Voici les inconvenients du net, on prend mal ce qu"il n'y a pas a prendre
mal ... Il n'y avait aucun humour la dessous ...Par contre je viens de voir
Et est ce la cas actuellement avec la sortie que j'ai fourni precedemment
?
Ok je vais me procurer l'algo
Ok merci
merci pour ces elements. Mais comme dit je suis novice en crypto mais
ignorant .. :)
Voila :)
Voici les inconvenients du net, on prend mal ce qu"il n'y a pas a prendre
mal ... Il n'y avait aucun humour la dessous ...Par contre je viens de voir
Et est ce la cas actuellement avec la sortie que j'ai fourni precedemment
?
Ok je vais me procurer l'algo
Ok merci
merci pour ces elements. Mais comme dit je suis novice en crypto mais
ignorant .. :)
Voila :)
Voici les inconvenients du net, on prend mal ce qu"il n'y a pas a prendre
mal ... Il n'y avait aucun humour la dessous ...Par contre je viens de voir
Et est ce la cas actuellement avec la sortie que j'ai fourni precedemment
?
Ok je vais me procurer l'algo
Ok merci
merci pour ces elements. Mais comme dit je suis novice en crypto mais
ignorant .. :)
Voila :)
Certes moi je ne m'y connais pas mais le développeur chargé de cette
protection s'y connait tout de meme. Pas convaincu de la methode utilisée
peut etre ?
Tu es certains qu'il s'y connaît, voir plus bas ;-)
"au plus il faut trouver un "protocole" (succession d'étape) mettant
en jeu
divers algorithmes cryptographiques ou non."mais encore ? :)
Il faut que tu développes un protocole permettant de réaliser ce que tu
Pour ce qui est d'attaquer ton algorithme, il est bien évidemment
nécessaire
de le connaître pour pouvoir trouver les failles !Ok donc c'est ce que je voulais savoir, sans connaitre l'algorithme
utilisé, personne ne peut trouver les failles ?
Oui et non. Il est certains que sans algo, il est difficile d'attaquer
merci bcp !!!
De rien,
Certes moi je ne m'y connais pas mais le développeur chargé de cette
protection s'y connait tout de meme. Pas convaincu de la methode utilisée
peut etre ?
Tu es certains qu'il s'y connaît, voir plus bas ;-)
"au plus il faut trouver un "protocole" (succession d'étape) mettant
en jeu
divers algorithmes cryptographiques ou non."
mais encore ? :)
Il faut que tu développes un protocole permettant de réaliser ce que tu
Pour ce qui est d'attaquer ton algorithme, il est bien évidemment
nécessaire
de le connaître pour pouvoir trouver les failles !
Ok donc c'est ce que je voulais savoir, sans connaitre l'algorithme
utilisé, personne ne peut trouver les failles ?
Oui et non. Il est certains que sans algo, il est difficile d'attaquer
merci bcp !!!
De rien,
Certes moi je ne m'y connais pas mais le développeur chargé de cette
protection s'y connait tout de meme. Pas convaincu de la methode utilisée
peut etre ?
Tu es certains qu'il s'y connaît, voir plus bas ;-)
"au plus il faut trouver un "protocole" (succession d'étape) mettant
en jeu
divers algorithmes cryptographiques ou non."mais encore ? :)
Il faut que tu développes un protocole permettant de réaliser ce que tu
Pour ce qui est d'attaquer ton algorithme, il est bien évidemment
nécessaire
de le connaître pour pouvoir trouver les failles !Ok donc c'est ce que je voulais savoir, sans connaitre l'algorithme
utilisé, personne ne peut trouver les failles ?
Oui et non. Il est certains que sans algo, il est difficile d'attaquer
merci bcp !!!
De rien,
il n'a pas encore rajouté les fonctions mathématiques (exp, ln) sur la
représentation numérique
Ok bien reçu. Mais ce qui m'importait a moi est le fait qu'un simple
utilisateur ne puisse pas trouver le code de débridage correspondant au code
je viens de regarder avec un autre couple et certain se rapproche oui
mais pas tous .. je vais chercher egalement les ressemblances
veux tu un autre couple ?
il n'a pas encore rajouté les fonctions mathématiques (exp, ln) sur la
représentation numérique
Ok bien reçu. Mais ce qui m'importait a moi est le fait qu'un simple
utilisateur ne puisse pas trouver le code de débridage correspondant au code
je viens de regarder avec un autre couple et certain se rapproche oui
mais pas tous .. je vais chercher egalement les ressemblances
veux tu un autre couple ?
il n'a pas encore rajouté les fonctions mathématiques (exp, ln) sur la
représentation numérique
Ok bien reçu. Mais ce qui m'importait a moi est le fait qu'un simple
utilisateur ne puisse pas trouver le code de débridage correspondant au code
je viens de regarder avec un autre couple et certain se rapproche oui
mais pas tous .. je vais chercher egalement les ressemblances
veux tu un autre couple ?
Bonjour,
J'aimerais savoir quel type de calcul ou méthode est réalisé pour obtenir
d'un code a 30 caractères un autre code a 30 caractères tout en sachant que
seule le second code peut valider le premier.
Pour anticiper les questions, je ne cherche de loin pas a cracker une
application mais a proteger ma propre solution. Le développeur à déjà
developpé la solution c'est pour cela que je peux vous donner un 1er couple
de code. j'aimerais simplement m'assurer que l'algorythme n'est pas simple a
trouver.
Je n'ai pas la réponse à votre question. Je me permets seulement
Bonjour,
J'aimerais savoir quel type de calcul ou méthode est réalisé pour obtenir
d'un code a 30 caractères un autre code a 30 caractères tout en sachant que
seule le second code peut valider le premier.
Pour anticiper les questions, je ne cherche de loin pas a cracker une
application mais a proteger ma propre solution. Le développeur à déjà
developpé la solution c'est pour cela que je peux vous donner un 1er couple
de code. j'aimerais simplement m'assurer que l'algorythme n'est pas simple a
trouver.
Je n'ai pas la réponse à votre question. Je me permets seulement
Bonjour,
J'aimerais savoir quel type de calcul ou méthode est réalisé pour obtenir
d'un code a 30 caractères un autre code a 30 caractères tout en sachant que
seule le second code peut valider le premier.
Pour anticiper les questions, je ne cherche de loin pas a cracker une
application mais a proteger ma propre solution. Le développeur à déjà
developpé la solution c'est pour cela que je peux vous donner un 1er couple
de code. j'aimerais simplement m'assurer que l'algorythme n'est pas simple a
trouver.
Je n'ai pas la réponse à votre question. Je me permets seulement
On Mon, 7 Mar 2005 12:02:47 +0100, "Imochon"
wrote:Bonjour,
J'aimerais savoir quel type de calcul ou méthode est réalisé pour obtenir
d'un code a 30 caractères un autre code a 30 caractères tout en sachant
que
seule le second code peut valider le premier.
Pour anticiper les questions, je ne cherche de loin pas a cracker une
application mais a proteger ma propre solution. Le développeur à déjà
developpé la solution c'est pour cela que je peux vous donner un 1er
couple
de code. j'aimerais simplement m'assurer que l'algorythme n'est pas
simple a
trouver.
Je n'ai pas la réponse à votre question. Je me permets seulement
d'attirer votre aimable attention sur le fait suivant: en tant
qu'acheteur de nombreux logiciels (pour un parc important de machine)
je suis amené a étudier les avantages et les inconvénients, d'une
manière concurencielle, entre différents logiciels. Dans cette
optique j'ai établi un certain nombre de critères. La "pseudo"
protection que vous décrivez (appel obligatoire pour activation) est
chez nous un critère de rejet absolu pour un achat de logiciel. Un
achat de logiciel (dans un but économique et commercial) doit être
basé sur une confiance réciproque. Nous pensons qu'un éditeur qui
estime, par à priori, que ses éventuels clients sont des fraudeurs
n'est pas à prendre en considération.
On Mon, 7 Mar 2005 12:02:47 +0100, "Imochon" <imochon@wanadoo.fr>
wrote:
Bonjour,
J'aimerais savoir quel type de calcul ou méthode est réalisé pour obtenir
d'un code a 30 caractères un autre code a 30 caractères tout en sachant
que
seule le second code peut valider le premier.
Pour anticiper les questions, je ne cherche de loin pas a cracker une
application mais a proteger ma propre solution. Le développeur à déjà
developpé la solution c'est pour cela que je peux vous donner un 1er
couple
de code. j'aimerais simplement m'assurer que l'algorythme n'est pas
simple a
trouver.
Je n'ai pas la réponse à votre question. Je me permets seulement
d'attirer votre aimable attention sur le fait suivant: en tant
qu'acheteur de nombreux logiciels (pour un parc important de machine)
je suis amené a étudier les avantages et les inconvénients, d'une
manière concurencielle, entre différents logiciels. Dans cette
optique j'ai établi un certain nombre de critères. La "pseudo"
protection que vous décrivez (appel obligatoire pour activation) est
chez nous un critère de rejet absolu pour un achat de logiciel. Un
achat de logiciel (dans un but économique et commercial) doit être
basé sur une confiance réciproque. Nous pensons qu'un éditeur qui
estime, par à priori, que ses éventuels clients sont des fraudeurs
n'est pas à prendre en considération.
On Mon, 7 Mar 2005 12:02:47 +0100, "Imochon"
wrote:Bonjour,
J'aimerais savoir quel type de calcul ou méthode est réalisé pour obtenir
d'un code a 30 caractères un autre code a 30 caractères tout en sachant
que
seule le second code peut valider le premier.
Pour anticiper les questions, je ne cherche de loin pas a cracker une
application mais a proteger ma propre solution. Le développeur à déjà
developpé la solution c'est pour cela que je peux vous donner un 1er
couple
de code. j'aimerais simplement m'assurer que l'algorythme n'est pas
simple a
trouver.
Je n'ai pas la réponse à votre question. Je me permets seulement
d'attirer votre aimable attention sur le fait suivant: en tant
qu'acheteur de nombreux logiciels (pour un parc important de machine)
je suis amené a étudier les avantages et les inconvénients, d'une
manière concurencielle, entre différents logiciels. Dans cette
optique j'ai établi un certain nombre de critères. La "pseudo"
protection que vous décrivez (appel obligatoire pour activation) est
chez nous un critère de rejet absolu pour un achat de logiciel. Un
achat de logiciel (dans un but économique et commercial) doit être
basé sur une confiance réciproque. Nous pensons qu'un éditeur qui
estime, par à priori, que ses éventuels clients sont des fraudeurs
n'est pas à prendre en considération.
Pour ce qui est d'attaquer ton algorithme, il est bien évidemment nécessaire
de le connaître pour pouvoir trouver les failles !
Ok donc c'est ce que je voulais savoir, sans connaitre l'algorithme
utilisé, personne ne peut trouver les failles ?
Pour ce qui est d'attaquer ton algorithme, il est bien évidemment nécessaire
de le connaître pour pouvoir trouver les failles !
Ok donc c'est ce que je voulais savoir, sans connaitre l'algorithme
utilisé, personne ne peut trouver les failles ?
Pour ce qui est d'attaquer ton algorithme, il est bien évidemment nécessaire
de le connaître pour pouvoir trouver les failles !
Ok donc c'est ce que je voulais savoir, sans connaitre l'algorithme
utilisé, personne ne peut trouver les failles ?
Dsl j'utilise outlook express :/
Enfin un qui a compris lol
mais tout ca se passe dans le code non ? Donc faut les sources non ?
l'application n'a pas une si grande portée enfin je me le souhaite ;o)
C'est seulement pour eviter a certains revendeurs de tenter de m'avoir c'est
Pourquoi donc ? Si c'est bien fait ..
Dsl j'utilise outlook express :/
Enfin un qui a compris lol
mais tout ca se passe dans le code non ? Donc faut les sources non ?
l'application n'a pas une si grande portée enfin je me le souhaite ;o)
C'est seulement pour eviter a certains revendeurs de tenter de m'avoir c'est
Pourquoi donc ? Si c'est bien fait ..
Dsl j'utilise outlook express :/
Enfin un qui a compris lol
mais tout ca se passe dans le code non ? Donc faut les sources non ?
l'application n'a pas une si grande portée enfin je me le souhaite ;o)
C'est seulement pour eviter a certains revendeurs de tenter de m'avoir c'est
Pourquoi donc ? Si c'est bien fait ..
exactement
C'est exactement le meme système. mais ne comprends tu pas le débat
actuel sur le piratage ? Ne comprends tu pas que certains entrepreneurs et
pas saisi cete pointe d'humour .. Mon application doit elle etre unique
forcement pour faire l'objet d'une protection ? et ben ...
exactement
C'est exactement le meme système. mais ne comprends tu pas le débat
actuel sur le piratage ? Ne comprends tu pas que certains entrepreneurs et
pas saisi cete pointe d'humour .. Mon application doit elle etre unique
forcement pour faire l'objet d'une protection ? et ben ...
exactement
C'est exactement le meme système. mais ne comprends tu pas le débat
actuel sur le piratage ? Ne comprends tu pas que certains entrepreneurs et
pas saisi cete pointe d'humour .. Mon application doit elle etre unique
forcement pour faire l'objet d'une protection ? et ben ...
Et il va simplement modifier 1 octet pour le changer en "Si après décodage
la clé *ne* semble *pas* bonne alors j'active le logiciel sinon j'affiche
que c'est pas bon". Et là n'importe quelle clé invalide va permettre
l'utilisation du logiciel.
mais tout ca se passe dans le code non ? Donc faut les sources non ?
Je crois que ce n'est pas la peine d'essayer de protéger le programme.
Pourquoi donc ? Si c'est bien fait ..
Et il va simplement modifier 1 octet pour le changer en "Si après décodage
la clé *ne* semble *pas* bonne alors j'active le logiciel sinon j'affiche
que c'est pas bon". Et là n'importe quelle clé invalide va permettre
l'utilisation du logiciel.
mais tout ca se passe dans le code non ? Donc faut les sources non ?
Je crois que ce n'est pas la peine d'essayer de protéger le programme.
Pourquoi donc ? Si c'est bien fait ..
Et il va simplement modifier 1 octet pour le changer en "Si après décodage
la clé *ne* semble *pas* bonne alors j'active le logiciel sinon j'affiche
que c'est pas bon". Et là n'importe quelle clé invalide va permettre
l'utilisation du logiciel.
mais tout ca se passe dans le code non ? Donc faut les sources non ?
Je crois que ce n'est pas la peine d'essayer de protéger le programme.
Pourquoi donc ? Si c'est bien fait ..