qui peut me donner la cle utilisée et le texte en clair ?
si quelqu'un peu en combien de temps pense t il pouvoir casser le cryptage
(je pense que cela est cassable facilement mais en combien de temps ?)
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1f129$0$19720$ [...]
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre "a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton programme foire ou, grand classique, tu as donné un texte chiffré qui en clair ne veut rien dire... Parce que si on s'en tient à des lettres '65-90' et '97-122', les codes maxis en sortie sont donc 90+89 = 179 et 122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton chiffre...
non mais tu as commis une erreur A-Z A-Z d'accord mais quid des à, é , è ? et autre ponctuation ? qui sont aussi dans le texte qui parle d'une base de données
En quel charset/codepage? L'ASCII ne standardise que 128 caractères possibles, avec des valeurs de 0 à 127. Tout le reste (128 à 255) est "spécifique". Le texte clair a été saisi sur quel type de machine/OS?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Demande éclaircissements: - que signifie "Suivi-à positionné sur fuad"? "quoter" je présume voulant dire, raccourcir? "gâchi des ressources" comment ça? C'est qui, quoi, Usenet.abus ? et vous-même qui êtes vous ? -+- AH in: Guide du Neuneu d'Usenet - Questions pour un champion -+-
Bonjour,
Je prend le machin en route...
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" <killspammers@free.fr> a écrit dans le message de
news: 44d1f129$0$19720$636a55ce@news.free.fr...
[...]
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre
"a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton
programme foire ou, grand classique, tu as donné un texte chiffré qui en
clair ne veut rien dire... Parce que si on s'en tient à des lettres
'65-90' et '97-122', les codes maxis en sortie sont donc 90+89 = 179 et
122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton
chiffre...
non mais tu as commis une erreur A-Z A-Z d'accord mais quid des à, é , è ?
et autre ponctuation ?
qui sont aussi dans le texte qui parle d'une base de données
En quel charset/codepage? L'ASCII ne standardise que 128 caractères
possibles, avec des valeurs de 0 à 127. Tout le reste (128 à 255) est
"spécifique". Le texte clair a été saisi sur quel type de machine/OS?
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Demande éclaircissements: - que signifie "Suivi-à positionné sur fuad"?
"quoter" je présume voulant dire, raccourcir? "gâchi des ressources"
comment ça? C'est qui, quoi, Usenet.abus ? et vous-même qui êtes vous ?
-+- AH in: Guide du Neuneu d'Usenet - Questions pour un champion -+-
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1f129$0$19720$ [...]
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre "a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton programme foire ou, grand classique, tu as donné un texte chiffré qui en clair ne veut rien dire... Parce que si on s'en tient à des lettres '65-90' et '97-122', les codes maxis en sortie sont donc 90+89 = 179 et 122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton chiffre...
non mais tu as commis une erreur A-Z A-Z d'accord mais quid des à, é , è ? et autre ponctuation ? qui sont aussi dans le texte qui parle d'une base de données
En quel charset/codepage? L'ASCII ne standardise que 128 caractères possibles, avec des valeurs de 0 à 127. Tout le reste (128 à 255) est "spécifique". Le texte clair a été saisi sur quel type de machine/OS?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Demande éclaircissements: - que signifie "Suivi-à positionné sur fuad"? "quoter" je présume voulant dire, raccourcir? "gâchi des ressources" comment ça? C'est qui, quoi, Usenet.abus ? et vous-même qui êtes vous ? -+- AH in: Guide du Neuneu d'Usenet - Questions pour un champion -+-
Firetox
portable AMD athlon 64 / windows XP
la cle ne presente que des lettres comprise entre A et Z le texte lui est un texte normale, avec ponctuation, accents etc ....
"Erwann ABALEA" a écrit dans le message de news:
Bonjour,
Je prend le machin en route...
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1f129$0$19720$ [...]
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre "a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton programme foire ou, grand classique, tu as donné un texte chiffré qui en clair ne veut rien dire... Parce que si on s'en tient à des lettres '65-90' et '97-122', les codes maxis en sortie sont donc 90+89 = 179 et 122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton chiffre...
non mais tu as commis une erreur A-Z A-Z d'accord mais quid des à, é , è ? et autre ponctuation ? qui sont aussi dans le texte qui parle d'une base de données
En quel charset/codepage? L'ASCII ne standardise que 128 caractères possibles, avec des valeurs de 0 à 127. Tout le reste (128 à 255) est "spécifique". Le texte clair a été saisi sur quel type de machine/OS?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Demande éclaircissements: - que signifie "Suivi-à positionné sur fuad"? "quoter" je présume voulant dire, raccourcir? "gâchi des ressources" comment ça? C'est qui, quoi, Usenet.abus ? et vous-même qui êtes vous ? -+- AH in: Guide du Neuneu d'Usenet - Questions pour un champion -+-
portable AMD athlon 64 / windows XP
la cle ne presente que des lettres comprise entre A et Z
le texte lui est un texte normale, avec ponctuation, accents etc ....
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de news:
20060803130853.GA5500@seclogd.org...
Bonjour,
Je prend le machin en route...
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" <killspammers@free.fr> a écrit dans le message
de
news: 44d1f129$0$19720$636a55ce@news.free.fr...
[...]
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre
"a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton
programme foire ou, grand classique, tu as donné un texte chiffré qui
en
clair ne veut rien dire... Parce que si on s'en tient à des lettres
'65-90' et '97-122', les codes maxis en sortie sont donc 90+89 = 179 et
122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton
chiffre...
non mais tu as commis une erreur A-Z A-Z d'accord mais quid des à, é , è
?
et autre ponctuation ?
qui sont aussi dans le texte qui parle d'une base de données
En quel charset/codepage? L'ASCII ne standardise que 128 caractères
possibles, avec des valeurs de 0 à 127. Tout le reste (128 à 255) est
"spécifique". Le texte clair a été saisi sur quel type de machine/OS?
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Demande éclaircissements: - que signifie "Suivi-à positionné sur fuad"?
"quoter" je présume voulant dire, raccourcir? "gâchi des ressources"
comment ça? C'est qui, quoi, Usenet.abus ? et vous-même qui êtes vous ?
-+- AH in: Guide du Neuneu d'Usenet - Questions pour un champion -+-
la cle ne presente que des lettres comprise entre A et Z le texte lui est un texte normale, avec ponctuation, accents etc ....
"Erwann ABALEA" a écrit dans le message de news:
Bonjour,
Je prend le machin en route...
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1f129$0$19720$ [...]
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre "a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton programme foire ou, grand classique, tu as donné un texte chiffré qui en clair ne veut rien dire... Parce que si on s'en tient à des lettres '65-90' et '97-122', les codes maxis en sortie sont donc 90+89 = 179 et 122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton chiffre...
non mais tu as commis une erreur A-Z A-Z d'accord mais quid des à, é , è ? et autre ponctuation ? qui sont aussi dans le texte qui parle d'une base de données
En quel charset/codepage? L'ASCII ne standardise que 128 caractères possibles, avec des valeurs de 0 à 127. Tout le reste (128 à 255) est "spécifique". Le texte clair a été saisi sur quel type de machine/OS?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Demande éclaircissements: - que signifie "Suivi-à positionné sur fuad"? "quoter" je présume voulant dire, raccourcir? "gâchi des ressources" comment ça? C'est qui, quoi, Usenet.abus ? et vous-même qui êtes vous ? -+- AH in: Guide du Neuneu d'Usenet - Questions pour un champion -+-
Arnold McDonald \(AMcD\)
Firetox wrote:
ben alors essayer
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
1 - Un comique, un débutant, un génie, arrive ici avec son super-algo. 2 - Il a lu 3 pages sur la crypto et est donc un super-spécialiste. 3 - Il n'écoute aucun conseil, puisque son algo est le meilleur et que lui même est le meilleur. 4 - Malgré les pistes, les remarques, malgré le démontage parfois complet de son algo, rien à faire ! Tant qu'on a pas déchiffré son texte il n'y croit pas ! 5 - Et si jamais on déchiffre, on a triché !
On ne peut que te répondre de commencer par apprendre à coder, puis la crypto. Avec un peu plus d'expérience, tu comprendrais vite pourquoi ton algo n'offre aucun intérêt, aucune sécurité et est à éviter.
Allez, je suis gentil, une exemple. Ta clé privée là, elle est sujette à collision.
Chiffre par exemple la clé "ABC", t'auras "EUA" en clé privée. Chiffre la clé "rsk" maintenant, t'obtiens quoi ? Ben "EUA"... Plusieurs clés publiques peuvent donc créer une même clé privée. Rien que celà, c'est la mort de ton algo. Bah oui, si je te dis ta clé en clair c'est "rsk", tu pourras répondre, non, c'est "ABC"...
Bref ton algo n'a aucun intérêt, tu nous crois, tu nous crois pas, ce n'est pas grave, c'est ton problème. Évite tout de même de chiffrer des données bancaires avec...
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Firetox wrote:
ben alors essayer
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto
j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même
rengaine :
1 - Un comique, un débutant, un génie, arrive ici avec son super-algo.
2 - Il a lu 3 pages sur la crypto et est donc un super-spécialiste.
3 - Il n'écoute aucun conseil, puisque son algo est le meilleur et que lui
même est le meilleur.
4 - Malgré les pistes, les remarques, malgré le démontage parfois complet de
son algo, rien à faire ! Tant qu'on a pas déchiffré son texte il n'y croit
pas !
5 - Et si jamais on déchiffre, on a triché !
On ne peut que te répondre de commencer par apprendre à coder, puis la
crypto. Avec un peu plus d'expérience, tu comprendrais vite pourquoi ton
algo n'offre aucun intérêt, aucune sécurité et est à éviter.
Allez, je suis gentil, une exemple. Ta clé privée là, elle est sujette à
collision.
Chiffre par exemple la clé "ABC", t'auras "EUA" en clé privée. Chiffre la
clé "rsk" maintenant, t'obtiens quoi ? Ben "EUA"... Plusieurs clés publiques
peuvent donc créer une même clé privée. Rien que celà, c'est la mort de ton
algo. Bah oui, si je te dis ta clé en clair c'est "rsk", tu pourras
répondre, non, c'est "ABC"...
Bref ton algo n'a aucun intérêt, tu nous crois, tu nous crois pas, ce n'est
pas grave, c'est ton problème. Évite tout de même de chiffrer des données
bancaires avec...
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
1 - Un comique, un débutant, un génie, arrive ici avec son super-algo. 2 - Il a lu 3 pages sur la crypto et est donc un super-spécialiste. 3 - Il n'écoute aucun conseil, puisque son algo est le meilleur et que lui même est le meilleur. 4 - Malgré les pistes, les remarques, malgré le démontage parfois complet de son algo, rien à faire ! Tant qu'on a pas déchiffré son texte il n'y croit pas ! 5 - Et si jamais on déchiffre, on a triché !
On ne peut que te répondre de commencer par apprendre à coder, puis la crypto. Avec un peu plus d'expérience, tu comprendrais vite pourquoi ton algo n'offre aucun intérêt, aucune sécurité et est à éviter.
Allez, je suis gentil, une exemple. Ta clé privée là, elle est sujette à collision.
Chiffre par exemple la clé "ABC", t'auras "EUA" en clé privée. Chiffre la clé "rsk" maintenant, t'obtiens quoi ? Ben "EUA"... Plusieurs clés publiques peuvent donc créer une même clé privée. Rien que celà, c'est la mort de ton algo. Bah oui, si je te dis ta clé en clair c'est "rsk", tu pourras répondre, non, c'est "ABC"...
Bref ton algo n'a aucun intérêt, tu nous crois, tu nous crois pas, ce n'est pas grave, c'est ton problème. Évite tout de même de chiffrer des données bancaires avec...
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
elecoest
wrote:
Chaque caractère du clair subit donc une translation variant entre 65 et 89.
Non. Si on "réécris" ton chiffre, on a des valeurs > 255. Par exemple :
17e : 311 236e : 309 256e : 302
On est d'accord c'est pas de l'ascii mais de l'ansi. Ce qui m'inspire que les chiffres > 280 seraient des caractères accentués.
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre "a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton pro gramme foire ou, grand classique, tu as donné un texte chiffré qui en clair ne veut rien dire... Parce que si on s'en tient à des lettres '65-90' et '97-12 2', les codes maxis en sortie sont donc 90+89 = 179 et 122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton chiffre...
Non connaissant Fred je ne pense pas. Le texte est un vrai texte mais c'est vrai que la méthode de fréquence d'apparition des lettres (applet trouvé sur un des site que tu m'as refilé) se base uniquement sur l'alphabet de A à Z alors que là il faudrait les fréquences sur tous les caractères possible sous windows.
L'un de vous a çà sous le coude ?
elecoest@gmail.com wrote:
Chaque caractère du clair subit donc une translation variant entre 65
et 89.
Non. Si on "réécris" ton chiffre, on a des valeurs > 255. Par exemple :
17e : 311
236e : 309
256e : 302
On est d'accord c'est pas de l'ascii mais de l'ansi. Ce qui m'inspire
que les chiffres > 280 seraient des caractères accentués.
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre
"a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton pro gramme
foire ou, grand classique, tu as donné un texte chiffré qui en clair ne veut
rien dire... Parce que si on s'en tient à des lettres '65-90' et '97-12 2',
les codes maxis en sortie sont donc 90+89 = 179 et 122+89 = 211. Il y a des
dizaines de valeurs supérieures à 211 dans ton chiffre...
Non connaissant Fred je ne pense pas. Le texte est un vrai texte mais
c'est vrai que la méthode de fréquence d'apparition des lettres
(applet trouvé sur un des site que tu m'as refilé) se base uniquement
sur l'alphabet de A à Z alors que là il faudrait les fréquences sur
tous les caractères possible sous windows.
Chaque caractère du clair subit donc une translation variant entre 65 et 89.
Non. Si on "réécris" ton chiffre, on a des valeurs > 255. Par exemple :
17e : 311 236e : 309 256e : 302
On est d'accord c'est pas de l'ascii mais de l'ansi. Ce qui m'inspire que les chiffres > 280 seraient des caractères accentués.
Si je prends 302-89, j'obtiens 213, qui, en ASCII, n'est pas une lettre "a-z, A-Z". 302-65 = 237, ça n'en est pas une non plus. Donc, ton pro gramme foire ou, grand classique, tu as donné un texte chiffré qui en clair ne veut rien dire... Parce que si on s'en tient à des lettres '65-90' et '97-12 2', les codes maxis en sortie sont donc 90+89 = 179 et 122+89 = 211. Il y a des dizaines de valeurs supérieures à 211 dans ton chiffre...
Non connaissant Fred je ne pense pas. Le texte est un vrai texte mais c'est vrai que la méthode de fréquence d'apparition des lettres (applet trouvé sur un des site que tu m'as refilé) se base uniquement sur l'alphabet de A à Z alors que là il faudrait les fréquences sur tous les caractères possible sous windows.
L'un de vous a çà sous le coude ?
Firetox
voila toujours le meme style de reponse
ce que je veux savoir c'est combien de temps je ne pense avoir mis au point un algo hyper fiable, c'est justement pour ca que je pose la question
si vous dechiffrez le texte est bien j'en serais fort heureux deja pour progresser et ensuite pouvoir l'ameliorer le fait qu'il puisse y avoir plusieurs cle publique est fait expres le code de genration de la cle privee ne laisse aucun doute. c'est surement au moins dans vos reponse la seule qui va me faire progresser un peu. (et c'est un point que je devrait ameliorer)
c'est amusant quant meme, j'ai pose la meme chpse sur un autre forum et j'ai eu les meme reponses mais personne ne m'a donné le temps ni la solution : c'est tout ce que je demande pour ameliorer tout ca et voir apprendre, mais voila le genre de reponse que j'ai eu
ton code est nul je le casse en 2 heures etc ....
mais que dalle , je demande qu'a voir : montrer moi alors quant au codage merci mais je pense que je sais faire (pas en php ) mais en c ou autre si ce n'est que ce genre de reponse que je peux avoir.
si tu n'as pas le temps pour ca : alors il fallait s'abstenir de repondre. quant je repond sur les forum de developpement, je vais jusqu'au bout ou alors je ne repond pas et surtout pas avec ce genre de reponse.
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1f6db$0$6508$
Firetox wrote:
ben alors essayer
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
1 - Un comique, un débutant, un génie, arrive ici avec son super-algo. 2 - Il a lu 3 pages sur la crypto et est donc un super-spécialiste. 3 - Il n'écoute aucun conseil, puisque son algo est le meilleur et que lui même est le meilleur. 4 - Malgré les pistes, les remarques, malgré le démontage parfois complet de son algo, rien à faire ! Tant qu'on a pas déchiffré son texte il n'y croit pas ! 5 - Et si jamais on déchiffre, on a triché !
On ne peut que te répondre de commencer par apprendre à coder, puis la crypto. Avec un peu plus d'expérience, tu comprendrais vite pourquoi ton algo n'offre aucun intérêt, aucune sécurité et est à éviter.
Allez, je suis gentil, une exemple. Ta clé privée là, elle est sujette à collision.
Chiffre par exemple la clé "ABC", t'auras "EUA" en clé privée. Chiffre la clé "rsk" maintenant, t'obtiens quoi ? Ben "EUA"... Plusieurs clés publiques peuvent donc créer une même clé privée. Rien que celà, c'est la mort de ton algo. Bah oui, si je te dis ta clé en clair c'est "rsk", tu pourras répondre, non, c'est "ABC"...
Bref ton algo n'a aucun intérêt, tu nous crois, tu nous crois pas, ce n'est pas grave, c'est ton problème. Évite tout de même de chiffrer des données bancaires avec...
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
voila toujours le meme style de reponse
ce que je veux savoir c'est combien de temps
je ne pense avoir mis au point un algo hyper fiable, c'est justement pour ca
que je pose la question
si vous dechiffrez le texte est bien j'en serais fort heureux deja pour
progresser et ensuite pouvoir l'ameliorer
le fait qu'il puisse y avoir plusieurs cle publique est fait expres le code
de genration de la cle privee ne laisse aucun doute. c'est surement au moins
dans vos reponse la seule qui va me faire progresser un peu. (et c'est un
point que je devrait ameliorer)
c'est amusant quant meme, j'ai pose la meme chpse sur un autre forum et j'ai
eu les meme reponses
mais personne ne m'a donné le temps ni la solution : c'est tout ce que je
demande pour ameliorer tout ca et voir apprendre, mais voila le genre de
reponse que j'ai eu
ton code est nul
je le casse en 2 heures
etc ....
mais que dalle , je demande qu'a voir : montrer moi alors
quant au codage merci mais je pense que je sais faire (pas en php ) mais en
c ou autre
si ce n'est que ce genre de reponse que je peux avoir.
si tu n'as pas le temps pour ca : alors il fallait s'abstenir de repondre.
quant je repond sur les forum de developpement, je vais jusqu'au bout ou
alors je ne repond pas
et surtout pas avec ce genre de reponse.
"Arnold McDonald (AMcD)" <killspammers@free.fr> a écrit dans le message de
news: 44d1f6db$0$6508$636a55ce@news.free.fr...
Firetox wrote:
ben alors essayer
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto
j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même
rengaine :
1 - Un comique, un débutant, un génie, arrive ici avec son super-algo.
2 - Il a lu 3 pages sur la crypto et est donc un super-spécialiste.
3 - Il n'écoute aucun conseil, puisque son algo est le meilleur et que lui
même est le meilleur.
4 - Malgré les pistes, les remarques, malgré le démontage parfois complet
de son algo, rien à faire ! Tant qu'on a pas déchiffré son texte il n'y
croit pas !
5 - Et si jamais on déchiffre, on a triché !
On ne peut que te répondre de commencer par apprendre à coder, puis la
crypto. Avec un peu plus d'expérience, tu comprendrais vite pourquoi ton
algo n'offre aucun intérêt, aucune sécurité et est à éviter.
Allez, je suis gentil, une exemple. Ta clé privée là, elle est sujette à
collision.
Chiffre par exemple la clé "ABC", t'auras "EUA" en clé privée. Chiffre la
clé "rsk" maintenant, t'obtiens quoi ? Ben "EUA"... Plusieurs clés
publiques peuvent donc créer une même clé privée. Rien que celà, c'est la
mort de ton algo. Bah oui, si je te dis ta clé en clair c'est "rsk", tu
pourras répondre, non, c'est "ABC"...
Bref ton algo n'a aucun intérêt, tu nous crois, tu nous crois pas, ce
n'est pas grave, c'est ton problème. Évite tout de même de chiffrer des
données bancaires avec...
ce que je veux savoir c'est combien de temps je ne pense avoir mis au point un algo hyper fiable, c'est justement pour ca que je pose la question
si vous dechiffrez le texte est bien j'en serais fort heureux deja pour progresser et ensuite pouvoir l'ameliorer le fait qu'il puisse y avoir plusieurs cle publique est fait expres le code de genration de la cle privee ne laisse aucun doute. c'est surement au moins dans vos reponse la seule qui va me faire progresser un peu. (et c'est un point que je devrait ameliorer)
c'est amusant quant meme, j'ai pose la meme chpse sur un autre forum et j'ai eu les meme reponses mais personne ne m'a donné le temps ni la solution : c'est tout ce que je demande pour ameliorer tout ca et voir apprendre, mais voila le genre de reponse que j'ai eu
ton code est nul je le casse en 2 heures etc ....
mais que dalle , je demande qu'a voir : montrer moi alors quant au codage merci mais je pense que je sais faire (pas en php ) mais en c ou autre si ce n'est que ce genre de reponse que je peux avoir.
si tu n'as pas le temps pour ca : alors il fallait s'abstenir de repondre. quant je repond sur les forum de developpement, je vais jusqu'au bout ou alors je ne repond pas et surtout pas avec ce genre de reponse.
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1f6db$0$6508$
Firetox wrote:
ben alors essayer
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
1 - Un comique, un débutant, un génie, arrive ici avec son super-algo. 2 - Il a lu 3 pages sur la crypto et est donc un super-spécialiste. 3 - Il n'écoute aucun conseil, puisque son algo est le meilleur et que lui même est le meilleur. 4 - Malgré les pistes, les remarques, malgré le démontage parfois complet de son algo, rien à faire ! Tant qu'on a pas déchiffré son texte il n'y croit pas ! 5 - Et si jamais on déchiffre, on a triché !
On ne peut que te répondre de commencer par apprendre à coder, puis la crypto. Avec un peu plus d'expérience, tu comprendrais vite pourquoi ton algo n'offre aucun intérêt, aucune sécurité et est à éviter.
Allez, je suis gentil, une exemple. Ta clé privée là, elle est sujette à collision.
Chiffre par exemple la clé "ABC", t'auras "EUA" en clé privée. Chiffre la clé "rsk" maintenant, t'obtiens quoi ? Ben "EUA"... Plusieurs clés publiques peuvent donc créer une même clé privée. Rien que celà, c'est la mort de ton algo. Bah oui, si je te dis ta clé en clair c'est "rsk", tu pourras répondre, non, c'est "ABC"...
Bref ton algo n'a aucun intérêt, tu nous crois, tu nous crois pas, ce n'est pas grave, c'est ton problème. Évite tout de même de chiffrer des données bancaires avec...
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
guy.ratajczak
Salut,
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de cr ypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ??? C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il me semble que le nommage des variables est fantaisiste. Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien, URL est le clair, et Urlcrypte est le chiffré ??
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code de brute :-D
Salut,
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de cr ypto
j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même
rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ???
C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il
me semble que le nommage des variables est fantaisiste.
Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien,
URL est le clair, et Urlcrypte est le chiffré ??
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code
de brute :-D
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de cr ypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ??? C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il me semble que le nommage des variables est fantaisiste. Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien, URL est le clair, et Urlcrypte est le chiffré ??
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code de brute :-D
Firetox
Bonjour,
a écrit dans le message de news:
Salut,
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ??? C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il me semble que le nommage des variables est fantaisiste. Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien, URL est le clair, et Urlcrypte est le chiffré ??
publicKey est la cle PrivateKey est la cle calculee sur la publique URL : est la chaine crypte qui vient de de la methode Post UrlCrypte est la chaine cryptee resultat
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code de brute :-D
louche ? dans quel sens
Bonjour,
<guy.ratajczak@gmail.com> a écrit dans le message de news:
1154612243.199821.54110@m79g2000cwm.googlegroups.com...
Salut,
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto
j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même
rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ???
C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il
me semble que le nommage des variables est fantaisiste.
Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien,
URL est le clair, et Urlcrypte est le chiffré ??
publicKey est la cle
PrivateKey est la cle calculee sur la publique
URL : est la chaine crypte qui vient de de la methode Post
UrlCrypte est la chaine cryptee resultat
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code
de brute :-D
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ??? C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il me semble que le nommage des variables est fantaisiste. Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien, URL est le clair, et Urlcrypte est le chiffré ??
publicKey est la cle PrivateKey est la cle calculee sur la publique URL : est la chaine crypte qui vient de de la methode Post UrlCrypte est la chaine cryptee resultat
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code de brute :-D
louche ? dans quel sens
Firetox
au moins votre remarque si la cle privee etant issue de plusieurs cle publiques a ete ameliore la j'ai appris
maintenant la cryptage se fait sur le couple cle publique+cle privee donc meme si la cle privee peut etre identique suivant les cle publiques, il faut le couple l"ensemble etant maintenant unique
voila avec des reponse comme ca on avance.
a écrit dans le message de news:
Salut,
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ??? C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il me semble que le nommage des variables est fantaisiste. Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien, URL est le clair, et Urlcrypte est le chiffré ??
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code de brute :-D
au moins votre remarque si la cle privee etant issue de plusieurs cle
publiques a ete ameliore
la j'ai appris
maintenant la cryptage se fait sur le couple cle publique+cle privee
donc meme si la cle privee peut etre identique suivant les cle publiques, il
faut le couple
l"ensemble etant maintenant unique
voila avec des reponse comme ca on avance.
<guy.ratajczak@gmail.com> a écrit dans le message de news:
1154612243.199821.54110@m79g2000cwm.googlegroups.com...
Salut,
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto
j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même
rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ???
C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il
me semble que le nommage des variables est fantaisiste.
Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien,
URL est le clair, et Urlcrypte est le chiffré ??
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code
de brute :-D
au moins votre remarque si la cle privee etant issue de plusieurs cle publiques a ete ameliore la j'ai appris
maintenant la cryptage se fait sur le couple cle publique+cle privee donc meme si la cle privee peut etre identique suivant les cle publiques, il faut le couple l"ensemble etant maintenant unique
voila avec des reponse comme ca on avance.
a écrit dans le message de news:
Salut,
Crois-tu que je n'ai que celà à faire mon petit ami ? Des algos de crypto j'en ai cassé des dizaines, quelques-uns ici même. C'est toujours la même rengaine :
Et vlan ! Comme d'hab ;-)
Perso j'aime bien ça. Ca me fait penser à Jeux&Stratégies. :-D
Question ? Qui a pigé son code ??? C'est basique mais j'ai la flemme de chercher comment on s'en sert. Il me semble que le nommage des variables est fantaisiste. Arnold, tu vois à quoi servent PrivateKey, PublicKey, URL,... ?
Si j'ai bien pigé, PublicKey est la clé, PrivateKey ne sert à rien, URL est le clair, et Urlcrypte est le chiffré ??
Sinon, pour l'auteur : le code est vraiment louche... Pire que mon code de brute :-D
Erwann ABALEA
Bonjour,
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1ddd2$0$690$ [...]
Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée. Économiquement parlant, c'est une ruine. oui mais c'est fait expres
Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de problème, on va diviser votre salaire par 3, la taille de votre disque dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On évite ces arguments, ça ne sert à rien ici.
Ensuite tu ne vérifies pas en sortie que les codes soient compris netre 0 et 255. On voit par exemple un code 309. C'est bien si tu bosses en ASCII étendu, mais si tu utilises un autre alphabet... effectivement mais si ca te pose un probleme , pourtant ca n'en pose aucun
pour decrypter
Effectivement, en sortie de chiffrement, chaque caractère du clair peut être transformé en un nombre qui peut avoir pour valeur maxi 344 (%5+89, 89 étant la plus haute valeur admissible par un caractère de PrivateKey). ----- $UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle]))); -----
Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les codes, par exemple les 9 caractères 139184200 deviennent les 3 nombres 139, 184 et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre, modulo 16 sur son index, puisque ta clé est de 16 caractères.
attention petite confidence la cle calculer tourne donc le A ne sera jamais la meme valeur, du moins il peut en prendre 16 comme chaque lettre donc pour l'analyse de frequence c'est pas top
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à ceci près que vous ne faites pas l'opération (modulo 255) habituelle, ce qui ne change rien, l'attaquant peut la faire et retomber sur quelque chose de plus "classique". Les caractères du clair de rang 1, 17, 33, ... seront chiffrés par le premier caractère de PrivateKey; ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère de PrivateKey, etc... On sait que la clé fait 16 caractères de long, on prépare donc 16 (petites) listes, et on effectue une analyse de fréquence sur chacune de ces petites listes. Le texte est de vous? (en gros, est-ce qu'il y a les fautes avec?)
Dans votre algo/code source, je ne comprend pas l'utilité de transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme de sécurité, l'attaquant cherchera à trouver la clé ayant effectivement chiffré le texte, en l'occurrence PrivateKey: ----- $PrivateKey = ""; $indiceCle=1; $UrlCrypte=""; for ($i=0; $i<strlen($PublicKey); $i++) $PrivateKey = sprintf("%s%s",$PrivateKey,chr(fmod((ord($PublicKey[($i)])*101/(($i+1)*9)),25)+65)); -----
A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas apparaître dans PrivateKey, vous effectuez une opération modulo 25, qui vous donnera donc (après conversion flottant->entier) à une valeur comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière lettre de l'alphabet.
Votre méthode de conversion PublicKey->PrivateKey introduis un biais statistique. Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances d'être transformé en 'A', 12.5% de chances d'être transformé en 'H', 'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I', ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre parmi 16. De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z, a-z}, on remarque que certaines positions dans PrivateKey ont leurs préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition équiprobable aurait donné 4% de chances aux 25 lettres possibles.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- si c bien le k -+-YT in GNU: mon clavier est kc -+-
Bonjour,
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" <killspammers@free.fr> a écrit dans le message de
news: 44d1ddd2$0$690$626a54ce@news.free.fr...
[...]
Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée.
Économiquement parlant, c'est une ruine.
oui mais c'est fait expres
Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de
problème, on va diviser votre salaire par 3, la taille de votre disque
dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On
évite ces arguments, ça ne sert à rien ici.
Ensuite tu ne vérifies pas en sortie que les codes soient compris netre 0
et 255. On voit par exemple un code 309. C'est bien si tu bosses en ASCII
étendu, mais si tu utilises un autre alphabet...
effectivement mais si ca te pose un probleme , pourtant ca n'en pose aucun
pour decrypter
Effectivement, en sortie de chiffrement, chaque caractère du clair
peut être transformé en un nombre qui peut avoir pour valeur maxi 344
(%5+89, 89 étant la plus haute valeur admissible par un caractère de
PrivateKey).
-----
$UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle])));
-----
Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les codes,
par exemple les 9 caractères 139184200 deviennent les 3 nombres 139, 184
et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre,
modulo 16 sur son index, puisque ta clé est de 16 caractères.
attention petite confidence la cle calculer tourne donc le A ne sera jamais
la meme valeur, du moins il peut en prendre 16
comme chaque lettre donc pour l'analyse de frequence c'est pas top
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à
ceci près que vous ne faites pas l'opération (modulo 255) habituelle,
ce qui ne change rien, l'attaquant peut la faire et retomber sur
quelque chose de plus "classique". Les caractères du clair de rang 1,
17, 33, ... seront chiffrés par le premier caractère de PrivateKey;
ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère
de PrivateKey, etc... On sait que la clé fait 16 caractères de long,
on prépare donc 16 (petites) listes, et on effectue une analyse de
fréquence sur chacune de ces petites listes. Le texte est de vous? (en
gros, est-ce qu'il y a les fautes avec?)
Dans votre algo/code source, je ne comprend pas l'utilité de
transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme
de sécurité, l'attaquant cherchera à trouver la clé ayant
effectivement chiffré le texte, en l'occurrence PrivateKey:
-----
$PrivateKey = "";
$indiceCle=1;
$UrlCrypte="";
for ($i=0; $i<strlen($PublicKey); $i++)
$PrivateKey = sprintf("%s%s",$PrivateKey,chr(fmod((ord($PublicKey[($i)])*101/(($i+1)*9)),25)+65));
-----
A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas
apparaître dans PrivateKey, vous effectuez une opération modulo 25,
qui vous donnera donc (après conversion flottant->entier) à une valeur
comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière
lettre de l'alphabet.
Votre méthode de conversion PublicKey->PrivateKey introduis un biais
statistique.
Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances
d'être transformé en 'A', 12.5% de chances d'être transformé en 'H',
'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I',
ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre
parmi 16.
De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z,
a-z}, on remarque que certaines positions dans PrivateKey ont leurs
préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de
chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances
d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition
équiprobable aurait donné 4% de chances aux 25 lettres possibles.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
si c bien le k
-+-YT in GNU: mon clavier est kc -+-
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1ddd2$0$690$ [...]
Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée. Économiquement parlant, c'est une ruine. oui mais c'est fait expres
Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de problème, on va diviser votre salaire par 3, la taille de votre disque dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On évite ces arguments, ça ne sert à rien ici.
Ensuite tu ne vérifies pas en sortie que les codes soient compris netre 0 et 255. On voit par exemple un code 309. C'est bien si tu bosses en ASCII étendu, mais si tu utilises un autre alphabet... effectivement mais si ca te pose un probleme , pourtant ca n'en pose aucun
pour decrypter
Effectivement, en sortie de chiffrement, chaque caractère du clair peut être transformé en un nombre qui peut avoir pour valeur maxi 344 (%5+89, 89 étant la plus haute valeur admissible par un caractère de PrivateKey). ----- $UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle]))); -----
Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les codes, par exemple les 9 caractères 139184200 deviennent les 3 nombres 139, 184 et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre, modulo 16 sur son index, puisque ta clé est de 16 caractères.
attention petite confidence la cle calculer tourne donc le A ne sera jamais la meme valeur, du moins il peut en prendre 16 comme chaque lettre donc pour l'analyse de frequence c'est pas top
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à ceci près que vous ne faites pas l'opération (modulo 255) habituelle, ce qui ne change rien, l'attaquant peut la faire et retomber sur quelque chose de plus "classique". Les caractères du clair de rang 1, 17, 33, ... seront chiffrés par le premier caractère de PrivateKey; ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère de PrivateKey, etc... On sait que la clé fait 16 caractères de long, on prépare donc 16 (petites) listes, et on effectue une analyse de fréquence sur chacune de ces petites listes. Le texte est de vous? (en gros, est-ce qu'il y a les fautes avec?)
Dans votre algo/code source, je ne comprend pas l'utilité de transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme de sécurité, l'attaquant cherchera à trouver la clé ayant effectivement chiffré le texte, en l'occurrence PrivateKey: ----- $PrivateKey = ""; $indiceCle=1; $UrlCrypte=""; for ($i=0; $i<strlen($PublicKey); $i++) $PrivateKey = sprintf("%s%s",$PrivateKey,chr(fmod((ord($PublicKey[($i)])*101/(($i+1)*9)),25)+65)); -----
A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas apparaître dans PrivateKey, vous effectuez une opération modulo 25, qui vous donnera donc (après conversion flottant->entier) à une valeur comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière lettre de l'alphabet.
Votre méthode de conversion PublicKey->PrivateKey introduis un biais statistique. Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances d'être transformé en 'A', 12.5% de chances d'être transformé en 'H', 'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I', ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre parmi 16. De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z, a-z}, on remarque que certaines positions dans PrivateKey ont leurs préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition équiprobable aurait donné 4% de chances aux 25 lettres possibles.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- si c bien le k -+-YT in GNU: mon clavier est kc -+-
Firetox
Bonjour,
"Erwann ABALEA" a écrit dans le message de news:
Bonjour,
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1ddd2$0$690$ [...]
Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée. Économiquement parlant, c'est une ruine. oui mais c'est fait expres
Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de problème, on va diviser votre salaire par 3, la taille de votre disque dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On évite ces arguments, ça ne sert à rien ici.
en fait c'etait pour avoir des valeur ascii, ca augmente de 3 mais je travaille en ascii
Ensuite tu ne vérifies pas en sortie que les codes soient compris netre 0 et 255. On voit par exemple un code 309. C'est bien si tu bosses en ASCII étendu, mais si tu utilises un autre alphabet... effectivement mais si ca te pose un probleme , pourtant ca n'en pose
aucun pour decrypter
Effectivement, en sortie de chiffrement, chaque caractère du clair peut être transformé en un nombre qui peut avoir pour valeur maxi 344 (%5+89, 89 étant la plus haute valeur admissible par un caractère de PrivateKey). ----- $UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle]))); -----
Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les codes, par exemple les 9 caractères 139184200 deviennent les 3 nombres 139, 184 et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre, modulo 16 sur son index, puisque ta clé est de 16 caractères.
attention petite confidence la cle calculer tourne donc le A ne sera jamais la meme valeur, du moins il peut en prendre 16 comme chaque lettre donc pour l'analyse de frequence c'est pas top
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à ceci près que vous ne faites pas l'opération (modulo 255) habituelle, ce qui ne change rien, l'attaquant peut la faire et retomber sur quelque chose de plus "classique". Les caractères du clair de rang 1, 17, 33, ... seront chiffrés par le premier caractère de PrivateKey; ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère de PrivateKey, etc... On sait que la clé fait 16 caractères de long, on prépare donc 16 (petites) listes, et on effectue une analyse de fréquence sur chacune de ces petites listes. Le texte est de vous? (en gros, est-ce qu'il y a les fautes avec?)
non le texte est un article tout ce qu'il y a d'officiel sur une base de données
Dans votre algo/code source, je ne comprend pas l'utilité de transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme de sécurité, l'attaquant cherchera à trouver la clé ayant effectivement chiffré le texte, en l'occurrence PrivateKey:
avec les remarque de arnold maintenant ca en a puisque je j'utilise le couple cle publique cle privée
A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas apparaître dans PrivateKey, vous effectuez une opération modulo 25, qui vous donnera donc (après conversion flottant->entier) à une valeur comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière lettre de l'alphabet.
bien vu j'ai corrigé ca pour avoir la derniere
Votre méthode de conversion PublicKey->PrivateKey introduis un biais statistique. Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances d'être transformé en 'A', 12.5% de chances d'être transformé en 'H', 'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I', ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre parmi 16. De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z, a-z}, on remarque que certaines positions dans PrivateKey ont leurs préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition équiprobable aurait donné 4% de chances aux 25 lettres possibles.
ou pour la private je voulais lilite a 26 caractere possible. mais dependant d'autre chose la cle publique. maintenant que j'ai mis le couple est plus compliqué ? ou plus long a trouve?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- si c bien le k -+-YT in GNU: mon clavier est kc -+-
merci de vos expliquations j'avance petit a petit
Bonjour,
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de news:
20060803142548.GB5500@seclogd.org...
Bonjour,
Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" <killspammers@free.fr> a écrit dans le message
de
news: 44d1ddd2$0$690$626a54ce@news.free.fr...
[...]
Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée.
Économiquement parlant, c'est une ruine.
oui mais c'est fait expres
Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de
problème, on va diviser votre salaire par 3, la taille de votre disque
dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On
évite ces arguments, ça ne sert à rien ici.
en fait c'etait pour avoir des valeur ascii, ca augmente de 3 mais je
travaille en ascii
Ensuite tu ne vérifies pas en sortie que les codes soient compris netre
0
et 255. On voit par exemple un code 309. C'est bien si tu bosses en
ASCII
étendu, mais si tu utilises un autre alphabet...
effectivement mais si ca te pose un probleme , pourtant ca n'en pose
aucun
pour decrypter
Effectivement, en sortie de chiffrement, chaque caractère du clair
peut être transformé en un nombre qui peut avoir pour valeur maxi 344
(%5+89, 89 étant la plus haute valeur admissible par un caractère de
PrivateKey).
-----
$UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle])));
-----
Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les
codes,
par exemple les 9 caractères 139184200 deviennent les 3 nombres 139,
184
et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre,
modulo 16 sur son index, puisque ta clé est de 16 caractères.
attention petite confidence la cle calculer tourne donc le A ne sera
jamais
la meme valeur, du moins il peut en prendre 16
comme chaque lettre donc pour l'analyse de frequence c'est pas top
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à
ceci près que vous ne faites pas l'opération (modulo 255) habituelle,
ce qui ne change rien, l'attaquant peut la faire et retomber sur
quelque chose de plus "classique". Les caractères du clair de rang 1,
17, 33, ... seront chiffrés par le premier caractère de PrivateKey;
ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère
de PrivateKey, etc... On sait que la clé fait 16 caractères de long,
on prépare donc 16 (petites) listes, et on effectue une analyse de
fréquence sur chacune de ces petites listes. Le texte est de vous? (en
gros, est-ce qu'il y a les fautes avec?)
non le texte est un article tout ce qu'il y a d'officiel sur une base de
données
Dans votre algo/code source, je ne comprend pas l'utilité de
transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme
de sécurité, l'attaquant cherchera à trouver la clé ayant
effectivement chiffré le texte, en l'occurrence PrivateKey:
avec les remarque de arnold maintenant ca en a puisque je j'utilise
le couple cle publique cle privée
A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas
apparaître dans PrivateKey, vous effectuez une opération modulo 25,
qui vous donnera donc (après conversion flottant->entier) à une valeur
comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière
lettre de l'alphabet.
bien vu j'ai corrigé ca pour avoir la derniere
Votre méthode de conversion PublicKey->PrivateKey introduis un biais
statistique.
Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances
d'être transformé en 'A', 12.5% de chances d'être transformé en 'H',
'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I',
ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre
parmi 16.
De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z,
a-z}, on remarque que certaines positions dans PrivateKey ont leurs
préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de
chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances
d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition
équiprobable aurait donné 4% de chances aux 25 lettres possibles.
ou pour la private je voulais lilite a 26 caractere possible. mais dependant
d'autre chose
la cle publique. maintenant que j'ai mis le couple est plus compliqué ? ou
plus long a trouve?
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
si c bien le k
-+-YT in GNU: mon clavier est kc -+-
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d1ddd2$0$690$ [...]
Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée. Économiquement parlant, c'est une ruine. oui mais c'est fait expres
Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de problème, on va diviser votre salaire par 3, la taille de votre disque dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On évite ces arguments, ça ne sert à rien ici.
en fait c'etait pour avoir des valeur ascii, ca augmente de 3 mais je travaille en ascii
Ensuite tu ne vérifies pas en sortie que les codes soient compris netre 0 et 255. On voit par exemple un code 309. C'est bien si tu bosses en ASCII étendu, mais si tu utilises un autre alphabet... effectivement mais si ca te pose un probleme , pourtant ca n'en pose
aucun pour decrypter
Effectivement, en sortie de chiffrement, chaque caractère du clair peut être transformé en un nombre qui peut avoir pour valeur maxi 344 (%5+89, 89 étant la plus haute valeur admissible par un caractère de PrivateKey). ----- $UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle]))); -----
Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les codes, par exemple les 9 caractères 139184200 deviennent les 3 nombres 139, 184 et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre, modulo 16 sur son index, puisque ta clé est de 16 caractères.
attention petite confidence la cle calculer tourne donc le A ne sera jamais la meme valeur, du moins il peut en prendre 16 comme chaque lettre donc pour l'analyse de frequence c'est pas top
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à ceci près que vous ne faites pas l'opération (modulo 255) habituelle, ce qui ne change rien, l'attaquant peut la faire et retomber sur quelque chose de plus "classique". Les caractères du clair de rang 1, 17, 33, ... seront chiffrés par le premier caractère de PrivateKey; ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère de PrivateKey, etc... On sait que la clé fait 16 caractères de long, on prépare donc 16 (petites) listes, et on effectue une analyse de fréquence sur chacune de ces petites listes. Le texte est de vous? (en gros, est-ce qu'il y a les fautes avec?)
non le texte est un article tout ce qu'il y a d'officiel sur une base de données
Dans votre algo/code source, je ne comprend pas l'utilité de transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme de sécurité, l'attaquant cherchera à trouver la clé ayant effectivement chiffré le texte, en l'occurrence PrivateKey:
avec les remarque de arnold maintenant ca en a puisque je j'utilise le couple cle publique cle privée
A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas apparaître dans PrivateKey, vous effectuez une opération modulo 25, qui vous donnera donc (après conversion flottant->entier) à une valeur comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière lettre de l'alphabet.
bien vu j'ai corrigé ca pour avoir la derniere
Votre méthode de conversion PublicKey->PrivateKey introduis un biais statistique. Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances d'être transformé en 'A', 12.5% de chances d'être transformé en 'H', 'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I', ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre parmi 16. De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z, a-z}, on remarque que certaines positions dans PrivateKey ont leurs préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition équiprobable aurait donné 4% de chances aux 25 lettres possibles.
ou pour la private je voulais lilite a 26 caractere possible. mais dependant d'autre chose la cle publique. maintenant que j'ai mis le couple est plus compliqué ? ou plus long a trouve?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- si c bien le k -+-YT in GNU: mon clavier est kc -+-