qui peut me donner la cle utilisée et le texte en clair ?
si quelqu'un peu en combien de temps pense t il pouvoir casser le cryptage
(je pense que cela est cassable facilement mais en combien de temps ?)
Hum, j'avais décidé de laisser tomber, vu que tu sembles un peu bouché, mais un doute vient de titiller mes neurones. Au travers de tes réponses je crois comprendre que tu utilises cet algo... commercialement ou professionellement ?! Outre le fait que ça ferait rire un cheval de bois (si, si, lis bien les remarques que l'on t'a fait) tu entres alors dans une nouvelle catégorie, celle des gens qui veulent qu'on leur corrige gratuitement leur boulot professionnel...
Fouille les archives de ce newsgroup et tu verras que j'ai donné dans ce domaine. Trop. Maintenant, faut une prime.
PS : Et arrête de modifier ton algo à chaque remarque, ce n'est pas ainsi que l'on procède en crypto. Tu vas être ridicule comme une foule de super-apprentis cryptographes qui se sont déjà faits étriller en ce lieu. Comprends les remarques faites, comme celles de Monsieur Abalea, lis 2-3 livres, apprends surtout à coder (c'est truffé de bugs ton truc !), calme-toih et reviens plus tard, quand tu auras progressé dans tous ces domaines.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Hum, j'avais décidé de laisser tomber, vu que tu sembles un peu bouché, mais
un doute vient de titiller mes neurones. Au travers de tes réponses je crois
comprendre que tu utilises cet algo... commercialement ou professionellement
?! Outre le fait que ça ferait rire un cheval de bois (si, si, lis bien les
remarques que l'on t'a fait) tu entres alors dans une nouvelle catégorie,
celle des gens qui veulent qu'on leur corrige gratuitement leur boulot
professionnel...
Fouille les archives de ce newsgroup et tu verras que j'ai donné dans ce
domaine. Trop. Maintenant, faut une prime.
PS : Et arrête de modifier ton algo à chaque remarque, ce n'est pas ainsi
que l'on procède en crypto. Tu vas être ridicule comme une foule de
super-apprentis cryptographes qui se sont déjà faits étriller en ce lieu.
Comprends les remarques faites, comme celles de Monsieur Abalea, lis 2-3
livres, apprends surtout à coder (c'est truffé de bugs ton truc !),
calme-toih et reviens plus tard, quand tu auras progressé dans tous ces
domaines.
Hum, j'avais décidé de laisser tomber, vu que tu sembles un peu bouché, mais un doute vient de titiller mes neurones. Au travers de tes réponses je crois comprendre que tu utilises cet algo... commercialement ou professionellement ?! Outre le fait que ça ferait rire un cheval de bois (si, si, lis bien les remarques que l'on t'a fait) tu entres alors dans une nouvelle catégorie, celle des gens qui veulent qu'on leur corrige gratuitement leur boulot professionnel...
Fouille les archives de ce newsgroup et tu verras que j'ai donné dans ce domaine. Trop. Maintenant, faut une prime.
PS : Et arrête de modifier ton algo à chaque remarque, ce n'est pas ainsi que l'on procède en crypto. Tu vas être ridicule comme une foule de super-apprentis cryptographes qui se sont déjà faits étriller en ce lieu. Comprends les remarques faites, comme celles de Monsieur Abalea, lis 2-3 livres, apprends surtout à coder (c'est truffé de bugs ton truc !), calme-toih et reviens plus tard, quand tu auras progressé dans tous ces domaines.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Firetox
Nous y voilà. J'apprend que ce machin tourne depuis 2 ans. Dans un contexte commercial? Avec des vrais clients, qui payent et pensent avoir une confidentialité digne de ce nom? Improbable, ce serait une escroquerie...
non la vous parlez sans savoir et si google est mon ami (ilo devrait aussi etre le votre) avec un peu d'imagination vous auriez pu prendre l'adresse URL qui permet d'avoir le fichier crypte, et vous auriez constate que ce n'etait pas commerciale (mais la replique vous demangeait trop). on ne cherche pas la confidentialite (dans ce cas il y a SSL) pour assurer que le client est bien le bon et que la connexion client serveur est protegee. le cryptage est la juste pour crypter la demande, mais pas franchement utile, puisque le script controle qui envoi la demande.c'est juste un petit cryptage pour eviter les petits amuseur pas les pro : on fait autrement pour ca. je demandais juste le temps necessaire et vous auriez repondu il faut une journée : la reponse m'aurais plus car je n'en demande pas simplement que ce cryptage tienne 1 heures voir 30 minutes. donc visiblement j'ai mas reponse puisque dans toute la journée personne n'a reussi il est vrai aussi que vous avez tous passer plus de temps a ecrire des message desagreable donc vous ne pouviez essayer en meme temps. mais bon c'est bon je voulais juste savoir et le vigenere tient au moins 1 heure et c'est suffisant pour moi.
Ceci étant dit... Nous dérivons vers du totalement non-crypto, là... Vous avez lu et compris tout ce que les gentils zintervenants d'ici vous ont répondu? Vous promettez de ne pas continuer dans cette voie? Vous avez un avis différent? Des questions? Des doutes? des questions ? non plus
des apriroi sur les pro de la crypto : alors la plein mais ca confirme ce que quelqu'un m'avait sur vous : ne pose pas ta question : il vont dire t'est nul oubli, fait autre chose, tu comprend rien a la crypto...... et bien vous savez quoi : dans toutes vos reponse vous avez mis dans le mil partout.
--
allez je vous laisse a vos discussions purement steriles piusqu'elles ne repondent pas aux questions posées. je lit peut en traers mais je cherchais la reponse a ma question : combien de temps et comme personne n'a repondu. j'en conclu que le temps maximum de 1 a 2 jours que je voyais est bon
merci encore
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- D'accord, mais si on se met à utiliser des arguments intelligents dans ce genre de débat, il devient impossible de discuter. Vous sombrez dans la facilité. -+- TS in GNU : La dialectique n'est plus ce qu'elle était.
Nous y voilà. J'apprend que ce machin tourne depuis 2 ans. Dans un
contexte commercial? Avec des vrais clients, qui payent et pensent
avoir une confidentialité digne de ce nom? Improbable, ce serait une
escroquerie...
non la vous parlez sans savoir et si google est mon ami (ilo devrait aussi
etre le votre) avec un peu d'imagination vous auriez pu prendre l'adresse
URL qui permet d'avoir le fichier crypte, et vous auriez constate que ce
n'etait pas commerciale (mais la replique vous demangeait trop). on ne
cherche pas la confidentialite (dans ce cas il y a SSL) pour assurer que le
client est bien le bon et que la connexion client serveur est protegee. le
cryptage est la juste pour crypter la demande, mais pas franchement utile,
puisque le script controle qui envoi la demande.c'est juste un petit
cryptage pour eviter les petits amuseur pas les pro : on fait autrement pour
ca.
je demandais juste le temps necessaire et vous auriez repondu il faut une
journée : la reponse m'aurais plus car je n'en demande pas simplement que ce
cryptage tienne 1 heures voir 30 minutes. donc visiblement j'ai mas reponse
puisque dans toute la journée personne n'a reussi
il est vrai aussi que vous avez tous passer plus de temps a ecrire des
message desagreable donc vous ne pouviez essayer en meme temps. mais bon
c'est bon je voulais juste savoir et le vigenere tient au moins 1 heure et
c'est suffisant pour moi.
Ceci étant dit... Nous dérivons vers du totalement non-crypto, là...
Vous avez lu et compris tout ce que les gentils zintervenants d'ici
vous ont répondu? Vous promettez de ne pas continuer dans cette voie?
Vous avez un avis différent? Des questions? Des doutes?
des questions ? non plus
des apriroi sur les pro de la crypto : alors la plein mais ca confirme ce
que quelqu'un m'avait sur vous : ne pose pas ta question : il vont dire
t'est nul oubli, fait autre chose, tu comprend rien a la crypto...... et
bien vous savez quoi : dans toutes vos reponse vous avez mis dans le mil
partout.
--
allez je vous laisse a vos discussions purement steriles
piusqu'elles ne repondent pas aux questions posées. je lit peut en traers
mais je cherchais la reponse a ma question : combien de temps et comme
personne n'a repondu. j'en conclu que le temps maximum de 1 a 2 jours que je
voyais est bon
merci encore
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
D'accord, mais si on se met à utiliser des arguments intelligents dans
ce genre de débat, il devient impossible de discuter.
Vous sombrez dans la facilité.
-+- TS in GNU : La dialectique n'est plus ce qu'elle était.
Nous y voilà. J'apprend que ce machin tourne depuis 2 ans. Dans un contexte commercial? Avec des vrais clients, qui payent et pensent avoir une confidentialité digne de ce nom? Improbable, ce serait une escroquerie...
non la vous parlez sans savoir et si google est mon ami (ilo devrait aussi etre le votre) avec un peu d'imagination vous auriez pu prendre l'adresse URL qui permet d'avoir le fichier crypte, et vous auriez constate que ce n'etait pas commerciale (mais la replique vous demangeait trop). on ne cherche pas la confidentialite (dans ce cas il y a SSL) pour assurer que le client est bien le bon et que la connexion client serveur est protegee. le cryptage est la juste pour crypter la demande, mais pas franchement utile, puisque le script controle qui envoi la demande.c'est juste un petit cryptage pour eviter les petits amuseur pas les pro : on fait autrement pour ca. je demandais juste le temps necessaire et vous auriez repondu il faut une journée : la reponse m'aurais plus car je n'en demande pas simplement que ce cryptage tienne 1 heures voir 30 minutes. donc visiblement j'ai mas reponse puisque dans toute la journée personne n'a reussi il est vrai aussi que vous avez tous passer plus de temps a ecrire des message desagreable donc vous ne pouviez essayer en meme temps. mais bon c'est bon je voulais juste savoir et le vigenere tient au moins 1 heure et c'est suffisant pour moi.
Ceci étant dit... Nous dérivons vers du totalement non-crypto, là... Vous avez lu et compris tout ce que les gentils zintervenants d'ici vous ont répondu? Vous promettez de ne pas continuer dans cette voie? Vous avez un avis différent? Des questions? Des doutes? des questions ? non plus
des apriroi sur les pro de la crypto : alors la plein mais ca confirme ce que quelqu'un m'avait sur vous : ne pose pas ta question : il vont dire t'est nul oubli, fait autre chose, tu comprend rien a la crypto...... et bien vous savez quoi : dans toutes vos reponse vous avez mis dans le mil partout.
--
allez je vous laisse a vos discussions purement steriles piusqu'elles ne repondent pas aux questions posées. je lit peut en traers mais je cherchais la reponse a ma question : combien de temps et comme personne n'a repondu. j'en conclu que le temps maximum de 1 a 2 jours que je voyais est bon
merci encore
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- D'accord, mais si on se met à utiliser des arguments intelligents dans ce genre de débat, il devient impossible de discuter. Vous sombrez dans la facilité. -+- TS in GNU : La dialectique n'est plus ce qu'elle était.
Firetox
merci mais la question que j'avais pose etait combien de temps maintenant j'ai mas reponse : plus d'un jour, c'est tout ce que je voulais savoir
on me reproche de ne rien comprendre, essayer de comprendre les question avant et ce n'est pas commerciale. la securite est faites sur https c'etait juste pour voir je voulais un temps
mais repondre aux question n'a pas l'air d'etre le fort ici on explique, on contourne mais finalement on ne repond pas
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d2262d$0$32453$
Hum, j'avais décidé de laisser tomber, vu que tu sembles un peu bouché, mais un doute vient de titiller mes neurones. Au travers de tes réponses je crois comprendre que tu utilises cet algo... commercialement ou professionellement ?! Outre le fait que ça ferait rire un cheval de bois (si, si, lis bien les remarques que l'on t'a fait) tu entres alors dans une nouvelle catégorie, celle des gens qui veulent qu'on leur corrige gratuitement leur boulot professionnel...
Fouille les archives de ce newsgroup et tu verras que j'ai donné dans ce domaine. Trop. Maintenant, faut une prime.
PS : Et arrête de modifier ton algo à chaque remarque, ce n'est pas ainsi que l'on procède en crypto. Tu vas être ridicule comme une foule de super-apprentis cryptographes qui se sont déjà faits étriller en ce lieu. Comprends les remarques faites, comme celles de Monsieur Abalea, lis 2-3 livres, apprends surtout à coder (c'est truffé de bugs ton truc !), calme-toih et reviens plus tard, quand tu auras progressé dans tous ces domaines.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
merci mais la question que j'avais pose etait combien de temps
maintenant j'ai mas reponse : plus d'un jour,
c'est tout ce que je voulais savoir
on me reproche de ne rien comprendre, essayer de comprendre les question
avant
et ce n'est pas commerciale. la securite est faites sur https c'etait juste
pour voir je voulais un temps
mais repondre aux question n'a pas l'air d'etre le fort ici on explique, on
contourne mais finalement on ne repond pas
"Arnold McDonald (AMcD)" <killspammers@free.fr> a écrit dans le message de
news: 44d2262d$0$32453$636a55ce@news.free.fr...
Hum, j'avais décidé de laisser tomber, vu que tu sembles un peu bouché,
mais un doute vient de titiller mes neurones. Au travers de tes réponses
je crois comprendre que tu utilises cet algo... commercialement ou
professionellement ?! Outre le fait que ça ferait rire un cheval de bois
(si, si, lis bien les remarques que l'on t'a fait) tu entres alors dans
une nouvelle catégorie, celle des gens qui veulent qu'on leur corrige
gratuitement leur boulot professionnel...
Fouille les archives de ce newsgroup et tu verras que j'ai donné dans ce
domaine. Trop. Maintenant, faut une prime.
PS : Et arrête de modifier ton algo à chaque remarque, ce n'est pas ainsi
que l'on procède en crypto. Tu vas être ridicule comme une foule de
super-apprentis cryptographes qui se sont déjà faits étriller en ce lieu.
Comprends les remarques faites, comme celles de Monsieur Abalea, lis 2-3
livres, apprends surtout à coder (c'est truffé de bugs ton truc !),
calme-toih et reviens plus tard, quand tu auras progressé dans tous ces
domaines.
merci mais la question que j'avais pose etait combien de temps maintenant j'ai mas reponse : plus d'un jour, c'est tout ce que je voulais savoir
on me reproche de ne rien comprendre, essayer de comprendre les question avant et ce n'est pas commerciale. la securite est faites sur https c'etait juste pour voir je voulais un temps
mais repondre aux question n'a pas l'air d'etre le fort ici on explique, on contourne mais finalement on ne repond pas
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d2262d$0$32453$
Hum, j'avais décidé de laisser tomber, vu que tu sembles un peu bouché, mais un doute vient de titiller mes neurones. Au travers de tes réponses je crois comprendre que tu utilises cet algo... commercialement ou professionellement ?! Outre le fait que ça ferait rire un cheval de bois (si, si, lis bien les remarques que l'on t'a fait) tu entres alors dans une nouvelle catégorie, celle des gens qui veulent qu'on leur corrige gratuitement leur boulot professionnel...
Fouille les archives de ce newsgroup et tu verras que j'ai donné dans ce domaine. Trop. Maintenant, faut une prime.
PS : Et arrête de modifier ton algo à chaque remarque, ce n'est pas ainsi que l'on procède en crypto. Tu vas être ridicule comme une foule de super-apprentis cryptographes qui se sont déjà faits étriller en ce lieu. Comprends les remarques faites, comme celles de Monsieur Abalea, lis 2-3 livres, apprends surtout à coder (c'est truffé de bugs ton truc !), calme-toih et reviens plus tard, quand tu auras progressé dans tous ces domaines.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Arnold McDonald \(AMcD\)
mais repondre aux question n'a pas l'air d'etre le fort ici on explique, on contourne mais finalement on ne repond pas
Ben si on te réponds. Le problème est que tu ne comprends pas, ne veux pas comprendre. Ton truc c'est du simple Vigénère, point. Cela se casse comme je te l'ai décrit dès le début ! Le problème avec des gens comme toi est que tu ne comprends pas beaucoup de choses à la crypto et veux tout de même raisonner dessus. Alors, je vais faire simple.
1 - On n'est pas obligé de te répondre, ici, c'est du bénévolat. C'est déjà bien que certains t'aient répondu. 2 - Des comiques, on en voit 20 par an et tous repartent la queue entre les jambes. Il y en a encore, comme moi, que ça amuse de titiller un peu ces apprentis sorciers, d'autres ne lisent même plus leurs interventions. 3 - On n'a pas besoin de déchiffrer ton texte pour prouver que ton algo est nul ! C'est cela que les apprentis cryptographes ne parviennent pas à comprendre. Il suffit de voir ses faiblesses et l'algo n'a plus aucun intérêt. On voit que l'algo est truffé d'erreur, cela suffit largement, on sait qu'on le cassera, donc aucun intérêt. Une après-midi, un jour, une semaine, un mois ? On s'en fout, on sait qu'on peut le casser ! Le reste, c'est une question de temps ou d'argent. File une prime, tu vas voir ton algo tiens... 4 - Ton truc c'est du Vigénère. Avec quelques outils, ça se casse dans l'après-midi. Fallait filer une clé plus courte, genre 5-6 lettres, 16, c'est bien trop long, 5 ou 6 pour un défi ça suffit largement, et certains auraient eu peut-être le temps de te le casser entièrement. 5 - Une fois cassé, tu reviendras sans cesse en rajoutant une couche à ton algo. On sait déjà comment tu vas réagir. Voir point n° 2.
Bien cordialement.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
mais repondre aux question n'a pas l'air d'etre le fort ici on
explique, on contourne mais finalement on ne repond pas
Ben si on te réponds. Le problème est que tu ne comprends pas, ne veux pas
comprendre. Ton truc c'est du simple Vigénère, point. Cela se casse comme je
te l'ai décrit dès le début ! Le problème avec des gens comme toi est que tu
ne comprends pas beaucoup de choses à la crypto et veux tout de même
raisonner dessus. Alors, je vais faire simple.
1 - On n'est pas obligé de te répondre, ici, c'est du bénévolat. C'est déjà
bien que certains t'aient répondu.
2 - Des comiques, on en voit 20 par an et tous repartent la queue entre les
jambes. Il y en a encore, comme moi, que ça amuse de titiller un peu ces
apprentis sorciers, d'autres ne lisent même plus leurs interventions.
3 - On n'a pas besoin de déchiffrer ton texte pour prouver que ton algo est
nul ! C'est cela que les apprentis cryptographes ne parviennent pas à
comprendre. Il suffit de voir ses faiblesses et l'algo n'a plus aucun
intérêt. On voit que l'algo est truffé d'erreur, cela suffit largement, on
sait qu'on le cassera, donc aucun intérêt. Une après-midi, un jour, une
semaine, un mois ? On s'en fout, on sait qu'on peut le casser ! Le reste,
c'est une question de temps ou d'argent. File une prime, tu vas voir ton
algo tiens...
4 - Ton truc c'est du Vigénère. Avec quelques outils, ça se casse dans
l'après-midi. Fallait filer une clé plus courte, genre 5-6 lettres, 16,
c'est bien trop long, 5 ou 6 pour un défi ça suffit largement, et certains
auraient eu peut-être le temps de te le casser entièrement.
5 - Une fois cassé, tu reviendras sans cesse en rajoutant une couche à ton
algo. On sait déjà comment tu vas réagir. Voir point n° 2.
mais repondre aux question n'a pas l'air d'etre le fort ici on explique, on contourne mais finalement on ne repond pas
Ben si on te réponds. Le problème est que tu ne comprends pas, ne veux pas comprendre. Ton truc c'est du simple Vigénère, point. Cela se casse comme je te l'ai décrit dès le début ! Le problème avec des gens comme toi est que tu ne comprends pas beaucoup de choses à la crypto et veux tout de même raisonner dessus. Alors, je vais faire simple.
1 - On n'est pas obligé de te répondre, ici, c'est du bénévolat. C'est déjà bien que certains t'aient répondu. 2 - Des comiques, on en voit 20 par an et tous repartent la queue entre les jambes. Il y en a encore, comme moi, que ça amuse de titiller un peu ces apprentis sorciers, d'autres ne lisent même plus leurs interventions. 3 - On n'a pas besoin de déchiffrer ton texte pour prouver que ton algo est nul ! C'est cela que les apprentis cryptographes ne parviennent pas à comprendre. Il suffit de voir ses faiblesses et l'algo n'a plus aucun intérêt. On voit que l'algo est truffé d'erreur, cela suffit largement, on sait qu'on le cassera, donc aucun intérêt. Une après-midi, un jour, une semaine, un mois ? On s'en fout, on sait qu'on peut le casser ! Le reste, c'est une question de temps ou d'argent. File une prime, tu vas voir ton algo tiens... 4 - Ton truc c'est du Vigénère. Avec quelques outils, ça se casse dans l'après-midi. Fallait filer une clé plus courte, genre 5-6 lettres, 16, c'est bien trop long, 5 ou 6 pour un défi ça suffit largement, et certains auraient eu peut-être le temps de te le casser entièrement. 5 - Une fois cassé, tu reviendras sans cesse en rajoutant une couche à ton algo. On sait déjà comment tu vas réagir. Voir point n° 2.
Bien cordialement.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Firetox
tousjours pareil vous ne repondez pas je sais tres bien que mon truc se casse comme n'importe quel vigenere mais la question etait et est toujours en COMBIEN DE TEMPS ?
une fois que vous aurez repondu je serais content et je n'ameliorait meme pas mon script car suivant la reponse c'est suffisant pour les données non confidentielles que je crypte c'est juste pour savoir le temps pour mettre en place quelque chose qui prenne en compte ce temps : c'est tout
le reste je m'en tape. ma technique aussi, c'est pas mon job c'est le votre mon job c'est les base et developpement et la aussi moi je suis benevole, mais je repond rarement dans le ton que vous employez
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d22aae$0$6531$
mais repondre aux question n'a pas l'air d'etre le fort ici on explique, on contourne mais finalement on ne repond pas
Ben si on te réponds. Le problème est que tu ne comprends pas, ne veux pas comprendre. Ton truc c'est du simple Vigénère, point. Cela se casse comme je te l'ai décrit dès le début ! Le problème avec des gens comme toi est que tu ne comprends pas beaucoup de choses à la crypto et veux tout de même raisonner dessus. Alors, je vais faire simple.
1 - On n'est pas obligé de te répondre, ici, c'est du bénévolat. C'est déjà bien que certains t'aient répondu. 2 - Des comiques, on en voit 20 par an et tous repartent la queue entre les jambes. Il y en a encore, comme moi, que ça amuse de titiller un peu ces apprentis sorciers, d'autres ne lisent même plus leurs interventions. 3 - On n'a pas besoin de déchiffrer ton texte pour prouver que ton algo est nul ! C'est cela que les apprentis cryptographes ne parviennent pas à comprendre. Il suffit de voir ses faiblesses et l'algo n'a plus aucun intérêt. On voit que l'algo est truffé d'erreur, cela suffit largement, on sait qu'on le cassera, donc aucun intérêt. Une après-midi, un jour, une semaine, un mois ? On s'en fout, on sait qu'on peut le casser ! Le reste, c'est une question de temps ou d'argent. File une prime, tu vas voir ton algo tiens... 4 - Ton truc c'est du Vigénère. Avec quelques outils, ça se casse dans l'après-midi. Fallait filer une clé plus courte, genre 5-6 lettres, 16, c'est bien trop long, 5 ou 6 pour un défi ça suffit largement, et certains auraient eu peut-être le temps de te le casser entièrement. 5 - Une fois cassé, tu reviendras sans cesse en rajoutant une couche à ton algo. On sait déjà comment tu vas réagir. Voir point n° 2.
Bien cordialement.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
tousjours pareil vous ne repondez pas
je sais tres bien que mon truc se casse comme n'importe quel vigenere mais
la question etait et est toujours
en COMBIEN DE TEMPS ?
une fois que vous aurez repondu je serais content et je n'ameliorait meme
pas mon script car suivant la reponse c'est suffisant pour les données non
confidentielles que je crypte c'est juste pour savoir le temps pour mettre
en place quelque chose qui prenne en compte ce temps : c'est tout
le reste je m'en tape. ma technique aussi, c'est pas mon job c'est le votre
mon job c'est les base et developpement et la aussi moi je suis benevole,
mais je repond rarement dans le ton que vous employez
"Arnold McDonald (AMcD)" <killspammers@free.fr> a écrit dans le message de
news: 44d22aae$0$6531$636a55ce@news.free.fr...
mais repondre aux question n'a pas l'air d'etre le fort ici on
explique, on contourne mais finalement on ne repond pas
Ben si on te réponds. Le problème est que tu ne comprends pas, ne veux pas
comprendre. Ton truc c'est du simple Vigénère, point. Cela se casse comme
je te l'ai décrit dès le début ! Le problème avec des gens comme toi est
que tu ne comprends pas beaucoup de choses à la crypto et veux tout de
même raisonner dessus. Alors, je vais faire simple.
1 - On n'est pas obligé de te répondre, ici, c'est du bénévolat. C'est
déjà bien que certains t'aient répondu.
2 - Des comiques, on en voit 20 par an et tous repartent la queue entre
les jambes. Il y en a encore, comme moi, que ça amuse de titiller un peu
ces apprentis sorciers, d'autres ne lisent même plus leurs interventions.
3 - On n'a pas besoin de déchiffrer ton texte pour prouver que ton algo
est nul ! C'est cela que les apprentis cryptographes ne parviennent pas à
comprendre. Il suffit de voir ses faiblesses et l'algo n'a plus aucun
intérêt. On voit que l'algo est truffé d'erreur, cela suffit largement, on
sait qu'on le cassera, donc aucun intérêt. Une après-midi, un jour, une
semaine, un mois ? On s'en fout, on sait qu'on peut le casser ! Le reste,
c'est une question de temps ou d'argent. File une prime, tu vas voir ton
algo tiens...
4 - Ton truc c'est du Vigénère. Avec quelques outils, ça se casse dans
l'après-midi. Fallait filer une clé plus courte, genre 5-6 lettres, 16,
c'est bien trop long, 5 ou 6 pour un défi ça suffit largement, et certains
auraient eu peut-être le temps de te le casser entièrement.
5 - Une fois cassé, tu reviendras sans cesse en rajoutant une couche à ton
algo. On sait déjà comment tu vas réagir. Voir point n° 2.
tousjours pareil vous ne repondez pas je sais tres bien que mon truc se casse comme n'importe quel vigenere mais la question etait et est toujours en COMBIEN DE TEMPS ?
une fois que vous aurez repondu je serais content et je n'ameliorait meme pas mon script car suivant la reponse c'est suffisant pour les données non confidentielles que je crypte c'est juste pour savoir le temps pour mettre en place quelque chose qui prenne en compte ce temps : c'est tout
le reste je m'en tape. ma technique aussi, c'est pas mon job c'est le votre mon job c'est les base et developpement et la aussi moi je suis benevole, mais je repond rarement dans le ton que vous employez
"Arnold McDonald (AMcD)" a écrit dans le message de news: 44d22aae$0$6531$
mais repondre aux question n'a pas l'air d'etre le fort ici on explique, on contourne mais finalement on ne repond pas
Ben si on te réponds. Le problème est que tu ne comprends pas, ne veux pas comprendre. Ton truc c'est du simple Vigénère, point. Cela se casse comme je te l'ai décrit dès le début ! Le problème avec des gens comme toi est que tu ne comprends pas beaucoup de choses à la crypto et veux tout de même raisonner dessus. Alors, je vais faire simple.
1 - On n'est pas obligé de te répondre, ici, c'est du bénévolat. C'est déjà bien que certains t'aient répondu. 2 - Des comiques, on en voit 20 par an et tous repartent la queue entre les jambes. Il y en a encore, comme moi, que ça amuse de titiller un peu ces apprentis sorciers, d'autres ne lisent même plus leurs interventions. 3 - On n'a pas besoin de déchiffrer ton texte pour prouver que ton algo est nul ! C'est cela que les apprentis cryptographes ne parviennent pas à comprendre. Il suffit de voir ses faiblesses et l'algo n'a plus aucun intérêt. On voit que l'algo est truffé d'erreur, cela suffit largement, on sait qu'on le cassera, donc aucun intérêt. Une après-midi, un jour, une semaine, un mois ? On s'en fout, on sait qu'on peut le casser ! Le reste, c'est une question de temps ou d'argent. File une prime, tu vas voir ton algo tiens... 4 - Ton truc c'est du Vigénère. Avec quelques outils, ça se casse dans l'après-midi. Fallait filer une clé plus courte, genre 5-6 lettres, 16, c'est bien trop long, 5 ou 6 pour un défi ça suffit largement, et certains auraient eu peut-être le temps de te le casser entièrement. 5 - Une fois cassé, tu reviendras sans cesse en rajoutant une couche à ton algo. On sait déjà comment tu vas réagir. Voir point n° 2.
Bien cordialement.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Jean-Marc Desperrier
Firetox wrote:
[...] la question etait et est toujours en COMBIEN DE TEMPS ?
Tu es fan de Fernand Raynaud ? La seule réponse adéquate est bien sûr : "Un certain temps !"
Firetox wrote:
[...]
la question etait et est toujours
en COMBIEN DE TEMPS ?
Tu es fan de Fernand Raynaud ? La seule réponse adéquate est bien sûr :
"Un certain temps !"
[...] la question etait et est toujours en COMBIEN DE TEMPS ?
Tu es fan de Fernand Raynaud ? La seule réponse adéquate est bien sûr : "Un certain temps !"
Mister Jack
Salut,
tousjours pareil vous ne repondez pas je sais tres bien que mon truc se casse comme n'importe quel vigenere mais la question etait et est toujours en COMBIEN DE TEMPS ?
Perso je fonctionne en développant l'outil qui permet de casser le chiffrement. Il faut faire de l'analyse (très peu dans ton cas), et coder le machin (question d'heures dans ton cas).
Après le déchiffrement est quasi-instantané. Ca te va comme réponse ?
Fonctionnement :
1) Clé intermédiaire : EFG Clair : AABBCCDDE Chiffré = (A+E)(A+F)(B+G)(B+E)(C+F)(C+G)(D+E)(D+F)(E+G) (c'est un peu simplifié mais c'est l'idée)
2) clé de 3 caractères, on va séparer en groupes : a) (A+E),(B+E),(D+E) b) (A+F),(C+F),(D+F) c) (B+G),(C+G),(E+G)
3) Dans chaque groupe, i y a un offset identique (E,F ou G), donc il n'y a pas d'étalement de fréquence. On fait donc une analyse fréquentielle sur ce groupe. (à quelle fréquence revient chaque élément)
4) Une fois l'analyse faite, on compare avec les tables d'apparition fréquentielle dans la langue choisie et on a une bonne idée de ce qu'on a : a) A,B,D b) A,T,D c) B,C,F
5) On réorganise comme à l'origine et on obtient : AABBTCDDF
6) Avec un dictionnaire on compare pour voir s'il y a des choses incohérentes. Par exemple il n'existe pas de mot où T et C se suivent Par contre on sait qu'il existe un mot qui est CCDD. On corrige T->C et on a quelque chose de très approchant du clair : AABBCCDF.
7) On va lire le texte manuellement pour en déduire que F est faux et le remplacer par E.
(tu remarqueras qu'on cherche directement le clair et pas la clé. Donc les modifs sur la clé ne servent à rien)
Après il y a des variantes, on ne sait peut-être pas la longueur de clé. Pas grave, on va faire le process pour toutes les tailles de 1 à 100. On ne gardera que les cas qui passent le mieux l'épreuve du dictionnaire. Si on ne connait pas la langue ? On essaiera des dictionnaires dans différentes langues. La puissance de calcul nécessaire est tellement faible que c'est toujours presque instantané.
La difficulté est le temps nécessaire à coder ce truc. Certains doivent avoir dans leurs tiroirs des bidules approchant où il ne reste plus grand chose à faire. D'autres comme moi font du jetable et vont devoir recommencer. Peu importe, c'est une question d'heures. Et après peu importe la clé, ça se casse en quelques secondes.
Si ça t'intéresse, on peut encore largement améliorer le bouzin en essayant de déterminer la longueur de clé avant de travailler. On peut aussi tirer partie des spécificités des éléments que tu fais transiter. Même un fichier exécutable sera décortiquable alors que l'analyse fréquentielle ne s'en sort pas. Là, on recherchera l'enchainement logique des opcodes. Un peu plus compliqué mais pas trop. Sur une image on essaiera de faire ressortir les en-têtes ou d'éviter une dispertion trop importante des teintes, ça marche généralement bien). Le plus dur serait de décortiquer un fichier compressé sans en-tête, mais on y arrivera quand même avec plus de boulot, et le cassage sera un peu plus long, mais pas énormément.
Pour finir : c'est faible et même très faible. Ca se casse en une poignée de seconde dès qu'on a prit la peine de faire l'outil qui va bien.
Perso j'ai essayé un peu cet aprem en collant ton chiffré dans excel et en y mettant quelques formules kivonbien(c). Ca suffit pour voir que c'est cassable.
A+
-- Mister Jack (MJ) "Un simple mortel comme tout le monde :-)" - Raymond H.
Salut,
tousjours pareil vous ne repondez pas
je sais tres bien que mon truc se casse comme n'importe quel vigenere mais
la question etait et est toujours
en COMBIEN DE TEMPS ?
Perso je fonctionne en développant l'outil qui permet de casser le
chiffrement. Il faut faire de l'analyse (très peu dans ton cas), et
coder le machin (question d'heures dans ton cas).
Après le déchiffrement est quasi-instantané. Ca te va comme réponse ?
Fonctionnement :
1) Clé intermédiaire : EFG
Clair : AABBCCDDE
Chiffré = (A+E)(A+F)(B+G)(B+E)(C+F)(C+G)(D+E)(D+F)(E+G)
(c'est un peu simplifié mais c'est l'idée)
2) clé de 3 caractères, on va séparer en groupes :
a) (A+E),(B+E),(D+E)
b) (A+F),(C+F),(D+F)
c) (B+G),(C+G),(E+G)
3) Dans chaque groupe, i y a un offset identique (E,F ou G), donc il n'y
a pas d'étalement de fréquence. On fait donc une analyse fréquentielle
sur ce groupe. (à quelle fréquence revient chaque élément)
4) Une fois l'analyse faite, on compare avec les tables d'apparition
fréquentielle dans la langue choisie et on a une bonne idée de ce qu'on a :
a) A,B,D
b) A,T,D
c) B,C,F
5) On réorganise comme à l'origine et on obtient : AABBTCDDF
6) Avec un dictionnaire on compare pour voir s'il y a des choses
incohérentes. Par exemple il n'existe pas de mot où T et C se suivent
Par contre on sait qu'il existe un mot qui est CCDD. On corrige T->C et
on a quelque chose de très approchant du clair : AABBCCDF.
7) On va lire le texte manuellement pour en déduire que F est faux et le
remplacer par E.
(tu remarqueras qu'on cherche directement le clair et pas la clé. Donc
les modifs sur la clé ne servent à rien)
Après il y a des variantes, on ne sait peut-être pas la longueur de clé.
Pas grave, on va faire le process pour toutes les tailles de 1 à 100. On
ne gardera que les cas qui passent le mieux l'épreuve du dictionnaire.
Si on ne connait pas la langue ? On essaiera des dictionnaires dans
différentes langues. La puissance de calcul nécessaire est tellement
faible que c'est toujours presque instantané.
La difficulté est le temps nécessaire à coder ce truc. Certains doivent
avoir dans leurs tiroirs des bidules approchant où il ne reste plus
grand chose à faire. D'autres comme moi font du jetable et vont devoir
recommencer. Peu importe, c'est une question d'heures. Et après peu
importe la clé, ça se casse en quelques secondes.
Si ça t'intéresse, on peut encore largement améliorer le bouzin en
essayant de déterminer la longueur de clé avant de travailler. On peut
aussi tirer partie des spécificités des éléments que tu fais transiter.
Même un fichier exécutable sera décortiquable alors que l'analyse
fréquentielle ne s'en sort pas. Là, on recherchera l'enchainement
logique des opcodes. Un peu plus compliqué mais pas trop. Sur une image
on essaiera de faire ressortir les en-têtes ou d'éviter une dispertion
trop importante des teintes, ça marche généralement bien).
Le plus dur serait de décortiquer un fichier compressé sans en-tête,
mais on y arrivera quand même avec plus de boulot, et le cassage sera un
peu plus long, mais pas énormément.
Pour finir : c'est faible et même très faible. Ca se casse en une
poignée de seconde dès qu'on a prit la peine de faire l'outil qui va bien.
Perso j'ai essayé un peu cet aprem en collant ton chiffré dans excel et
en y mettant quelques formules kivonbien(c). Ca suffit pour voir que
c'est cassable.
A+
--
Mister Jack (MJ)
"Un simple mortel comme tout le monde :-)" - Raymond H.
tousjours pareil vous ne repondez pas je sais tres bien que mon truc se casse comme n'importe quel vigenere mais la question etait et est toujours en COMBIEN DE TEMPS ?
Perso je fonctionne en développant l'outil qui permet de casser le chiffrement. Il faut faire de l'analyse (très peu dans ton cas), et coder le machin (question d'heures dans ton cas).
Après le déchiffrement est quasi-instantané. Ca te va comme réponse ?
Fonctionnement :
1) Clé intermédiaire : EFG Clair : AABBCCDDE Chiffré = (A+E)(A+F)(B+G)(B+E)(C+F)(C+G)(D+E)(D+F)(E+G) (c'est un peu simplifié mais c'est l'idée)
2) clé de 3 caractères, on va séparer en groupes : a) (A+E),(B+E),(D+E) b) (A+F),(C+F),(D+F) c) (B+G),(C+G),(E+G)
3) Dans chaque groupe, i y a un offset identique (E,F ou G), donc il n'y a pas d'étalement de fréquence. On fait donc une analyse fréquentielle sur ce groupe. (à quelle fréquence revient chaque élément)
4) Une fois l'analyse faite, on compare avec les tables d'apparition fréquentielle dans la langue choisie et on a une bonne idée de ce qu'on a : a) A,B,D b) A,T,D c) B,C,F
5) On réorganise comme à l'origine et on obtient : AABBTCDDF
6) Avec un dictionnaire on compare pour voir s'il y a des choses incohérentes. Par exemple il n'existe pas de mot où T et C se suivent Par contre on sait qu'il existe un mot qui est CCDD. On corrige T->C et on a quelque chose de très approchant du clair : AABBCCDF.
7) On va lire le texte manuellement pour en déduire que F est faux et le remplacer par E.
(tu remarqueras qu'on cherche directement le clair et pas la clé. Donc les modifs sur la clé ne servent à rien)
Après il y a des variantes, on ne sait peut-être pas la longueur de clé. Pas grave, on va faire le process pour toutes les tailles de 1 à 100. On ne gardera que les cas qui passent le mieux l'épreuve du dictionnaire. Si on ne connait pas la langue ? On essaiera des dictionnaires dans différentes langues. La puissance de calcul nécessaire est tellement faible que c'est toujours presque instantané.
La difficulté est le temps nécessaire à coder ce truc. Certains doivent avoir dans leurs tiroirs des bidules approchant où il ne reste plus grand chose à faire. D'autres comme moi font du jetable et vont devoir recommencer. Peu importe, c'est une question d'heures. Et après peu importe la clé, ça se casse en quelques secondes.
Si ça t'intéresse, on peut encore largement améliorer le bouzin en essayant de déterminer la longueur de clé avant de travailler. On peut aussi tirer partie des spécificités des éléments que tu fais transiter. Même un fichier exécutable sera décortiquable alors que l'analyse fréquentielle ne s'en sort pas. Là, on recherchera l'enchainement logique des opcodes. Un peu plus compliqué mais pas trop. Sur une image on essaiera de faire ressortir les en-têtes ou d'éviter une dispertion trop importante des teintes, ça marche généralement bien). Le plus dur serait de décortiquer un fichier compressé sans en-tête, mais on y arrivera quand même avec plus de boulot, et le cassage sera un peu plus long, mais pas énormément.
Pour finir : c'est faible et même très faible. Ca se casse en une poignée de seconde dès qu'on a prit la peine de faire l'outil qui va bien.
Perso j'ai essayé un peu cet aprem en collant ton chiffré dans excel et en y mettant quelques formules kivonbien(c). Ca suffit pour voir que c'est cassable.
A+
-- Mister Jack (MJ) "Un simple mortel comme tout le monde :-)" - Raymond H.
Firetox
voila pourqoui j'avais le script et le texte car suivant le cryptage plus ou moins de temps
mais meme pas une fourchette ben alors beaucoup de blabla pour rien
on m'aurait repondu ca ce matin j'aurais pu me faire une idee en faisant d'autre recherches. mais bon tampis
@+
"Jean-Marc Desperrier" a écrit dans le message de news: eatah2$3vo$
Firetox wrote:
[...] la question etait et est toujours en COMBIEN DE TEMPS ?
Tu es fan de Fernand Raynaud ? La seule réponse adéquate est bien sûr : "Un certain temps !"
voila pourqoui j'avais le script et le texte
car suivant le cryptage plus ou moins de temps
mais meme pas une fourchette
ben alors beaucoup de blabla pour rien
on m'aurait repondu ca ce matin j'aurais pu me faire une idee
en faisant d'autre recherches. mais bon tampis
@+
"Jean-Marc Desperrier" <jmdesp@alussinan.org> a écrit dans le message de
news: eatah2$3vo$1@reader1.imaginet.fr...
Firetox wrote:
[...]
la question etait et est toujours
en COMBIEN DE TEMPS ?
Tu es fan de Fernand Raynaud ? La seule réponse adéquate est bien sûr :
"Un certain temps !"
voila pourqoui j'avais le script et le texte car suivant le cryptage plus ou moins de temps
mais meme pas une fourchette ben alors beaucoup de blabla pour rien
on m'aurait repondu ca ce matin j'aurais pu me faire une idee en faisant d'autre recherches. mais bon tampis
@+
"Jean-Marc Desperrier" a écrit dans le message de news: eatah2$3vo$
Firetox wrote:
[...] la question etait et est toujours en COMBIEN DE TEMPS ?
Tu es fan de Fernand Raynaud ? La seule réponse adéquate est bien sûr : "Un certain temps !"
Firetox
Bonjour,
Fonctionnement :
1) Clé intermédiaire : EFG Clair : AABBCCDDE Chiffré = (A+E)(A+F)(B+G)(B+E)(C+F)(C+G)(D+E)(D+F)(E+G) (c'est un peu simplifié mais c'est l'idée)
2) clé de 3 caractères, on va séparer en groupes : a) (A+E),(B+E),(D+E) b) (A+F),(C+F),(D+F) c) (B+G),(C+G),(E+G)
3) Dans chaque groupe, i y a un offset identique (E,F ou G), donc il n'y a pas d'étalement de fréquence. On fait donc une analyse fréquentielle sur ce groupe. (à quelle fréquence revient chaque élément)
4) Une fois l'analyse faite, on compare avec les tables d'apparition fréquentielle dans la langue choisie et on a une bonne idée de ce qu'on a : a) A,B,D b) A,T,D c) B,C,F
5) On réorganise comme à l'origine et on obtient : AABBTCDDF
6) Avec un dictionnaire on compare pour voir s'il y a des choses incohérentes. Par exemple il n'existe pas de mot où T et C se suivent Par contre on sait qu'il existe un mot qui est CCDD. On corrige T->C et on a quelque chose de très approchant du clair : AABBCCDF.
7) On va lire le texte manuellement pour en déduire que F est faux et le remplacer par E.
(tu remarqueras qu'on cherche directement le clair et pas la clé. Donc les modifs sur la clé ne servent à rien)
enfin !!! voila la reponse que je voulais
Après il y a des variantes, on ne sait peut-être pas la longueur de clé. Pas grave, on va faire le process pour toutes les tailles de 1 à 100. On ne gardera que les cas qui passent le mieux l'épreuve du dictionnaire. Si on ne connait pas la langue ? On essaiera des dictionnaires dans différentes langues. La puissance de calcul nécessaire est tellement faible que c'est toujours presque instantané.
La difficulté est le temps nécessaire à coder ce truc. Certains doivent avoir dans leurs tiroirs des bidules approchant où il ne reste plus grand chose à faire. D'autres comme moi font du jetable et vont devoir recommencer. Peu importe, c'est une question d'heures. Et après peu importe la clé, ça se casse en quelques secondes.
la je suis d'accord. une fois ca fait c'est instantané. si je suis le raisonnement, il faut donc que autre chose que la cle change
Si ça t'intéresse, on peut encore largement améliorer le bouzin en essayant de déterminer la longueur de clé avant de travailler. On peut aussi tirer partie des spécificités des éléments que tu fais transiter. Même un fichier exécutable sera décortiquable alors que l'analyse fréquentielle ne s'en sort pas. Là, on recherchera l'enchainement logique des opcodes. Un peu plus compliqué mais pas trop. Sur une image on essaiera de faire ressortir les en-têtes ou d'éviter une dispertion trop importante des teintes, ça marche généralement bien). Le plus dur serait de décortiquer un fichier compressé sans en-tête, mais on y arrivera quand même avec plus de boulot, et le cassage sera un peu plus long, mais pas énormément.
oki mais une fois le script casser, ca ne sert plus a rien.
Pour finir : c'est faible et même très faible. Ca se casse en une poignée de seconde dès qu'on a prit la peine de faire l'outil qui va bien.
j' en doutais pas de tout ce que j'ai vu sur la crypto c'est effectivement
le plus faible
Perso j'ai essayé un peu cet aprem en collant ton chiffré dans excel et en y mettant quelques formules kivonbien(c). Ca suffit pour voir que c'est cassable.
A+ merci de cette analyse qui me permet de pense a une chose.
je vais expliquer ce que cherche et pourqoui j'avais esoin d'une reponse comme la tiene
je crypte seulement les demandes faites a un serveur (et aussi le retour mais sur des données non sensibles) car pour les données sensible cx'est surement pas ca que je mettrais en place.
le but etant que si un petit malin intercepte la demande et la dechiffre il pourra faire ces propres demandes on evite cela avec le script qui verifie que c'est bien le composant qui exevute la demande et pas un navigateur mais cela n'est pas suffisant. donc je pense garder le systeme actuel mais au lieu de changer la cle (comme je pensais et que ton analyse a demonte) je vais changer le cryptage lui meme comme ca ca tient au moins 1 seconde (temps moyen d'une damnde) la demande suivante change le cryptage donc le cryptage suivant est differents puisque une varaible change (meme si on trouve l'algo pour la demande la suivante demande autre chose etc...)
ca me permettra pas d'avoir de la securite mais surtout limiter les personnes pouvant agir. des personnes comme vous en sont largement capables, mais vous n'etes pas la cibles. en plus la pluspart de ce fonctionnement ne sort pas sur internet, mais en reseau local wifi, et proteger d'une autre façon.
merci de ta reponse et de tes explications, elle montre que la cle n'est pas la finalite : ce que croit beaucoup et j'en suis le premier, mais cette partie informatique m'est completement etrnagere et tes explication me montrent beaucoup de chose
merci encore
-- Mister Jack (MJ) "Un simple mortel comme tout le monde :-)" - Raymond H.
Bonjour,
Fonctionnement :
1) Clé intermédiaire : EFG
Clair : AABBCCDDE
Chiffré = (A+E)(A+F)(B+G)(B+E)(C+F)(C+G)(D+E)(D+F)(E+G)
(c'est un peu simplifié mais c'est l'idée)
2) clé de 3 caractères, on va séparer en groupes :
a) (A+E),(B+E),(D+E)
b) (A+F),(C+F),(D+F)
c) (B+G),(C+G),(E+G)
3) Dans chaque groupe, i y a un offset identique (E,F ou G), donc il n'y a
pas d'étalement de fréquence. On fait donc une analyse fréquentielle sur
ce groupe. (à quelle fréquence revient chaque élément)
4) Une fois l'analyse faite, on compare avec les tables d'apparition
fréquentielle dans la langue choisie et on a une bonne idée de ce qu'on a
:
a) A,B,D
b) A,T,D
c) B,C,F
5) On réorganise comme à l'origine et on obtient : AABBTCDDF
6) Avec un dictionnaire on compare pour voir s'il y a des choses
incohérentes. Par exemple il n'existe pas de mot où T et C se suivent Par
contre on sait qu'il existe un mot qui est CCDD. On corrige T->C et on a
quelque chose de très approchant du clair : AABBCCDF.
7) On va lire le texte manuellement pour en déduire que F est faux et le
remplacer par E.
(tu remarqueras qu'on cherche directement le clair et pas la clé. Donc les
modifs sur la clé ne servent à rien)
enfin !!! voila la reponse que je voulais
Après il y a des variantes, on ne sait peut-être pas la longueur de clé.
Pas grave, on va faire le process pour toutes les tailles de 1 à 100. On
ne gardera que les cas qui passent le mieux l'épreuve du dictionnaire.
Si on ne connait pas la langue ? On essaiera des dictionnaires dans
différentes langues. La puissance de calcul nécessaire est tellement
faible que c'est toujours presque instantané.
La difficulté est le temps nécessaire à coder ce truc. Certains doivent
avoir dans leurs tiroirs des bidules approchant où il ne reste plus grand
chose à faire. D'autres comme moi font du jetable et vont devoir
recommencer. Peu importe, c'est une question d'heures. Et après peu
importe la clé, ça se casse en quelques secondes.
la je suis d'accord. une fois ca fait c'est instantané.
si je suis le raisonnement, il faut donc que autre chose que la cle change
Si ça t'intéresse, on peut encore largement améliorer le bouzin en
essayant de déterminer la longueur de clé avant de travailler. On peut
aussi tirer partie des spécificités des éléments que tu fais transiter.
Même un fichier exécutable sera décortiquable alors que l'analyse
fréquentielle ne s'en sort pas. Là, on recherchera l'enchainement logique
des opcodes. Un peu plus compliqué mais pas trop. Sur une image on
essaiera de faire ressortir les en-têtes ou d'éviter une dispertion trop
importante des teintes, ça marche généralement bien).
Le plus dur serait de décortiquer un fichier compressé sans en-tête, mais
on y arrivera quand même avec plus de boulot, et le cassage sera un peu
plus long, mais pas énormément.
oki mais une fois le script casser, ca ne sert plus a rien.
Pour finir : c'est faible et même très faible. Ca se casse en une poignée
de seconde dès qu'on a prit la peine de faire l'outil qui va bien.
j' en doutais pas de tout ce que j'ai vu sur la crypto c'est effectivement
le plus faible
Perso j'ai essayé un peu cet aprem en collant ton chiffré dans excel et en
y mettant quelques formules kivonbien(c). Ca suffit pour voir que c'est
cassable.
A+
merci de cette analyse qui me permet de pense a une chose.
je vais expliquer ce que cherche et pourqoui j'avais esoin d'une reponse
comme la tiene
je crypte seulement les demandes faites a un serveur (et aussi le retour
mais sur des données non sensibles)
car pour les données sensible cx'est surement pas ca que je mettrais en
place.
le but etant que si un petit malin intercepte la demande et la dechiffre il
pourra faire ces propres demandes
on evite cela avec le script qui verifie que c'est bien le composant qui
exevute la demande et pas un navigateur
mais cela n'est pas suffisant. donc je pense garder le systeme actuel mais
au lieu de changer la cle (comme je pensais et que ton analyse a demonte)
je vais changer le cryptage lui meme comme ca ca tient au moins 1 seconde
(temps moyen d'une damnde) la demande suivante change le cryptage
donc le cryptage suivant est differents puisque une varaible change (meme si
on trouve l'algo pour la demande la suivante demande autre chose etc...)
ca me permettra pas d'avoir de la securite mais surtout limiter les
personnes pouvant agir. des personnes comme vous en sont largement capables,
mais vous n'etes pas la cibles.
en plus la pluspart de ce fonctionnement ne sort pas sur internet, mais en
reseau local wifi, et proteger d'une autre façon.
merci de ta reponse et de tes explications, elle montre que la cle n'est pas
la finalite : ce que croit beaucoup et j'en suis le premier, mais cette
partie informatique m'est completement etrnagere et tes explication me
montrent beaucoup de chose
merci encore
--
Mister Jack (MJ)
"Un simple mortel comme tout le monde :-)" - Raymond H.
1) Clé intermédiaire : EFG Clair : AABBCCDDE Chiffré = (A+E)(A+F)(B+G)(B+E)(C+F)(C+G)(D+E)(D+F)(E+G) (c'est un peu simplifié mais c'est l'idée)
2) clé de 3 caractères, on va séparer en groupes : a) (A+E),(B+E),(D+E) b) (A+F),(C+F),(D+F) c) (B+G),(C+G),(E+G)
3) Dans chaque groupe, i y a un offset identique (E,F ou G), donc il n'y a pas d'étalement de fréquence. On fait donc une analyse fréquentielle sur ce groupe. (à quelle fréquence revient chaque élément)
4) Une fois l'analyse faite, on compare avec les tables d'apparition fréquentielle dans la langue choisie et on a une bonne idée de ce qu'on a : a) A,B,D b) A,T,D c) B,C,F
5) On réorganise comme à l'origine et on obtient : AABBTCDDF
6) Avec un dictionnaire on compare pour voir s'il y a des choses incohérentes. Par exemple il n'existe pas de mot où T et C se suivent Par contre on sait qu'il existe un mot qui est CCDD. On corrige T->C et on a quelque chose de très approchant du clair : AABBCCDF.
7) On va lire le texte manuellement pour en déduire que F est faux et le remplacer par E.
(tu remarqueras qu'on cherche directement le clair et pas la clé. Donc les modifs sur la clé ne servent à rien)
enfin !!! voila la reponse que je voulais
Après il y a des variantes, on ne sait peut-être pas la longueur de clé. Pas grave, on va faire le process pour toutes les tailles de 1 à 100. On ne gardera que les cas qui passent le mieux l'épreuve du dictionnaire. Si on ne connait pas la langue ? On essaiera des dictionnaires dans différentes langues. La puissance de calcul nécessaire est tellement faible que c'est toujours presque instantané.
La difficulté est le temps nécessaire à coder ce truc. Certains doivent avoir dans leurs tiroirs des bidules approchant où il ne reste plus grand chose à faire. D'autres comme moi font du jetable et vont devoir recommencer. Peu importe, c'est une question d'heures. Et après peu importe la clé, ça se casse en quelques secondes.
la je suis d'accord. une fois ca fait c'est instantané. si je suis le raisonnement, il faut donc que autre chose que la cle change
Si ça t'intéresse, on peut encore largement améliorer le bouzin en essayant de déterminer la longueur de clé avant de travailler. On peut aussi tirer partie des spécificités des éléments que tu fais transiter. Même un fichier exécutable sera décortiquable alors que l'analyse fréquentielle ne s'en sort pas. Là, on recherchera l'enchainement logique des opcodes. Un peu plus compliqué mais pas trop. Sur une image on essaiera de faire ressortir les en-têtes ou d'éviter une dispertion trop importante des teintes, ça marche généralement bien). Le plus dur serait de décortiquer un fichier compressé sans en-tête, mais on y arrivera quand même avec plus de boulot, et le cassage sera un peu plus long, mais pas énormément.
oki mais une fois le script casser, ca ne sert plus a rien.
Pour finir : c'est faible et même très faible. Ca se casse en une poignée de seconde dès qu'on a prit la peine de faire l'outil qui va bien.
j' en doutais pas de tout ce que j'ai vu sur la crypto c'est effectivement
le plus faible
Perso j'ai essayé un peu cet aprem en collant ton chiffré dans excel et en y mettant quelques formules kivonbien(c). Ca suffit pour voir que c'est cassable.
A+ merci de cette analyse qui me permet de pense a une chose.
je vais expliquer ce que cherche et pourqoui j'avais esoin d'une reponse comme la tiene
je crypte seulement les demandes faites a un serveur (et aussi le retour mais sur des données non sensibles) car pour les données sensible cx'est surement pas ca que je mettrais en place.
le but etant que si un petit malin intercepte la demande et la dechiffre il pourra faire ces propres demandes on evite cela avec le script qui verifie que c'est bien le composant qui exevute la demande et pas un navigateur mais cela n'est pas suffisant. donc je pense garder le systeme actuel mais au lieu de changer la cle (comme je pensais et que ton analyse a demonte) je vais changer le cryptage lui meme comme ca ca tient au moins 1 seconde (temps moyen d'une damnde) la demande suivante change le cryptage donc le cryptage suivant est differents puisque une varaible change (meme si on trouve l'algo pour la demande la suivante demande autre chose etc...)
ca me permettra pas d'avoir de la securite mais surtout limiter les personnes pouvant agir. des personnes comme vous en sont largement capables, mais vous n'etes pas la cibles. en plus la pluspart de ce fonctionnement ne sort pas sur internet, mais en reseau local wifi, et proteger d'une autre façon.
merci de ta reponse et de tes explications, elle montre que la cle n'est pas la finalite : ce que croit beaucoup et j'en suis le premier, mais cette partie informatique m'est completement etrnagere et tes explication me montrent beaucoup de chose
merci encore
-- Mister Jack (MJ) "Un simple mortel comme tout le monde :-)" - Raymond H.
Jacques Belin
Le jeudi 3 août 2006 15:08:59, Erwann ABALEA a écrit:
En quel charset/codepage? L'ASCII ne standardise que 128 caractères
Et rien ne dit que le texte codé soit en ASCII. Ca pourrait très bien être de l'EBCDIC, qui n'a absolument rien à voir, y compris pour les codes inférieurs à 128...
A+ Jacques. -- Le dernier Homme connecté sur le Net regardait d'anciens sites Webs. "Vous avez du courrier" apparut sur l'écran... --------------------------- adapté d'une courte histoire de Fredric Brown
Le jeudi 3 août 2006 15:08:59,
Erwann ABALEA <erwann@abalea.com> a écrit:
En quel charset/codepage? L'ASCII ne standardise que 128 caractères
Et rien ne dit que le texte codé soit en ASCII. Ca pourrait très bien
être de l'EBCDIC, qui n'a absolument rien à voir, y compris pour les
codes inférieurs à 128...
A+ Jacques.
--
Le dernier Homme connecté sur le Net regardait d'anciens sites Webs.
"Vous avez du courrier" apparut sur l'écran...
--------------------------- adapté d'une courte histoire de Fredric Brown
Le jeudi 3 août 2006 15:08:59, Erwann ABALEA a écrit:
En quel charset/codepage? L'ASCII ne standardise que 128 caractères
Et rien ne dit que le texte codé soit en ASCII. Ca pourrait très bien être de l'EBCDIC, qui n'a absolument rien à voir, y compris pour les codes inférieurs à 128...
A+ Jacques. -- Le dernier Homme connecté sur le Net regardait d'anciens sites Webs. "Vous avez du courrier" apparut sur l'écran... --------------------------- adapté d'une courte histoire de Fredric Brown