Et d'ou sors-tu cette affirmation ?
Il y a des tonnes de DLL et de logiciels crackes dans la nature. Des que
ca presente le moindre interet, il y a des gens pour le faire.
Les seuls logiciels non crackes sont ceux qui sont suffisamment nuls pour
que ca n'interesse personne....
Et d'ou sors-tu cette affirmation ?
Il y a des tonnes de DLL et de logiciels crackes dans la nature. Des que
ca presente le moindre interet, il y a des gens pour le faire.
Les seuls logiciels non crackes sont ceux qui sont suffisamment nuls pour
que ca n'interesse personne....
Et d'ou sors-tu cette affirmation ?
Il y a des tonnes de DLL et de logiciels crackes dans la nature. Des que
ca presente le moindre interet, il y a des gens pour le faire.
Les seuls logiciels non crackes sont ceux qui sont suffisamment nuls pour
que ca n'interesse personne....
Par contre je sais , par la pratique, qu'il est trés simple de mettre en
place de "encodage" symétrique (XOR) qui ne pourra pas être cassé sans
avoir
en même temps [1] l'algo de fabrication de la série (d'encryption). [2] le
mot de passe.
Si cela ne protège pas le contenu (tout flux, tout rendering... sont
capturables) cela protège l'intégrité de la DLL et cela empeche toute
corruption de celle ci.
Par contre je sais , par la pratique, qu'il est trés simple de mettre en
place de "encodage" symétrique (XOR) qui ne pourra pas être cassé sans
avoir
en même temps [1] l'algo de fabrication de la série (d'encryption). [2] le
mot de passe.
Si cela ne protège pas le contenu (tout flux, tout rendering... sont
capturables) cela protège l'intégrité de la DLL et cela empeche toute
corruption de celle ci.
Par contre je sais , par la pratique, qu'il est trés simple de mettre en
place de "encodage" symétrique (XOR) qui ne pourra pas être cassé sans
avoir
en même temps [1] l'algo de fabrication de la série (d'encryption). [2] le
mot de passe.
Si cela ne protège pas le contenu (tout flux, tout rendering... sont
capturables) cela protège l'intégrité de la DLL et cela empeche toute
corruption de celle ci.
"Zeldus" a écrit dans le message de
news:4a414044$0$27809$Bonjour,
Dans le cadre du développement d'un projet sous Windows avec Visual
Studio ou CodeGear C++ , est il possible d'intégrer directement des
fichiers multimédia (JPG, PNG, AVI, AAC et Flash) dans une DLL lors de
sa création ?
Le but est de pouvoir réutiliser ces fichiers depuis un executable
via des fonctions tout en empêchant ou rendant difficile leur
utilisation en dehors du cadre de l'aplpli (pour les droits
d'auteurs), en particulier pour la vidéo.
Oui, on peut mettre tout ce qu'on veut en binaire grâce aux ressources
de type RCDATA.
http://msdn.microsoft.com/en-us/library/aa381039(VS.85).aspx
Par contre, laisse tomber l'idée de protéger ces données !
Avec un éditeur/extracteur de ressources tel que "Resource Hacker"
(freeware génial), on fait absolument tout ce qu'on veut !
http://www.angusj.com/resourcehacker/
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
"Zeldus" <no@email.com> a écrit dans le message de
news:4a414044$0$27809$426a74cc@news.free.fr...
Bonjour,
Dans le cadre du développement d'un projet sous Windows avec Visual
Studio ou CodeGear C++ , est il possible d'intégrer directement des
fichiers multimédia (JPG, PNG, AVI, AAC et Flash) dans une DLL lors de
sa création ?
Le but est de pouvoir réutiliser ces fichiers depuis un executable
via des fonctions tout en empêchant ou rendant difficile leur
utilisation en dehors du cadre de l'aplpli (pour les droits
d'auteurs), en particulier pour la vidéo.
Oui, on peut mettre tout ce qu'on veut en binaire grâce aux ressources
de type RCDATA.
http://msdn.microsoft.com/en-us/library/aa381039(VS.85).aspx
Par contre, laisse tomber l'idée de protéger ces données !
Avec un éditeur/extracteur de ressources tel que "Resource Hacker"
(freeware génial), on fait absolument tout ce qu'on veut !
http://www.angusj.com/resourcehacker/
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
"Zeldus" a écrit dans le message de
news:4a414044$0$27809$Bonjour,
Dans le cadre du développement d'un projet sous Windows avec Visual
Studio ou CodeGear C++ , est il possible d'intégrer directement des
fichiers multimédia (JPG, PNG, AVI, AAC et Flash) dans une DLL lors de
sa création ?
Le but est de pouvoir réutiliser ces fichiers depuis un executable
via des fonctions tout en empêchant ou rendant difficile leur
utilisation en dehors du cadre de l'aplpli (pour les droits
d'auteurs), en particulier pour la vidéo.
Oui, on peut mettre tout ce qu'on veut en binaire grâce aux ressources
de type RCDATA.
http://msdn.microsoft.com/en-us/library/aa381039(VS.85).aspx
Par contre, laisse tomber l'idée de protéger ces données !
Avec un éditeur/extracteur de ressources tel que "Resource Hacker"
(freeware génial), on fait absolument tout ce qu'on veut !
http://www.angusj.com/resourcehacker/
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
"Patrick 'Zener' Brunet" wrote in
message news:h28qcu$r8p$Bonsoir.
Seul le chiffre de Vernam est définitivement inviolable, mais ce n'est
qu'untransfert de la difficulté vers la transmission (ou création de part et
d'autre) de la clé.
Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent
affirmeravoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le trou,
deviennent agressifs, et finissent par se rendre ridicules.
Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
faisabilité théorique d'un tel protocole sans aucun des 4 travers
ci-dessusreste à démontrer. On en a pas mal discuté...
En théorie vous avez raison. En pratique c'est un peu différent.
Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remets
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de la
méthode générale du "cracking". En informatique, la plupart des "piratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répète , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun des
mortels (même informaticien/mathématicien chevronné).L'humain a cette caractéristique presque unique: le goût du jeu, de la
futilité.
Le simple fait de tenter de protéger un truc lance automatiquement un défi
que quelqu'un va tenter de relever.
Il y a aussi des gens qui sont intimement convaincus que toute forme de
secret est illégitime et doit être cassé.
Et plus ça résiste, plus il est motivant d'être celui qui va signer et
publier l'exploit.
Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !
voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
VB
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> wrote in
message news:h28qcu$r8p$1@shakotay.alphanet.ch...
Bonsoir.
Seul le chiffre de Vernam est définitivement inviolable, mais ce n'est
qu'un
transfert de la difficulté vers la transmission (ou création de part et
d'autre) de la clé.
Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent
affirmer
avoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le trou,
deviennent agressifs, et finissent par se rendre ridicules.
Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
faisabilité théorique d'un tel protocole sans aucun des 4 travers
ci-dessus
reste à démontrer. On en a pas mal discuté...
En théorie vous avez raison. En pratique c'est un peu différent.
Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remets
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de la
méthode générale du "cracking". En informatique, la plupart des "piratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répète , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun des
mortels (même informaticien/mathématicien chevronné).
L'humain a cette caractéristique presque unique: le goût du jeu, de la
futilité.
Le simple fait de tenter de protéger un truc lance automatiquement un défi
que quelqu'un va tenter de relever.
Il y a aussi des gens qui sont intimement convaincus que toute forme de
secret est illégitime et doit être cassé.
Et plus ça résiste, plus il est motivant d'être celui qui va signer et
publier l'exploit.
Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !
voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
VB
"Patrick 'Zener' Brunet" wrote in
message news:h28qcu$r8p$Bonsoir.
Seul le chiffre de Vernam est définitivement inviolable, mais ce n'est
qu'untransfert de la difficulté vers la transmission (ou création de part et
d'autre) de la clé.
Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent
affirmeravoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le trou,
deviennent agressifs, et finissent par se rendre ridicules.
Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
faisabilité théorique d'un tel protocole sans aucun des 4 travers
ci-dessusreste à démontrer. On en a pas mal discuté...
En théorie vous avez raison. En pratique c'est un peu différent.
Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remets
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de la
méthode générale du "cracking". En informatique, la plupart des "piratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répète , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun des
mortels (même informaticien/mathématicien chevronné).L'humain a cette caractéristique presque unique: le goût du jeu, de la
futilité.
Le simple fait de tenter de protéger un truc lance automatiquement un défi
que quelqu'un va tenter de relever.
Il y a aussi des gens qui sont intimement convaincus que toute forme de
secret est illégitime et doit être cassé.
Et plus ça résiste, plus il est motivant d'être celui qui va signer et
publier l'exploit.
Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !
voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
VB
Mon expérience sur Windows:
La plupart des logiciels crackés servent tous de vecteurs pour balancer
des trojans et autres virus sur les PC de gens crédules.
J'ai lu un article dans la presse informatique que même les sites qui
vendent les photoshop, illustrator et autres excel piratés "prêt à
l'emploi" a 50 euros au lieu de 1000 en profitent pour balancer un
trojan avec... Tout ce qui peut permettre d'infecter des PC pour les
transformer en PC zombie intéresse les mafias (en particulier d'Europe
de l'Est) et autres malfaisants du Net. Derrière, il y a de l'argent,
beaucoup d'argent qui est draîné par cette activité. Le spam qu'on
reçoit dans nos BAL, c'est un business très lucratif. Ces gens là
travaillent évidemment sur les logiciels les plus populaires pour
infecter le maximum de monde. Photoshop est bien plus intéressant pour
eux que le logiciel qui va présenter la vistite du Louvre en 3D. Et
pourtant, ça ne veut pas dire que le premier est génial et le second
nul, ils n'ont simplement pas le même "audimat".
Si on suit ce que tu dis, le nombre de softs crackés sur Mac étant bcp
moins nombreux que sur Windows, cela voudrait dire que cette plateforme
est "nulle" ?? Non, mais il y a bcp moins d'utilisateurs, donc, bcp
moins intéressant pour les spammeurs et mafieux.
Mon expérience sur Windows:
La plupart des logiciels crackés servent tous de vecteurs pour balancer
des trojans et autres virus sur les PC de gens crédules.
J'ai lu un article dans la presse informatique que même les sites qui
vendent les photoshop, illustrator et autres excel piratés "prêt à
l'emploi" a 50 euros au lieu de 1000 en profitent pour balancer un
trojan avec... Tout ce qui peut permettre d'infecter des PC pour les
transformer en PC zombie intéresse les mafias (en particulier d'Europe
de l'Est) et autres malfaisants du Net. Derrière, il y a de l'argent,
beaucoup d'argent qui est draîné par cette activité. Le spam qu'on
reçoit dans nos BAL, c'est un business très lucratif. Ces gens là
travaillent évidemment sur les logiciels les plus populaires pour
infecter le maximum de monde. Photoshop est bien plus intéressant pour
eux que le logiciel qui va présenter la vistite du Louvre en 3D. Et
pourtant, ça ne veut pas dire que le premier est génial et le second
nul, ils n'ont simplement pas le même "audimat".
Si on suit ce que tu dis, le nombre de softs crackés sur Mac étant bcp
moins nombreux que sur Windows, cela voudrait dire que cette plateforme
est "nulle" ?? Non, mais il y a bcp moins d'utilisateurs, donc, bcp
moins intéressant pour les spammeurs et mafieux.
Mon expérience sur Windows:
La plupart des logiciels crackés servent tous de vecteurs pour balancer
des trojans et autres virus sur les PC de gens crédules.
J'ai lu un article dans la presse informatique que même les sites qui
vendent les photoshop, illustrator et autres excel piratés "prêt à
l'emploi" a 50 euros au lieu de 1000 en profitent pour balancer un
trojan avec... Tout ce qui peut permettre d'infecter des PC pour les
transformer en PC zombie intéresse les mafias (en particulier d'Europe
de l'Est) et autres malfaisants du Net. Derrière, il y a de l'argent,
beaucoup d'argent qui est draîné par cette activité. Le spam qu'on
reçoit dans nos BAL, c'est un business très lucratif. Ces gens là
travaillent évidemment sur les logiciels les plus populaires pour
infecter le maximum de monde. Photoshop est bien plus intéressant pour
eux que le logiciel qui va présenter la vistite du Louvre en 3D. Et
pourtant, ça ne veut pas dire que le premier est génial et le second
nul, ils n'ont simplement pas le même "audimat".
Si on suit ce que tu dis, le nombre de softs crackés sur Mac étant bcp
moins nombreux que sur Windows, cela voudrait dire que cette plateforme
est "nulle" ?? Non, mais il y a bcp moins d'utilisateurs, donc, bcp
moins intéressant pour les spammeurs et mafieux.
"Patrick 'Zener' Brunet" wrote in
messagenews:h28qcu$r8p$
> Bonsoir.
> Seul le chiffre de Vernam est définitivement inviolable, mais ce n'es t
qu'un
> transfert de la difficulté vers la transmission (ou création de par t et
> d'autre) de la clé.
> Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent
affirmer
> avoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
> insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le tr ou,
> deviennent agressifs, et finissent par se rendre ridicules.
> Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
> faisabilité théorique d'un tel protocole sans aucun des 4 travers
ci-dessus
> reste à démontrer. On en a pas mal discuté...
En théorie vous avez raison. En pratique c'est un peu différent.
Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remet s
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de l a
méthode générale du "cracking". En informatique, la plupart des "pi ratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répè te , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun d es
mortels (même informaticien/mathématicien chevronné).
> L'humain a cette caractéristique presque unique: le goût du jeu, de la
> futilité.
> Le simple fait de tenter de protéger un truc lance automatiquement un défi
> que quelqu'un va tenter de relever.
> Il y a aussi des gens qui sont intimement convaincus que toute forme de
> secret est illégitime et doit être cassé.
> Et plus ça résiste, plus il est motivant d'être celui qui va sign er et
> publier l'exploit.
Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !
voici un lien vers un fichier binaire (1040 octets) :http://vincent.burel .free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec un e clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
"Patrick 'Zener' Brunet" <use.link.in.signat...@ddress.invalid> wrote in
messagenews:h28qcu$r8p$1@shakotay.alphanet.ch...
> Bonsoir.
> Seul le chiffre de Vernam est définitivement inviolable, mais ce n'es t
qu'un
> transfert de la difficulté vers la transmission (ou création de par t et
> d'autre) de la clé.
> Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent
affirmer
> avoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
> insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le tr ou,
> deviennent agressifs, et finissent par se rendre ridicules.
> Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
> faisabilité théorique d'un tel protocole sans aucun des 4 travers
ci-dessus
> reste à démontrer. On en a pas mal discuté...
En théorie vous avez raison. En pratique c'est un peu différent.
Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remet s
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de l a
méthode générale du "cracking". En informatique, la plupart des "pi ratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répè te , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun d es
mortels (même informaticien/mathématicien chevronné).
> L'humain a cette caractéristique presque unique: le goût du jeu, de la
> futilité.
> Le simple fait de tenter de protéger un truc lance automatiquement un défi
> que quelqu'un va tenter de relever.
> Il y a aussi des gens qui sont intimement convaincus que toute forme de
> secret est illégitime et doit être cassé.
> Et plus ça résiste, plus il est motivant d'être celui qui va sign er et
> publier l'exploit.
Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !
voici un lien vers un fichier binaire (1040 octets) :http://vincent.burel .free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec un e clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
"Patrick 'Zener' Brunet" wrote in
messagenews:h28qcu$r8p$
> Bonsoir.
> Seul le chiffre de Vernam est définitivement inviolable, mais ce n'es t
qu'un
> transfert de la difficulté vers la transmission (ou création de par t et
> d'autre) de la clé.
> Sur fr.misc.cryptologie, il y a régulièrement des gens qui viennent
affirmer
> avoir trouvé le Graal, et soit ils se font gentiment décevoir, soit ils
> insistent, rajoutant sparadrap sur sparadrap sans pouvoir boucher le tr ou,
> deviennent agressifs, et finissent par se rendre ridicules.
> Fort heureusement, la quête de ce Graal reste ouverte, mais la simple
> faisabilité théorique d'un tel protocole sans aucun des 4 travers
ci-dessus
> reste à démontrer. On en a pas mal discuté...
En théorie vous avez raison. En pratique c'est un peu différent.
Je suis d'accord pour dire qu'un coffre fort peut etre aussi solide que
possible, aussi épais que l'on veut avec autant de vérou et que l'on peu
imaginer, il suffit simplement d'avoir la clef pour l'ouvrir. Ca ne remet s
pas en cause l'utilité des coffres-forts. Mais ca donne une idée de l a
méthode générale du "cracking". En informatique, la plupart des "pi ratages"
sont le fruit de vol à la source, et non le résultat d'une géniale réflexion
ou d'une quelconque mise en branle de matière grise. Car je le répè te , dès
qu'il faut casser des codes, ca devient trés difficile pour le commun d es
mortels (même informaticien/mathématicien chevronné).
> L'humain a cette caractéristique presque unique: le goût du jeu, de la
> futilité.
> Le simple fait de tenter de protéger un truc lance automatiquement un défi
> que quelqu'un va tenter de relever.
> Il y a aussi des gens qui sont intimement convaincus que toute forme de
> secret est illégitime et doit être cassé.
> Et plus ça résiste, plus il est motivant d'être celui qui va sign er et
> publier l'exploit.
Ha ouai ! Alors faisons un test et voyons si les humains dont vous parlez
sont nombreux !
voici un lien vers un fichier binaire (1040 octets) :http://vincent.burel .free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec un e clef
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
accès à beaucoup plus de contexte. En particulier la clé est quelque
part dans le soft.
voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
accès à beaucoup plus de contexte. En particulier la clé est quelque
part dans le soft.
voici un lien vers un fichier binaire (1040 octets) :
http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
ce fichier contient un texte ASCII tout à fait normal, encodé avec une
symétrique :
char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?
Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
contient ce fichier ? En combien de temps ?
Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
accès à beaucoup plus de contexte. En particulier la clé est quelque
part dans le soft.
"Michael Doubez" wrote in message
news:
On 29 juin, 11:14, "Vincent Burel"
wrote:
>> voici un lien vers un fichier binaire (1040 octets) :
>>http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
>> ce fichier contient un texte ASCII tout à fait normal, encodé avec une
clef
>> symétrique :
>> char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
>Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?
Non, c'est de l'ASCII classique 8 bits :
- Avec le bit 7 à zéro pour tout caractères (sauf accents).
- tout caractères > 31 sauf sauts de ligne.
>> Est-ce qu'il y aura qqn pour relever le défit et me dire quel messag e
>> contient ce fichier ? En combien de temps ?
>Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
>accès à beaucoup plus de contexte. En particulier la clé est quelq ue
>part dans le soft.
la clef est constuite à un moment donné, mais le password peut ne pas etre
dans le soft, mais dans la tete du user.
Ceci dit, comme je le suggérais dans un post , si vous avez la clef du
coffre, vous n'avez plus rien à faire.
"Michael Doubez" <michael.dou...@free.fr> wrote in message
news:892f8ce6-3ea9-4213-b628-349ac4a7eb71@a36g2000yqc.googlegroups.com...
On 29 juin, 11:14, "Vincent Burel" <vincent.bu...@nospam.wanadoo.fr>
wrote:
>> voici un lien vers un fichier binaire (1040 octets) :
>>http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
>> ce fichier contient un texte ASCII tout à fait normal, encodé avec une
clef
>> symétrique :
>> char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
>Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?
Non, c'est de l'ASCII classique 8 bits :
- Avec le bit 7 à zéro pour tout caractères (sauf accents).
- tout caractères > 31 sauf sauts de ligne.
>> Est-ce qu'il y aura qqn pour relever le défit et me dire quel messag e
>> contient ce fichier ? En combien de temps ?
>Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
>accès à beaucoup plus de contexte. En particulier la clé est quelq ue
>part dans le soft.
la clef est constuite à un moment donné, mais le password peut ne pas etre
dans le soft, mais dans la tete du user.
Ceci dit, comme je le suggérais dans un post , si vous avez la clef du
coffre, vous n'avez plus rien à faire.
"Michael Doubez" wrote in message
news:
On 29 juin, 11:14, "Vincent Burel"
wrote:
>> voici un lien vers un fichier binaire (1040 octets) :
>>http://vincent.burel.free.fr/misc/SimpleAsciiText.bin
>> ce fichier contient un texte ASCII tout à fait normal, encodé avec une
clef
>> symétrique :
>> char(n) = char(n) XOR f(n) avec f(n) clef d'encodage.
>Hmmm. Ce fichier contiens 215 characters différents.C'est de l'UTF32 ?
Non, c'est de l'ASCII classique 8 bits :
- Avec le bit 7 à zéro pour tout caractères (sauf accents).
- tout caractères > 31 sauf sauts de ligne.
>> Est-ce qu'il y aura qqn pour relever le défit et me dire quel messag e
>> contient ce fichier ? En combien de temps ?
>Je pense que Shannon sera d'accord avec toi. Seulement le hacker a
>accès à beaucoup plus de contexte. En particulier la clé est quelq ue
>part dans le soft.
la clef est constuite à un moment donné, mais le password peut ne pas etre
dans le soft, mais dans la tete du user.
Ceci dit, comme je le suggérais dans un post , si vous avez la clef du
coffre, vous n'avez plus rien à faire.
Vincent Burel a écrit :
> Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
> contient ce fichier ? En combien de temps ?
>
Si tu utilise un masque jetable c'est évidemment impossible de
déchiffrer le message...
Vincent Burel a écrit :
> Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
> contient ce fichier ? En combien de temps ?
>
Si tu utilise un masque jetable c'est évidemment impossible de
déchiffrer le message...
Vincent Burel a écrit :
> Est-ce qu'il y aura qqn pour relever le défit et me dire quel message
> contient ce fichier ? En combien de temps ?
>
Si tu utilise un masque jetable c'est évidemment impossible de
déchiffrer le message...