Voir description du principe en bas de la page.
http://www.superlutin.net/cec.html
La critique de Christophe Henry concernant la clé de HashMask ( propre aux
masques jetables ) a été constructive. Le problème est résolu.
Maintenant on peut chiffrer des milliers de fichiers avec la même clé en
étant sur que le masque crée pour chaque fichier ne pourra pas servir à
déchiffrer un autre fichier.
Implémentation en cours ... futur challenge en perspective.
A suivre mais vous pouvez quand même donner votre avis sur cette grosse
amélioration qui m'a pris 4 heures de mon temps
Le problème ne se pause pas ne s'est thermes mais plutôt pourquoi choisir cette solution sachant que cette méthode et incorrecte voir imparfaite tout en étant parfaitement conscient qu'il existe d'autre solution ou générateur de masque nettement plus robuste et plus rapide
remy
LP> Si tu as une solution en pseudo aléatoire plus performante que celle d'HMK-512 ... envoi :-)
Le problème ne se pause pas ne s'est thermes
mais plutôt pourquoi choisir cette solution sachant
que cette méthode et incorrecte voir imparfaite
tout en étant parfaitement conscient qu'il existe d'autre solution ou
générateur de masque nettement plus robuste et plus rapide
remy
LP> Si tu as une solution en pseudo aléatoire plus performante que celle
d'HMK-512 ... envoi :-)
Le problème ne se pause pas ne s'est thermes mais plutôt pourquoi choisir cette solution sachant que cette méthode et incorrecte voir imparfaite tout en étant parfaitement conscient qu'il existe d'autre solution ou générateur de masque nettement plus robuste et plus rapide
remy
LP> Si tu as une solution en pseudo aléatoire plus performante que celle d'HMK-512 ... envoi :-)
remy
Le 31/07/2012 16:45, Philippe Lheureux a écrit :
Le problème ne se pause pas ne s'est thermes mais plutôt pourquoi choisir cette solution sachant que cette méthode et incorrecte voir imparfaite tout en étant parfaitement conscient qu'il existe d'autre solution ou générateur de masque nettement plus robuste et plus rapide
remy
LP> Si tu as une solution en pseudo aléatoire plus performante que ce lle d'HMK-512 ... envoi :-)
le seul avantage réside dans le fait qu'il n'est pas mathématiquement cyclique a ma connaissance s'est le seul
remy
-- http://remyaumeunier.chez-alice.fr/
Le 31/07/2012 16:45, Philippe Lheureux a écrit :
Le problème ne se pause pas ne s'est thermes
mais plutôt pourquoi choisir cette solution sachant
que cette méthode et incorrecte voir imparfaite
tout en étant parfaitement conscient qu'il existe d'autre solution ou
générateur de masque nettement plus robuste et plus rapide
remy
LP> Si tu as une solution en pseudo aléatoire plus performante que ce lle
d'HMK-512 ... envoi :-)
Le problème ne se pause pas ne s'est thermes mais plutôt pourquoi choisir cette solution sachant que cette méthode et incorrecte voir imparfaite tout en étant parfaitement conscient qu'il existe d'autre solution ou générateur de masque nettement plus robuste et plus rapide
remy
LP> Si tu as une solution en pseudo aléatoire plus performante que ce lle d'HMK-512 ... envoi :-)
le seul avantage réside dans le fait qu'il n'est pas mathématiqueme nt cyclique a ma connaissance s'est le seul
remy
Oui mais comment tu fais pour construire un masque pseudo aléatoire spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M remy
-- http://remyaumeunier.chez-alice.fr/
romainpetiteville
Le mardi 31 juillet 2012 17:35:58 UTC+2, remy a écrit :
Le 31/07/2012 17:32, Philippe Lheureux a écrit :
>
> le seul avantage réside dans le fait qu'il n'est pas mathématiqueme nt
> cyclique a ma connaissance s'est le seul
>
>
> remy
>
> Oui mais comment tu fais pour construire un masque pseudo aléatoire
> spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M
remy
--
http://remyaumeunier.chez-alice.fr/
Remy, je t'invite à regarder le fichier posté plus haut par mes soins c oncernant ton test sur un masque HMK512 : on a les mêmes résultats, à une très très très légère différence, que ce soit avec ton BBS comme avec HMK.
Le mardi 31 juillet 2012 17:35:58 UTC+2, remy a écrit :
Le 31/07/2012 17:32, Philippe Lheureux a écrit :
>
> le seul avantage réside dans le fait qu'il n'est pas mathématiqueme nt
> cyclique a ma connaissance s'est le seul
>
>
> remy
>
> Oui mais comment tu fais pour construire un masque pseudo aléatoire
> spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M
remy
--
http://remyaumeunier.chez-alice.fr/
Remy, je t'invite à regarder le fichier posté plus haut par mes soins c oncernant ton test sur un masque HMK512 : on a les mêmes résultats, à une très très très légère différence, que ce soit avec ton BBS comme avec HMK.
Le mardi 31 juillet 2012 17:35:58 UTC+2, remy a écrit :
Le 31/07/2012 17:32, Philippe Lheureux a écrit :
>
> le seul avantage réside dans le fait qu'il n'est pas mathématiqueme nt
> cyclique a ma connaissance s'est le seul
>
>
> remy
>
> Oui mais comment tu fais pour construire un masque pseudo aléatoire
> spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M
remy
--
http://remyaumeunier.chez-alice.fr/
Remy, je t'invite à regarder le fichier posté plus haut par mes soins c oncernant ton test sur un masque HMK512 : on a les mêmes résultats, à une très très très légère différence, que ce soit avec ton BBS comme avec HMK.
Philippe Lheureux
Oui mais comment tu fais pour construire un masque pseudo aléatoire spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M remy
Je suis mauvais en devinette , j'ai une clé du genre 3('87èiH5^çAFG4éV?uDZAW et je voudrais un masque pseudo aléatoire infini produit avec cette clé spécifique ... je fais comment avec ton BBS ? Avec SHA-512 rien de plus facile avec la méthode décrite sur http://www.superlutin.net/hmk.html et au moindre changement de caractère de la clé , tout est différent.
Oui mais comment tu fais pour construire un masque pseudo aléatoire
spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M
remy
Je suis mauvais en devinette , j'ai une clé du genre 3('87èiH5^çAFG4éV?uDZAW
et je voudrais un masque pseudo aléatoire infini produit avec cette clé
spécifique ... je fais comment avec ton BBS ?
Avec SHA-512 rien de plus facile avec la méthode décrite sur
http://www.superlutin.net/hmk.html et au moindre changement de caractère de
la clé , tout est différent.
Oui mais comment tu fais pour construire un masque pseudo aléatoire spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M remy
Je suis mauvais en devinette , j'ai une clé du genre 3('87èiH5^çAFG4éV?uDZAW et je voudrais un masque pseudo aléatoire infini produit avec cette clé spécifique ... je fais comment avec ton BBS ? Avec SHA-512 rien de plus facile avec la méthode décrite sur http://www.superlutin.net/hmk.html et au moindre changement de caractère de la clé , tout est différent.
Philippe Lheureux
Remy, je t'invite à regarder le fichier posté plus haut par mes soins concernant ton test sur un masque HMK512 : on a les mêmes résultats, à une très très très légère différence, que ce soit >avec ton BBS comme avec HMK.
Et je suis presque prêt a parier que BBS est plus lent que SHA pour la création d'un masque pseudo aléatoire.
Remy, je t'invite à regarder le fichier posté plus haut par mes soins
concernant ton test sur un masque HMK512 : on a les mêmes résultats, à une
très très très légère différence, que ce soit >avec ton BBS comme avec HMK.
Et je suis presque prêt a parier que BBS est plus lent que SHA pour la
création d'un masque pseudo aléatoire.
Remy, je t'invite à regarder le fichier posté plus haut par mes soins concernant ton test sur un masque HMK512 : on a les mêmes résultats, à une très très très légère différence, que ce soit >avec ton BBS comme avec HMK.
Et je suis presque prêt a parier que BBS est plus lent que SHA pour la création d'un masque pseudo aléatoire.
remy
Le 31/07/2012 17:49, a écrit :
Le mardi 31 juillet 2012 17:35:58 UTC+2, remy a écrit :
Le 31/07/2012 17:32, Philippe Lheureux a écrit :
le seul avantage réside dans le fait qu'il n'est pas mathématique ment
cyclique a ma connaissance s'est le seul
remy
Oui mais comment tu fais pour construire un masque pseudo aléatoire
spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M
remy
--
http://remyaumeunier.chez-alice.fr/
Remy, je t'invite à regarder le fichier posté plus haut par mes soi ns concernant ton test sur un masque HMK512 : on a les mêmes résultat s, à une très très très légère différence, que ce soit avec ton BBS comme avec HMK.
cela veux dire que mon l'algo ne correspond pas ceux que tu fait mes teste ne concerne que le masque
publie le code c#
remy
-- http://remyaumeunier.chez-alice.fr/
Le 31/07/2012 17:49, romainpetiteville@gmail.com a écrit :
Le mardi 31 juillet 2012 17:35:58 UTC+2, remy a écrit :
Le 31/07/2012 17:32, Philippe Lheureux a écrit :
le seul avantage réside dans le fait qu'il n'est pas mathématique ment
cyclique a ma connaissance s'est le seul
remy
Oui mais comment tu fais pour construire un masque pseudo aléatoire
spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M
remy
--
http://remyaumeunier.chez-alice.fr/
Remy, je t'invite à regarder le fichier posté plus haut par mes soi ns concernant ton test sur un masque HMK512 : on a les mêmes résultat s, à une très très très légère différence, que ce soit avec ton BBS comme avec HMK.
cela veux dire que mon l'algo ne correspond pas ceux que tu fait
mes teste ne concerne que le masque
Le mardi 31 juillet 2012 17:35:58 UTC+2, remy a écrit :
Le 31/07/2012 17:32, Philippe Lheureux a écrit :
le seul avantage réside dans le fait qu'il n'est pas mathématique ment
cyclique a ma connaissance s'est le seul
remy
Oui mais comment tu fais pour construire un masque pseudo aléatoire
spécifique a une clé avec ton BBS ?
devine ...
x_{n+1} = (x_n)^2 !mod M
remy
--
http://remyaumeunier.chez-alice.fr/
Remy, je t'invite à regarder le fichier posté plus haut par mes soi ns concernant ton test sur un masque HMK512 : on a les mêmes résultat s, à une très très très légère différence, que ce soit avec ton BBS comme avec HMK.
cela veux dire que mon l'algo ne correspond pas ceux que tu fait mes teste ne concerne que le masque
publie le code c#
remy
-- http://remyaumeunier.chez-alice.fr/
Philippe Lheureux
cela veux dire que mon l'algo ne correspond pas ceux que tu fait mes teste ne concerne que le masque
publie le code c#
remy
LP> Non cela veut dire que le masque que tu crées dans ton test est différent du masque crée dans HMK-512. Je te rappelle que le principe de création du masque est visible sur www.superlutin.net/hmk et que c'est compréhensible vu que deux programmeurs , Dimitri Mestdagh et Romain Petiteville ont réussi a programmer une version de HMK-512 en PHP et en C#
cela veux dire que mon l'algo ne correspond pas ceux que tu fait
mes teste ne concerne que le masque
publie le code c#
remy
LP> Non cela veut dire que le masque que tu crées dans ton test est
différent du masque crée dans HMK-512. Je te rappelle que le principe de
création du masque est visible sur www.superlutin.net/hmk et que c'est
compréhensible vu que deux programmeurs , Dimitri Mestdagh et Romain
Petiteville ont réussi a programmer une version de HMK-512 en PHP et en C#
cela veux dire que mon l'algo ne correspond pas ceux que tu fait mes teste ne concerne que le masque
publie le code c#
remy
LP> Non cela veut dire que le masque que tu crées dans ton test est différent du masque crée dans HMK-512. Je te rappelle que le principe de création du masque est visible sur www.superlutin.net/hmk et que c'est compréhensible vu que deux programmeurs , Dimitri Mestdagh et Romain Petiteville ont réussi a programmer une version de HMK-512 en PHP et en C#
remy
Le 01/08/2012 10:58, Philippe Lheureux a écrit :
cela veux dire que mon l'algo ne correspond pas ceux que tu fait mes teste ne concerne que le masque
publie le code c#
remy
LP> Non cela veut dire que le masque que tu crées dans ton test est différent du masque crée dans HMK-512. Je te rappelle que le princi pe de création du masque est visible sur www.superlutin.net/hmk et que c'es t compréhensible vu que deux programmeurs , Dimitri Mestdagh et Romain Petiteville ont réussi a programmer une version de HMK-512 en PHP et en C#
connerie
j'ai publie du bout de code qui fon ceux que tu a écrit et dans les 2 cas j'ai le même résulta
donc si t'es pas d'accord ses a toi de publier ton code et s'est pas pseudo a la con qui changerons quoi que ce soit
en plus je part en vacances vendredi et j'ai du taf sur le feux ton masque et merdique point bar
remy
-- http://remyaumeunier.chez-alice.fr/
Le 01/08/2012 10:58, Philippe Lheureux a écrit :
cela veux dire que mon l'algo ne correspond pas ceux que tu fait
mes teste ne concerne que le masque
publie le code c#
remy
LP> Non cela veut dire que le masque que tu crées dans ton test est
différent du masque crée dans HMK-512. Je te rappelle que le princi pe de
création du masque est visible sur www.superlutin.net/hmk et que c'es t
compréhensible vu que deux programmeurs , Dimitri Mestdagh et Romain
Petiteville ont réussi a programmer une version de HMK-512 en PHP et en C#
connerie
j'ai publie du bout de code qui fon ceux que tu a écrit
et dans les 2 cas j'ai le même résulta
donc si t'es pas d'accord ses a toi de publier ton code
et s'est pas pseudo a la con qui changerons quoi que ce soit
en plus je part en vacances vendredi et j'ai du taf sur le feux
ton masque et merdique point bar
cela veux dire que mon l'algo ne correspond pas ceux que tu fait mes teste ne concerne que le masque
publie le code c#
remy
LP> Non cela veut dire que le masque que tu crées dans ton test est différent du masque crée dans HMK-512. Je te rappelle que le princi pe de création du masque est visible sur www.superlutin.net/hmk et que c'es t compréhensible vu que deux programmeurs , Dimitri Mestdagh et Romain Petiteville ont réussi a programmer une version de HMK-512 en PHP et en C#
connerie
j'ai publie du bout de code qui fon ceux que tu a écrit et dans les 2 cas j'ai le même résulta
donc si t'es pas d'accord ses a toi de publier ton code et s'est pas pseudo a la con qui changerons quoi que ce soit
en plus je part en vacances vendredi et j'ai du taf sur le feux ton masque et merdique point bar