J'avais posté une question cet été mais il n'y avait pas grand monde dispo
sans doute pour me répondre : je tente une redite...
Je voudrais savoir si on peut créer une liste aléatoire de bonne qualité en
se plaçant au bord d'une route nationale et en relevant par exemple le
dernier chiffre des plaques d'immatriculation des voitures qui passent.
par exemple, pour une plaque notée : "12345 AA 00" le chiffre dernier
chiffre, 5, serait pris ici ; une prochaine voiture "987 YY 99" on
concatènerait le 7 etc...
A première vue, il me semble difficile des corrélations entre ces chiffres ?
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit (dans <news:, posté dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est de mauvaise qualité.
-- ___________ _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Il faut donc que les hommes commencent -'(__) par n'être pas fanatiques pour mériter _/___(_) la tolérance. -- Voltaire, 1763
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit
(dans <news:jcki86lf23jtrnr16anf962mnpt1rjg88s@4ax.com>, posté
dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le
terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est
de mauvaise qualité.
--
___________
_/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net
_L_) Il faut donc que les hommes commencent
-'(__) par n'être pas fanatiques pour mériter
_/___(_) la tolérance. -- Voltaire, 1763
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit (dans <news:, posté dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est de mauvaise qualité.
-- ___________ _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Il faut donc que les hommes commencent -'(__) par n'être pas fanatiques pour mériter _/___(_) la tolérance. -- Voltaire, 1763
Pierre Vandevenne
On 10 sep, 06:15, "Philippe Lheureux" wrote:
Dans ce cas précis , le XOR est un identifiant quand au double XOR cela revient au même qu'un simple XOR
Merci pour ces bons mots matinaux. Si on m'avait dit en 85 que je pourrais resservir les veilles feintes en 2010, je ne 'aurais pas cru.
On 10 sep, 06:15, "Philippe Lheureux" <lheureu...@wanadoo.fr> wrote:
Dans ce cas précis , le XOR est un identifiant quand au double XOR cela
revient au même qu'un simple XOR
Merci pour ces bons mots matinaux. Si on m'avait dit en 85 que je
pourrais resservir les veilles feintes en 2010, je ne 'aurais pas cru.
Merci pour ces bons mots matinaux. Si on m'avait dit en 85 que je pourrais resservir les veilles feintes en 2010, je ne 'aurais pas cru.
Tu peux toujours tenter :-) c'est plus facile que de trouver une attaque possible contre CENA
Baton Rouge
On Fri, 10 Sep 2010 09:28:48 +0200, Serge Paccalin wrote:
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit (dans <news:, posté dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est de mauvaise qualité.
Mais comment peut on predire quelle serie de plaque de voiture va venir ?
-- Travailler plus pour gagner plus pour quoi faire ? Pour finir par divorcer parce qu'on est pas souvent à la maison ou faire un malaise vagal et creuser le trou de la sécu ?
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit
(dans <news:jcki86lf23jtrnr16anf962mnpt1rjg88s@4ax.com>, posté
dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le
terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est
de mauvaise qualité.
Mais comment peut on predire quelle serie de plaque de voiture va
venir ?
--
Travailler plus pour gagner plus pour quoi faire ?
Pour finir par divorcer parce qu'on est pas souvent à la maison ou faire un malaise vagal et creuser le trou de la sécu ?
On Fri, 10 Sep 2010 09:28:48 +0200, Serge Paccalin wrote:
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit (dans <news:, posté dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est de mauvaise qualité.
Mais comment peut on predire quelle serie de plaque de voiture va venir ?
-- Travailler plus pour gagner plus pour quoi faire ? Pour finir par divorcer parce qu'on est pas souvent à la maison ou faire un malaise vagal et creuser le trou de la sécu ?
Pierre Vandevenne
On 10 sep, 18:23, "Philippe Lheureux" wrote:
> Merci pour ces bons mots matinaux. Si on m'avait dit en 85 que je > pourrais resservir les veilles feintes en 2010, je ne 'aurais pas cru.
Tu peux toujours tenter :-) c'est plus facile que de trouver une attaque possible contre CENA
Cette recette de cuisine n'a aucun intérêt.
- mal définie. - hyper lente. - clés potentiellement plus longues que le message. Dans le cadre que tu envisages, avec pré-distribution de la clé, une solution parfaite existe déjà, avec une clé aussi longue que le message. - nombres de possibilités des milliards de milliards de milliards etc.... de fois moindre qu'un bête algo symétrique standard. - aucune compréhension de ta part de ce qu'une génération de nombres aléatoires adaptée à une utilisation cryptographique
Prend une feuille de papier, un crayon, et comprend déjà pourquoi on se fout royalement de ta tronche quand on mentionne le double XOR.
Tu pourrais facilement faire beaucoup mieux et plus "tendance" en partant de la méthode que François Grieu vient de mentionner et Google Maps, par exemple.
On 10 sep, 18:23, "Philippe Lheureux" <lheureu...@wanadoo.fr> wrote:
> Merci pour ces bons mots matinaux. Si on m'avait dit en 85 que je
> pourrais resservir les veilles feintes en 2010, je ne 'aurais pas cru.
Tu peux toujours tenter :-) c'est plus facile que de trouver une attaque
possible contre CENA
Cette recette de cuisine n'a aucun intérêt.
- mal définie.
- hyper lente.
- clés potentiellement plus longues que le message. Dans le cadre que
tu envisages, avec pré-distribution de la clé, une solution parfaite
existe déjà, avec une clé aussi longue que le message.
- nombres de possibilités des milliards de milliards de milliards
etc.... de fois moindre qu'un bête algo symétrique standard.
- aucune compréhension de ta part de ce qu'une génération de nombres
aléatoires adaptée à une utilisation cryptographique
Prend une feuille de papier, un crayon, et comprend déjà pourquoi on
se fout royalement de ta tronche quand on mentionne le double XOR.
Tu pourrais facilement faire beaucoup mieux et plus "tendance" en
partant de la méthode que François Grieu vient de mentionner et Google
Maps, par exemple.
> Merci pour ces bons mots matinaux. Si on m'avait dit en 85 que je > pourrais resservir les veilles feintes en 2010, je ne 'aurais pas cru.
Tu peux toujours tenter :-) c'est plus facile que de trouver une attaque possible contre CENA
Cette recette de cuisine n'a aucun intérêt.
- mal définie. - hyper lente. - clés potentiellement plus longues que le message. Dans le cadre que tu envisages, avec pré-distribution de la clé, une solution parfaite existe déjà, avec une clé aussi longue que le message. - nombres de possibilités des milliards de milliards de milliards etc.... de fois moindre qu'un bête algo symétrique standard. - aucune compréhension de ta part de ce qu'une génération de nombres aléatoires adaptée à une utilisation cryptographique
Prend une feuille de papier, un crayon, et comprend déjà pourquoi on se fout royalement de ta tronche quand on mentionne le double XOR.
Tu pourrais facilement faire beaucoup mieux et plus "tendance" en partant de la méthode que François Grieu vient de mentionner et Google Maps, par exemple.
Erwan David
Baton Rouge écrivait :
On Fri, 10 Sep 2010 09:28:48 +0200, Serge Paccalin wrote:
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit (dans <news:, posté dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est de mauvaise qualité.
Mais comment peut on predire quelle serie de plaque de voiture va venir ?
Si on peut prédire qu'il y a plus de chance que ce soit un 4 ou 5 qu'un 1 ou un 0, alors l'aléas est déjà de mauvaise qualité.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit
(dans <news:jcki86lf23jtrnr16anf962mnpt1rjg88s@4ax.com>, posté
dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le
terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est
de mauvaise qualité.
Mais comment peut on predire quelle serie de plaque de voiture va
venir ?
Si on peut prédire qu'il y a plus de chance que ce soit un 4 ou 5 qu'un
1 ou un 0, alors l'aléas est déjà de mauvaise qualité.
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
On Fri, 10 Sep 2010 09:28:48 +0200, Serge Paccalin wrote:
Le Thu, 09 Sep 2010 23:31:42 +0200, Baton Rouge a écrit (dans <news:, posté dans fr.misc.cryptologie) :
Question neophyte :
C'est quoi de l'aleatoire de bonne et de mauvaise qualité ?
C'est le caractère imprédictible de la série qui fait sa qualité.
Si, connaissant un ou plusieurs termes de la série, je peux prédire le terme suivant (ou, au minimum, des propriétés de ce terme), l'aléa est de mauvaise qualité.
Mais comment peut on predire quelle serie de plaque de voiture va venir ?
Si on peut prédire qu'il y a plus de chance que ce soit un 4 ou 5 qu'un 1 ou un 0, alors l'aléas est déjà de mauvaise qualité.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Philippe Lheureux
Cette recette de cuisine n'a aucun intérêt.
- mal définie.
Non moi je la trouve plutôt bien définie et facile à comprendre
- hyper lente.
Ca c'est une qualité contre la cryptanalyse
- clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 21x16 = 764 chiffres
Dans le cadre que
tu envisages, avec pré-distribution de la clé, une solution parfaite existe déjà, avec une clé aussi longue que le message.
Ah oui laquelle ? ne me parle pas du masque jetable utilisable une seule fois et qui ne vaux rien pour chiffrer toujours la même lettre. Une clé CENA peut être utilisée des centaines de milliers de fois et si tu chiffres le même texte mille fois de suite avec la même clé , tu obtiendras toujours des résultats différents.
- nombres de possibilités des milliards de milliards de milliards etc.... de fois moindre qu'un bête algo symétrique standard. - aucune compréhension de ta part de ce qu'une génération de nombres aléatoires adaptée à une utilisation cryptographique
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c'est pour cela que c'est lent
Prend une feuille de papier, un crayon, et comprend déjà pourquoi on se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Tu pourrais facilement faire beaucoup mieux et plus "tendance" en partant de la méthode que François Grieu vient de mentionner et Google Maps, par exemple.
de mentionner ou cela ?
__________ Information provenant d'ESET NOD32 Antivirus, version de la base des signatures de virus 5441 (20100910) __________
Le message a été vérifié par ESET NOD32 Antivirus.
http://www.eset.com
Cette recette de cuisine n'a aucun intérêt.
- mal définie.
Non moi je la trouve plutôt bien définie et facile à comprendre
- hyper lente.
Ca c'est une qualité contre la cryptanalyse
- clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 21x16
= 764 chiffres
Dans le cadre que
tu envisages, avec pré-distribution de la clé, une solution parfaite
existe déjà, avec une clé aussi longue que le message.
Ah oui laquelle ? ne me parle pas du masque jetable utilisable une seule
fois et qui ne vaux rien pour chiffrer toujours la même lettre. Une clé CENA
peut être utilisée des centaines de milliers de fois et si tu chiffres le
même texte mille fois de suite avec la même clé , tu obtiendras toujours des
résultats différents.
- nombres de possibilités des milliards de milliards de milliards
etc.... de fois moindre qu'un bête algo symétrique standard.
- aucune compréhension de ta part de ce qu'une génération de nombres
aléatoires adaptée à une utilisation cryptographique
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c'est
pour cela que c'est lent
Prend une feuille de papier, un crayon, et comprend déjà pourquoi on
se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Tu pourrais facilement faire beaucoup mieux et plus "tendance" en
partant de la méthode que François Grieu vient de mentionner et Google
Maps, par exemple.
de mentionner ou cela ?
__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5441 (20100910) __________
Le message a été vérifié par ESET NOD32 Antivirus.
Non moi je la trouve plutôt bien définie et facile à comprendre
- hyper lente.
Ca c'est une qualité contre la cryptanalyse
- clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 21x16 = 764 chiffres
Dans le cadre que
tu envisages, avec pré-distribution de la clé, une solution parfaite existe déjà, avec une clé aussi longue que le message.
Ah oui laquelle ? ne me parle pas du masque jetable utilisable une seule fois et qui ne vaux rien pour chiffrer toujours la même lettre. Une clé CENA peut être utilisée des centaines de milliers de fois et si tu chiffres le même texte mille fois de suite avec la même clé , tu obtiendras toujours des résultats différents.
- nombres de possibilités des milliards de milliards de milliards etc.... de fois moindre qu'un bête algo symétrique standard. - aucune compréhension de ta part de ce qu'une génération de nombres aléatoires adaptée à une utilisation cryptographique
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c'est pour cela que c'est lent
Prend une feuille de papier, un crayon, et comprend déjà pourquoi on se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Tu pourrais facilement faire beaucoup mieux et plus "tendance" en partant de la méthode que François Grieu vient de mentionner et Google Maps, par exemple.
de mentionner ou cela ?
__________ Information provenant d'ESET NOD32 Antivirus, version de la base des signatures de virus 5441 (20100910) __________
Le message a été vérifié par ESET NOD32 Antivirus.
http://www.eset.com
Pierre Vandevenne
On 11 sep, 15:15, "Philippe Lheureux" wrote:
Non moi je la trouve plutôt bien définie et facile à comprendre
Eh bien, dans ce cas, offre nous une petite implémentation.
> - hyper lente.
Ca c'est une qualité contre la cryptanalyse
Non, tu confonds cryptanalyse et attaque force brute, et encore, dans le cas spécifique où l'attaque force brute utilise ton implémentation pour les essais.
> - clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 2 1x16 = 764 chiffres
"doit faire environ" - c'est cela que tu appelles bien défini?
peut être utilisée des centaines de milliers de fois et si tu chif fres le même texte mille fois de suite avec la même clé , tu obtiendras tou jours des résultats différents.
Si c'est un algorithme symétrique, déchiffrer le même chiffre avec la même clé donnera donc des résultats différents à chaque fois. Pra tique cela.
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c 'est pour cela que c'est lent
Non, ce n'est pas pour cette raison.
> Prend une feuille de papier, un crayon, et comprend déjà pourquoi o n > se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Alors pourquoi ne comprends tu pas qu'on se moque de toi en te poussant gentiment à donner ton avis informé sur le double xor?
> Tu pourrais facilement faire beaucoup mieux et plus "tendance" en > partant de la méthode que François Grieu vient de mentionner et Goo gle > Maps, par exemple.
de mentionner ou cela ?
Euh, ici.
On 11 sep, 15:15, "Philippe Lheureux" <lheureu...@wanadoo.fr> wrote:
Non moi je la trouve plutôt bien définie et facile à comprendre
Eh bien, dans ce cas, offre nous une petite implémentation.
> - hyper lente.
Ca c'est une qualité contre la cryptanalyse
Non, tu confonds cryptanalyse et attaque force brute, et encore, dans
le cas spécifique où l'attaque force brute utilise ton implémentation
pour les essais.
> - clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 2 1x16
= 764 chiffres
"doit faire environ" - c'est cela que tu appelles bien défini?
peut être utilisée des centaines de milliers de fois et si tu chif fres le
même texte mille fois de suite avec la même clé , tu obtiendras tou jours des
résultats différents.
Si c'est un algorithme symétrique, déchiffrer le même chiffre avec la
même clé donnera donc des résultats différents à chaque fois. Pra tique
cela.
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c 'est
pour cela que c'est lent
Non, ce n'est pas pour cette raison.
> Prend une feuille de papier, un crayon, et comprend déjà pourquoi o n
> se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Alors pourquoi ne comprends tu pas qu'on se moque de toi en te
poussant gentiment à donner ton avis informé sur le double xor?
> Tu pourrais facilement faire beaucoup mieux et plus "tendance" en
> partant de la méthode que François Grieu vient de mentionner et Goo gle
> Maps, par exemple.
Non moi je la trouve plutôt bien définie et facile à comprendre
Eh bien, dans ce cas, offre nous une petite implémentation.
> - hyper lente.
Ca c'est une qualité contre la cryptanalyse
Non, tu confonds cryptanalyse et attaque force brute, et encore, dans le cas spécifique où l'attaque force brute utilise ton implémentation pour les essais.
> - clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 2 1x16 = 764 chiffres
"doit faire environ" - c'est cela que tu appelles bien défini?
peut être utilisée des centaines de milliers de fois et si tu chif fres le même texte mille fois de suite avec la même clé , tu obtiendras tou jours des résultats différents.
Si c'est un algorithme symétrique, déchiffrer le même chiffre avec la même clé donnera donc des résultats différents à chaque fois. Pra tique cela.
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c 'est pour cela que c'est lent
Non, ce n'est pas pour cette raison.
> Prend une feuille de papier, un crayon, et comprend déjà pourquoi o n > se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Alors pourquoi ne comprends tu pas qu'on se moque de toi en te poussant gentiment à donner ton avis informé sur le double xor?
> Tu pourrais facilement faire beaucoup mieux et plus "tendance" en > partant de la méthode que François Grieu vient de mentionner et Goo gle > Maps, par exemple.
de mentionner ou cela ?
Euh, ici.
Philippe Lheureux
Eh bien, dans ce cas, offre nous une petite implémentation.
Ne me tente pas ... encore que je n'ai plus rien programmé depuis CDP et que j'ai du oublier le peu que je savais.
Non, tu confonds cryptanalyse et attaque force brute, et encore, dans le cas spécifique où l'attaque force brute utilise ton implémentation pour les essais.
L'intérêt de CENA est de produire un message chiffré différent a chaque fois , même quand on chiffre le même texte avec la même clé.
> - clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 21x16 = 764 chiffres
"doit faire environ" - c'est cela que tu appelles bien défini?
Oui car une des clés( celle qui donne la position et l'ordre des chiffres incorporés dans l'aléatoire ) est volontairement variable en longueur. Je pense qu'a partir d'une vingtaine d'incorporation différentes minimum et du fait que la clé des intervalles bouge entre temps , ça doit suffire pour que l'on ne puisse pas faire de corrélation entre les différents chiffrages.
peut être utilisée des centaines de milliers de fois et si tu chiffres le même texte mille fois de suite avec la même clé , tu obtiendras toujours des résultats différents.
Si c'est un algorithme symétrique, déchiffrer le même chiffre avec la même clé donnera donc des résultats différents à chaque fois. Pratique cela.
Non chiffrer le même texte avec la même clé donne des résultats différents a chaque fois. Déchiffrer donne toujours le même résultat ... le bon Des textes chiffrés qui ont donc l'air d'être complètement différents peuvent être parfaitement identiques au déchiffrage .. s'il s'agit du même texte de base évidemment.
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c'est pour cela que c'est lent
Non, ce n'est pas pour cette raison.
Pour un ordi , rien n'est jamais vraiment lent .. on est pas a 3 centièmes de secondes pour chiffrer un texte ou une image.
> Prend une feuille de papier, un crayon, et comprend déjà pourquoi on > se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Alors pourquoi ne comprends tu pas qu'on se moque de toi en te poussant gentiment à donner ton avis informé sur le double xor?
Mais tout le monde se moque de moi ici et depuis toujours alors cela ne change rien pour moi.
> Tu pourrais facilement faire beaucoup mieux et plus "tendance" en > partant de la méthode que François Grieu vient de mentionner et Google > Maps, par exemple.
de mentionner ou cela ?
Euh, ici.
Quelle méthode ? et mentionnée ou ? envoi le lien
__________ Information provenant d'ESET NOD32 Antivirus, version de la base des signatures de virus 5444 (20100912) __________
Le message a été vérifié par ESET NOD32 Antivirus.
http://www.eset.com
Eh bien, dans ce cas, offre nous une petite implémentation.
Ne me tente pas ... encore que je n'ai plus rien programmé depuis CDP et que
j'ai du oublier le peu que je savais.
Non, tu confonds cryptanalyse et attaque force brute, et encore, dans
le cas spécifique où l'attaque force brute utilise ton implémentation
pour les essais.
L'intérêt de CENA est de produire un message chiffré différent a chaque fois
, même quand on chiffre le même texte avec la même clé.
> - clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites +
21x16
= 764 chiffres
"doit faire environ" - c'est cela que tu appelles bien défini?
Oui car une des clés( celle qui donne la position et l'ordre des chiffres
incorporés dans l'aléatoire ) est volontairement variable en longueur. Je
pense qu'a partir d'une vingtaine d'incorporation différentes minimum et du
fait que la clé des intervalles bouge entre temps , ça doit suffire pour que
l'on ne puisse pas faire de corrélation entre les différents chiffrages.
peut être utilisée des centaines de milliers de fois et si tu chiffres
le
même texte mille fois de suite avec la même clé , tu obtiendras toujours
des
résultats différents.
Si c'est un algorithme symétrique, déchiffrer le même chiffre avec la
même clé donnera donc des résultats différents à chaque fois. Pratique
cela.
Non chiffrer le même texte avec la même clé donne des résultats différents a
chaque fois. Déchiffrer donne toujours le même résultat ... le bon
Des textes chiffrés qui ont donc l'air d'être complètement différents
peuvent être parfaitement identiques au déchiffrage .. s'il s'agit du même
texte de base évidemment.
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c'est
pour cela que c'est lent
Non, ce n'est pas pour cette raison.
Pour un ordi , rien n'est jamais vraiment lent .. on est pas a 3 centièmes
de secondes pour chiffrer un texte ou une image.
> Prend une feuille de papier, un crayon, et comprend déjà pourquoi on
> se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Alors pourquoi ne comprends tu pas qu'on se moque de toi en te
poussant gentiment à donner ton avis informé sur le double xor?
Mais tout le monde se moque de moi ici et depuis toujours alors cela ne
change rien pour moi.
> Tu pourrais facilement faire beaucoup mieux et plus "tendance" en
> partant de la méthode que François Grieu vient de mentionner et Google
> Maps, par exemple.
de mentionner ou cela ?
Euh, ici.
Quelle méthode ?
et mentionnée ou ? envoi le lien
__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5444 (20100912) __________
Le message a été vérifié par ESET NOD32 Antivirus.
Eh bien, dans ce cas, offre nous une petite implémentation.
Ne me tente pas ... encore que je n'ai plus rien programmé depuis CDP et que j'ai du oublier le peu que je savais.
Non, tu confonds cryptanalyse et attaque force brute, et encore, dans le cas spécifique où l'attaque force brute utilise ton implémentation pour les essais.
L'intérêt de CENA est de produire un message chiffré différent a chaque fois , même quand on chiffre le même texte avec la même clé.
> - clés potentiellement plus longues que le message.
une clé CENA doit faire environ dans les 256 caractere +256 limites + 21x16 = 764 chiffres
"doit faire environ" - c'est cela que tu appelles bien défini?
Oui car une des clés( celle qui donne la position et l'ordre des chiffres incorporés dans l'aléatoire ) est volontairement variable en longueur. Je pense qu'a partir d'une vingtaine d'incorporation différentes minimum et du fait que la clé des intervalles bouge entre temps , ça doit suffire pour que l'on ne puisse pas faire de corrélation entre les différents chiffrages.
peut être utilisée des centaines de milliers de fois et si tu chiffres le même texte mille fois de suite avec la même clé , tu obtiendras toujours des résultats différents.
Si c'est un algorithme symétrique, déchiffrer le même chiffre avec la même clé donnera donc des résultats différents à chaque fois. Pratique cela.
Non chiffrer le même texte avec la même clé donne des résultats différents a chaque fois. Déchiffrer donne toujours le même résultat ... le bon Des textes chiffrés qui ont donc l'air d'être complètement différents peuvent être parfaitement identiques au déchiffrage .. s'il s'agit du même texte de base évidemment.
Tsss Tssss moi je fais dans l'aléatoire qui n'est pas prédictible , c'est pour cela que c'est lent
Non, ce n'est pas pour cette raison.
Pour un ordi , rien n'est jamais vraiment lent .. on est pas a 3 centièmes de secondes pour chiffrer un texte ou une image.
> Prend une feuille de papier, un crayon, et comprend déjà pourquoi on > se fout royalement de ta tronche quand on mentionne le double XOR.
je sais ce que c'est qu'un XOR
Alors pourquoi ne comprends tu pas qu'on se moque de toi en te poussant gentiment à donner ton avis informé sur le double xor?
Mais tout le monde se moque de moi ici et depuis toujours alors cela ne change rien pour moi.
> Tu pourrais facilement faire beaucoup mieux et plus "tendance" en > partant de la méthode que François Grieu vient de mentionner et Google > Maps, par exemple.
de mentionner ou cela ?
Euh, ici.
Quelle méthode ? et mentionnée ou ? envoi le lien
__________ Information provenant d'ESET NOD32 Antivirus, version de la base des signatures de virus 5444 (20100912) __________
Le message a été vérifié par ESET NOD32 Antivirus.