça t'arrange !
Mais comme j'ai
dit, il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Non, il n'y en a aucune !!! T'es vraiment bouché mon pauvre ami. Et si tu
crois que beaucoup de gens dépassent 12 caractères pour leurs clés, tu te
fais une très mauvaise idée de tes clients...Mais bon! On doit avancer et se perfectionner dans nos algos si cela
est nécessaire (je parle pour moi-même).
Oh mais il était bien avancé mon programme ! Tiens, je suis bon prince,
voici la partie qui calcule (en affichant le détail !!!) les octets de
n'importe quelle clé multiple de 16 bits de AllCrypter, de 32 à 128 bits :
#define NK 6
int weak_index[16][17] = {
0,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 8 bits
1, 1,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 16 bits
2, 1, 2,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 24 bits
3, 2, 1, 3,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 32 bits
4, 2, 3, 1, 4,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 40 bits
5, 3, 2, 4, 1, 5,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 48 bits
6, 3, 4, 2, 5, 1, 6,
0,-1,-1,-1,-1,-1,-1,-1,-1,-1, // 56 bits
7, 4, 3, 5, 2, 6, 1, 7,
0,-1,-1,-1,-1,-1,-1,-1,-1, // 64 bits
8, 4, 5, 3, 6, 2, 7, 1, 8,
0,-1,-1,-1,-1,-1,-1,-1, // 72 bits
9, 5, 4, 6, 3, 7, 2, 8, 1, 9,
0,-1,-1,-1,-1,-1,-1, // 80 bits
10, 5, 6, 4, 7, 3, 8, 2, 9, 1,10,
0,-1,-1,-1,-1,-1, // 88 bits
11, 6, 5, 7, 4, 8, 3, 9, 2,10, 1,11,
0,-1,-1,-1,-1, // 96 bits
12, 6, 7, 5, 8, 4, 9, 3,10, 2,11, 1,12,
0,-1,-1,-1, // 104 bits
13, 7, 6, 8, 5, 9, 4,10, 3,11, 2,12, 1,13,
0,-1,-1, // 112 bits
14, 7, 8, 6, 9, 5,10, 4,11, 3,12, 2,13, 1,14,
0,-1, // 120 bits
15, 8, 7, 9, 6,10, 5,11, 4,12, 3,13, 2,14, 1,15,
0 // 128 bits
};
int i[NK] = { -1 };
int A[NK][4] = { -1 };
int z[2*NK] = { 0 };
int index0,index1,index2,index3 = 0;
int a,b,c,d;
int ASCIIStart = 97;
int c1 = 0x83;
int c2 = 0x40;
char keyToFind[] = "E9E0C1C6D1D3D5D4CDDAFD";
char key[NK+1];
char keyTemp[2*NK*2+1];
int org[2*NK];
int j;
for ( j = 0; j < 2*NK; j++ ) org[j] = 129 + j*2;
for ( j = 0; j < 2*NK; j++ )
{
a = keyToFind[j*2];
b = keyToFind[j*2+1];
if ( a > 64 ) a -= 55;
if ( a > 47 ) a -= 48;
if ( b > 64 ) b -= 55;
if ( b > 47 ) b -= 48;
z[j] = a * 16 + b;
}
// in à i1
for ( j = 0; j < NK-1; j++ )
{
index0 = weak_index[NK-1][1+j];
// Premier
if ( j == 0 )
{
index1 = 1;
A[index0][index1] = z[ weak_index[NK-1][0] ];
i[index0] = ( A[index0][index1] - (c1+NK*2) ) / 4 + ASCIIStart;
index1 = 0;
index2 = NK-2;
c = index2;
A[index0][index1] = ( org[index2] + ( i[index0]-32 ) ) % 256;
a = A[index0][index1];
index1 = 2;
index3 = index2 + 2;
d = index3;
A[index0][index1] = ( org[index3] + ( i[index0]-32 ) * 3 ) % 256;
b = A[index0][index1];
}
else
{
index0 = weak_index[NK-1][1+j];
index1 = 1;
A[index0][index1] = z[c] + org[c] - a;
i[index0] = ( A[index0][index1] - (c2+NK*2-2*j) ) / 3 + ASCIIStart;
index1 = 2;
A[index0][index1] = z[d] + org[d] - b;
index1 = 0;
index2 = c - 1;
c = index2;
A[index0][index1] = ( org[index2] + ( i[index0]-32 ) ) % 256;
a = A[index0][index1];
index1 = 3;
index3 = d + 1;
d = index3;
A[index0][index1] = ( org[index3] + ( i[index0]-32 ) * 3 ) % 256;
b = A[index0][index1];
}
}
À la fin de ce code, tu as les octets i1-i2N-1 (dans la table i[]) de la
clé dont les octets figurent dans keyToFind[]. Le dernier octet à calculer
(le premier de la clé), i0, il suffit de brute-forcer sur {a,z} en
calculant les octets de la clé, K0 à K(2NK-1) et de comparer à
keyToFind[]. Je n'ai pas mis tout le code hein. Et c'est un peu plus
complexe que les autres exemples, c'est sûr...
Compare avec le code du 80 bits et tu comprendras vite ce qui se passe
:-).
Étudie bien le code, tu verras qu'il suffit de jouer sur quelques
constantes pour agrandir {a,z} ou le nombre de bits de la clé à craquer.
Pour en faire une version exhaustive, il suffirait de boucler de NK = 4
(32 bits) à NK = 128 (1024 bits) et de régler les constantes c1 et c2 pour
prendre en compte les collisions dues aux multiplications par 3 et 4, on
pourrait ainsi, EN MOINS D'UNE SECONDE, trouver n'importe quelle clé.
Pour ta gouverne, il me faudrait une grosse après-midi (allez, une
journée) pour faire cela et écrire un code plus pro.
Mais, pour ma part, j'en reste là. Tu es de mauvaise foi,
le coup du texte "*Lzpacfiik", c'est assez petit.
L'amélioration de ton soft ne passera plus par moi.
Voilà. J'en ai terminé de flooder ce NG avec cette affaire. Remarque, ça
aura mis un peu d'ambiance :-).
Bien cordialement, mais avec rancune
(Becoz *Lzpacfiik...).
--
AMcD®
http://arnold.mcdonald.free.fr/
Le 1), c'est votre XOR initial (il a pour but d'egaliser
le nombre de 1 et de 0). Le 2) c'est l'ensemble des
permutations.
Pour resumer, la robustesse de ce systeme est directement
liee a celle du generateur psudo-aleatoire utilise'. Je
reprends donc a mon compte une remarque interessante d'un
des contributeurs de sci.crypt :
En quoi cette methode est-elle plus robuste qu'un simple
XOR effectue' entre le message a chiffrer et un ensemble
de valeurs generees par un generateur psudo-aleatoire
qui utilise la clef comme graine ?
Le 1), c'est votre XOR initial (il a pour but d'egaliser
le nombre de 1 et de 0). Le 2) c'est l'ensemble des
permutations.
Pour resumer, la robustesse de ce systeme est directement
liee a celle du generateur psudo-aleatoire utilise'. Je
reprends donc a mon compte une remarque interessante d'un
des contributeurs de sci.crypt :
En quoi cette methode est-elle plus robuste qu'un simple
XOR effectue' entre le message a chiffrer et un ensemble
de valeurs generees par un generateur psudo-aleatoire
qui utilise la clef comme graine ?
Le 1), c'est votre XOR initial (il a pour but d'egaliser
le nombre de 1 et de 0). Le 2) c'est l'ensemble des
permutations.
Pour resumer, la robustesse de ce systeme est directement
liee a celle du generateur psudo-aleatoire utilise'. Je
reprends donc a mon compte une remarque interessante d'un
des contributeurs de sci.crypt :
En quoi cette methode est-elle plus robuste qu'un simple
XOR effectue' entre le message a chiffrer et un ensemble
de valeurs generees par un generateur psudo-aleatoire
qui utilise la clef comme graine ?
Enfin, je je balaye pas un ensemble de clé bon sang !!!! Je calcule ta clé !
[..]
Je te craque n'importe quelle clé de 32 à 1024 bits sur {a,z}
Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
Ben oui, ne pas l'intégrer est la seule solution.
il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Non, il n'y en a aucune !!! [...]
Enfin, je je balaye pas un ensemble de clé bon sang !!!! Je calcule ta clé !
[..]
Je te craque n'importe quelle clé de 32 à 1024 bits sur {a,z}
Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
Ben oui, ne pas l'intégrer est la seule solution.
il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Non, il n'y en a aucune !!! [...]
Enfin, je je balaye pas un ensemble de clé bon sang !!!! Je calcule ta clé !
[..]
Je te craque n'importe quelle clé de 32 à 1024 bits sur {a,z}
Et c'est là que le soft du AMcD donne un enseignement: c'est-à-dire
qu'il faut être très prudent dans le fait d'intégrer une clef au sein
du cryptogramme et éviter de l'intégrer au début du cryptogramme et
je dirait même de ne pas l'intégrer du tout
Ben oui, ne pas l'intégrer est la seule solution.
il y a une différence entre des minuscule de a à z et presque
tous les caractères de la table des caractères et en plus en 1024.
Non, il n'y en a aucune !!! [...]
je me suis permis de réécrire ta routine en simplifiant un peu les
calculs s'annulant, il vient:
on constate:
- les caractères N+1 à 2*N de la "clé masqué" ne servent à rien (pour
vérifier la clé saisie, p.e. servent-ils au chiffrement du msg),
- un clé de N bits (N grand) se casse aussi simplement qu'une clé
courte car seul la reconstruction du premier caractère doit être
effectuée, - (corrolaire) le temps de calcul de la clé n'est pas
proportionel à sa taille.
on note que "l'auteur" (sic) a, dès les premières remarques postées
ici, libéré une version ne stockant pas cette clé ... et générant des
fichiers non valides (tronqués) lors du déchiffrement !
et a voir la construction de la clé, il n'y a objectivement aucune
différence - une clé de 32 bits et "aussi forte" qu'une clé de 2048
bits
je me suis permis de réécrire ta routine en simplifiant un peu les
calculs s'annulant, il vient:
on constate:
- les caractères N+1 à 2*N de la "clé masqué" ne servent à rien (pour
vérifier la clé saisie, p.e. servent-ils au chiffrement du msg),
- un clé de N bits (N grand) se casse aussi simplement qu'une clé
courte car seul la reconstruction du premier caractère doit être
effectuée, - (corrolaire) le temps de calcul de la clé n'est pas
proportionel à sa taille.
on note que "l'auteur" (sic) a, dès les premières remarques postées
ici, libéré une version ne stockant pas cette clé ... et générant des
fichiers non valides (tronqués) lors du déchiffrement !
et a voir la construction de la clé, il n'y a objectivement aucune
différence - une clé de 32 bits et "aussi forte" qu'une clé de 2048
bits
je me suis permis de réécrire ta routine en simplifiant un peu les
calculs s'annulant, il vient:
on constate:
- les caractères N+1 à 2*N de la "clé masqué" ne servent à rien (pour
vérifier la clé saisie, p.e. servent-ils au chiffrement du msg),
- un clé de N bits (N grand) se casse aussi simplement qu'une clé
courte car seul la reconstruction du premier caractère doit être
effectuée, - (corrolaire) le temps de calcul de la clé n'est pas
proportionel à sa taille.
on note que "l'auteur" (sic) a, dès les premières remarques postées
ici, libéré une version ne stockant pas cette clé ... et générant des
fichiers non valides (tronqués) lors du déchiffrement !
et a voir la construction de la clé, il n'y a objectivement aucune
différence - une clé de 32 bits et "aussi forte" qu'une clé de 2048
bits
AMcD®
http://arnold.mcdonald.free.fr/
J'ai envoyé le .exe...
Bonjour M. McDonald,
AMcD®
http://arnold.mcdonald.free.fr/
J'ai envoyé le .exe...
Bonjour M. McDonald,
AMcD®
http://arnold.mcdonald.free.fr/
J'ai envoyé le .exe...
Bonjour M. McDonald,
Bon,
Il a pas bientôt fini le monsieur? Le monsieur il prétend que son soft est
un outil de chiffrement de "haute qualité" que personne même pas lui il
peut déchiffrer ce qu'on chiffre avec.
Il a été prouvé, démontré, expliqué, détaillé et argumenté que c'est
faux, que le soft est une passoire, et qu'on ne peut pas honnêtement
laisser qui que ce soit l'utiliser sans le prévenir qu'il ne protège
rien, à peine plus qu'un coup de ROT13 dont il se moque pourtant, tout ça
parce que monsieur ne comprend pas (et ne *veut* pas comprendre) les
bases de la cryptanalyse et croit qu'on peut inventer un algo de
chiffrement qui tient debout dans son coin en 5 minutes alors que
beaucoup de gens nettement plus forts que monsieur s'y sont cassés les
dents. Et je ne parle même pas des gens qui fréquentent ce forum, dont
certains sont pourtant d'un niveau nettement supérieur à la moyenne, sans
parler de leur niveau sur le sujet par rapport au vôtre vu qu'il approche
de l'abysse tellement vous y mettez de la mauvaise volonté.
Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même en
faisant une version ++ avec deux opérations de plus ce sera toujours une
passoire.
Et non, personne ne dénigre. On ne fait qu'exposer des faits, même si ça
ne vous plaît pas.
Donc il faut reprendre son ego, le remettre dans sa poche, et aller
potasser quelques bouquins sur la cryptanalyse et la cryptographie pour
comprendre qu'au lieu de réinventer une roue qui ne tourne pas (ben oui,
les roues octogonales c'est pas terrible, et c'est pas en essayant de les
cacher qu'elles roulent mieux), il aurait mieux valu utiliser un algo de
chiffrement déjà existant, public, décortiqué, testé et éprouvé, dont les
implémentations libres ne manquent pas. Et bien comprendre en lisant les
références sur le sujet qu'il ne faut pas non plus faire n'importe quoi
avec l'algo en question, l'expérience ayant montré à de nombreuses
reprises qu'on peu prendre un algo sûr et le rendre totalement pas sûr du
tout en 2 temps et 3 mouvements (je citerai juste le cas le plus connu,
WEP...). Genre on évitera de faire un chiffrement AES en mettant la clef
au début du fichier, ce serait quand même pas très futé.
Et pas la peine de revenir pleurer ici que soi disant personne n'a rien
prouvé et qu'on vous en veut et que whatever is là haut n'en pense pas
moins: on s'en moque, on s'en fout, ta gueule, y'en a marre. Plus un mot!
Ah non mais.
Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/
Bon,
Il a pas bientôt fini le monsieur? Le monsieur il prétend que son soft est
un outil de chiffrement de "haute qualité" que personne même pas lui il
peut déchiffrer ce qu'on chiffre avec.
Il a été prouvé, démontré, expliqué, détaillé et argumenté que c'est
faux, que le soft est une passoire, et qu'on ne peut pas honnêtement
laisser qui que ce soit l'utiliser sans le prévenir qu'il ne protège
rien, à peine plus qu'un coup de ROT13 dont il se moque pourtant, tout ça
parce que monsieur ne comprend pas (et ne *veut* pas comprendre) les
bases de la cryptanalyse et croit qu'on peut inventer un algo de
chiffrement qui tient debout dans son coin en 5 minutes alors que
beaucoup de gens nettement plus forts que monsieur s'y sont cassés les
dents. Et je ne parle même pas des gens qui fréquentent ce forum, dont
certains sont pourtant d'un niveau nettement supérieur à la moyenne, sans
parler de leur niveau sur le sujet par rapport au vôtre vu qu'il approche
de l'abysse tellement vous y mettez de la mauvaise volonté.
Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même en
faisant une version ++ avec deux opérations de plus ce sera toujours une
passoire.
Et non, personne ne dénigre. On ne fait qu'exposer des faits, même si ça
ne vous plaît pas.
Donc il faut reprendre son ego, le remettre dans sa poche, et aller
potasser quelques bouquins sur la cryptanalyse et la cryptographie pour
comprendre qu'au lieu de réinventer une roue qui ne tourne pas (ben oui,
les roues octogonales c'est pas terrible, et c'est pas en essayant de les
cacher qu'elles roulent mieux), il aurait mieux valu utiliser un algo de
chiffrement déjà existant, public, décortiqué, testé et éprouvé, dont les
implémentations libres ne manquent pas. Et bien comprendre en lisant les
références sur le sujet qu'il ne faut pas non plus faire n'importe quoi
avec l'algo en question, l'expérience ayant montré à de nombreuses
reprises qu'on peu prendre un algo sûr et le rendre totalement pas sûr du
tout en 2 temps et 3 mouvements (je citerai juste le cas le plus connu,
WEP...). Genre on évitera de faire un chiffrement AES en mettant la clef
au début du fichier, ce serait quand même pas très futé.
Et pas la peine de revenir pleurer ici que soi disant personne n'a rien
prouvé et qu'on vous en veut et que whatever is là haut n'en pense pas
moins: on s'en moque, on s'en fout, ta gueule, y'en a marre. Plus un mot!
Ah non mais.
Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/
Bon,
Il a pas bientôt fini le monsieur? Le monsieur il prétend que son soft est
un outil de chiffrement de "haute qualité" que personne même pas lui il
peut déchiffrer ce qu'on chiffre avec.
Il a été prouvé, démontré, expliqué, détaillé et argumenté que c'est
faux, que le soft est une passoire, et qu'on ne peut pas honnêtement
laisser qui que ce soit l'utiliser sans le prévenir qu'il ne protège
rien, à peine plus qu'un coup de ROT13 dont il se moque pourtant, tout ça
parce que monsieur ne comprend pas (et ne *veut* pas comprendre) les
bases de la cryptanalyse et croit qu'on peut inventer un algo de
chiffrement qui tient debout dans son coin en 5 minutes alors que
beaucoup de gens nettement plus forts que monsieur s'y sont cassés les
dents. Et je ne parle même pas des gens qui fréquentent ce forum, dont
certains sont pourtant d'un niveau nettement supérieur à la moyenne, sans
parler de leur niveau sur le sujet par rapport au vôtre vu qu'il approche
de l'abysse tellement vous y mettez de la mauvaise volonté.
Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même en
faisant une version ++ avec deux opérations de plus ce sera toujours une
passoire.
Et non, personne ne dénigre. On ne fait qu'exposer des faits, même si ça
ne vous plaît pas.
Donc il faut reprendre son ego, le remettre dans sa poche, et aller
potasser quelques bouquins sur la cryptanalyse et la cryptographie pour
comprendre qu'au lieu de réinventer une roue qui ne tourne pas (ben oui,
les roues octogonales c'est pas terrible, et c'est pas en essayant de les
cacher qu'elles roulent mieux), il aurait mieux valu utiliser un algo de
chiffrement déjà existant, public, décortiqué, testé et éprouvé, dont les
implémentations libres ne manquent pas. Et bien comprendre en lisant les
références sur le sujet qu'il ne faut pas non plus faire n'importe quoi
avec l'algo en question, l'expérience ayant montré à de nombreuses
reprises qu'on peu prendre un algo sûr et le rendre totalement pas sûr du
tout en 2 temps et 3 mouvements (je citerai juste le cas le plus connu,
WEP...). Genre on évitera de faire un chiffrement AES en mettant la clef
au début du fichier, ce serait quand même pas très futé.
Et pas la peine de revenir pleurer ici que soi disant personne n'a rien
prouvé et qu'on vous en veut et que whatever is là haut n'en pense pas
moins: on s'en moque, on s'en fout, ta gueule, y'en a marre. Plus un mot!
Ah non mais.
Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/
Mais l'algo en lui-même, personnellement je le trouve sûr si on
n'aligne pas les clefs ou si on ne les intègre pas.
La seule erreur a été l'oublie de prendre en compte l'alignement des
deux clefs (chiffrées et claires).
Parmi vous, plusieurs se penche sur les informations données par AMcD
le 'professionnel en la matière'
Alors quand vous dîtes qu'AllCrypter a un algo qui ne tient pas,
vous faites alors fausse route à 100% car vous n'avez pas été capable
de le prouver ni vous ni personne d'autre
J'ai l'intention de laisser la même base de l'algo mais rajouter un
élément de plus tant qu'à faire une modification pour le code
d'identification.
Mais l'algo en lui-même, personnellement je le trouve sûr si on
n'aligne pas les clefs ou si on ne les intègre pas.
La seule erreur a été l'oublie de prendre en compte l'alignement des
deux clefs (chiffrées et claires).
Parmi vous, plusieurs se penche sur les informations données par AMcD
le 'professionnel en la matière'
Alors quand vous dîtes qu'AllCrypter a un algo qui ne tient pas,
vous faites alors fausse route à 100% car vous n'avez pas été capable
de le prouver ni vous ni personne d'autre
J'ai l'intention de laisser la même base de l'algo mais rajouter un
élément de plus tant qu'à faire une modification pour le code
d'identification.
Mais l'algo en lui-même, personnellement je le trouve sûr si on
n'aligne pas les clefs ou si on ne les intègre pas.
La seule erreur a été l'oublie de prendre en compte l'alignement des
deux clefs (chiffrées et claires).
Parmi vous, plusieurs se penche sur les informations données par AMcD
le 'professionnel en la matière'
Alors quand vous dîtes qu'AllCrypter a un algo qui ne tient pas,
vous faites alors fausse route à 100% car vous n'avez pas été capable
de le prouver ni vous ni personne d'autre
J'ai l'intention de laisser la même base de l'algo mais rajouter un
élément de plus tant qu'à faire une modification pour le code
d'identification.
Si j'ai bien compris la conversation, voici ce que Sylvain a écris
concernant la tentative de décryptage via les codes d'AMcD (mais sans
l'intégration de la clef dans le chiffré d'AllCrypter ) :
*************
on note que "l'auteur" (sic) a, dès les premières remarques postées ici,
libéré une version ne stockant pas cette clé ... et générant des
fichiers non valides (tronqués) lors du déchiffrement !
*************
je ne suis pas certain de votre bonne compréhension!
Si j'ai bien compris la conversation, voici ce que Sylvain a écris
concernant la tentative de décryptage via les codes d'AMcD (mais sans
l'intégration de la clef dans le chiffré d'AllCrypter ) :
*************
on note que "l'auteur" (sic) a, dès les premières remarques postées ici,
libéré une version ne stockant pas cette clé ... et générant des
fichiers non valides (tronqués) lors du déchiffrement !
*************
je ne suis pas certain de votre bonne compréhension!
Si j'ai bien compris la conversation, voici ce que Sylvain a écris
concernant la tentative de décryptage via les codes d'AMcD (mais sans
l'intégration de la clef dans le chiffré d'AllCrypter ) :
*************
on note que "l'auteur" (sic) a, dès les premières remarques postées ici,
libéré une version ne stockant pas cette clé ... et générant des
fichiers non valides (tronqués) lors du déchiffrement !
*************
je ne suis pas certain de votre bonne compréhension!