Le cassage n'est pas dépendant de la longueur de la clé, trouver une
clé est l'affaire de trente secondes. Par contre, si on veut toutes
les clés, le temps de sortie grandit énormement.
Jack : tu peux m'expliquer en gros comment tu as fait ? Pour ma part, j'ai
trouvé des solutions par une série de recherches exhaustives sur la
combinaison des opérations xor et addition...
Voici un challenge, histoire de...
Le clair : [254;178;245]
Le chiffré : [ 80; 91;223]
La première clé est : [ 0 80 10 78 ]
Quelques intermédiaires : [ 10 214 148 174 ]
[ 22 122 122 174 ]
La dernière est : [ 254 254 254 174 ]
Le temps de calcul est de 1 heure 9 minutes 22 secondes !
Il y 62'560 (soixante-deux mille et des poussières) clés équivalentes.
La première clé est trouvée instantanément. Pour les avoir toutes, ça
a été bien plus long. Plus il y a de clé possibles, plus c'est
long. S'il n'y en avait qu'une seule, cela prendrait 30 secondes :-)
Le cassage n'est pas dépendant de la longueur de la clé, trouver une
clé est l'affaire de trente secondes. Par contre, si on veut toutes
les clés, le temps de sortie grandit énormement.
Jack : tu peux m'expliquer en gros comment tu as fait ? Pour ma part, j'ai
trouvé des solutions par une série de recherches exhaustives sur la
combinaison des opérations xor et addition...
Voici un challenge, histoire de...
Le clair : [254;178;245]
Le chiffré : [ 80; 91;223]
La première clé est : [ 0 80 10 78 ]
Quelques intermédiaires : [ 10 214 148 174 ]
[ 22 122 122 174 ]
La dernière est : [ 254 254 254 174 ]
Le temps de calcul est de 1 heure 9 minutes 22 secondes !
Il y 62'560 (soixante-deux mille et des poussières) clés équivalentes.
La première clé est trouvée instantanément. Pour les avoir toutes, ça
a été bien plus long. Plus il y a de clé possibles, plus c'est
long. S'il n'y en avait qu'une seule, cela prendrait 30 secondes :-)
Le cassage n'est pas dépendant de la longueur de la clé, trouver une
clé est l'affaire de trente secondes. Par contre, si on veut toutes
les clés, le temps de sortie grandit énormement.
Jack : tu peux m'expliquer en gros comment tu as fait ? Pour ma part, j'ai
trouvé des solutions par une série de recherches exhaustives sur la
combinaison des opérations xor et addition...
Voici un challenge, histoire de...
Le clair : [254;178;245]
Le chiffré : [ 80; 91;223]
La première clé est : [ 0 80 10 78 ]
Quelques intermédiaires : [ 10 214 148 174 ]
[ 22 122 122 174 ]
La dernière est : [ 254 254 254 174 ]
Le temps de calcul est de 1 heure 9 minutes 22 secondes !
Il y 62'560 (soixante-deux mille et des poussières) clés équivalentes.
La première clé est trouvée instantanément. Pour les avoir toutes, ça
a été bien plus long. Plus il y a de clé possibles, plus c'est
long. S'il n'y en avait qu'une seule, cela prendrait 30 secondes :-)
#include <stdio.h>
#include <stdlib.h>
#include <math.h>
int main(int argc, char *argv[])
{
int k1,k2,k3,k4;
int compteur;
int tests;
compteur=0;
tests=0;
for (k1=0;k1<255;k1++)
#include <stdio.h>
#include <stdlib.h>
#include <math.h>
int main(int argc, char *argv[])
{
int k1,k2,k3,k4;
int compteur;
int tests;
compteur=0;
tests=0;
for (k1=0;k1<255;k1++)
#include <stdio.h>
#include <stdlib.h>
#include <math.h>
int main(int argc, char *argv[])
{
int k1,k2,k3,k4;
int compteur;
int tests;
compteur=0;
tests=0;
for (k1=0;k1<255;k1++)
Voici un challenge, histoire de...
Le clair : [254;178;245]
Le chiffré : [ 80; 91;223]
La première clé est : [ 0 80 10 78 ]
oui ! J'ai pareil, ça rassure...
Le temps de calcul est de 1 heure 9 minutes 22 secondes !
Le temps de calcul est presque nul (instantané)
Le temps d'affichage des valeurs est de 22s (bah ouais j'ai une console
de 80 lignes...) :D. Avec 1 ligne de console ça ne prend plus que 2s :p
Pour donner le temps de *calcul*, j'ai recompilé sans l'affichage,
because 22s ça me paraissait long.
...
En gros, on construit tout doucement l'arbre de l'ensemble des clés,
mais branche par branche. On parcourt les branches prioritairement en
profondeur, et on élague dès qu'elle ne répond plus à une solution
possible de clé.
Ca permet d'élaguer très rapidement, et d'aller très vite vers la
première clé valide.
#include <stdio.h>
#include <stdlib.h>
#include <math.h>
int main(int argc, char *argv[])
{
...
Bon, évidemment faut réécrire le programme à chaque changement de clé,
et c'est surtout embêtant quand la clé change de longueur ou est très
longue. Perso, je préfère l'arbre à branche unique... (ouais c'est
bizarre comme nom, mais comme on élague tout ce qui n'est pas bon, et
qu'on construit l'arbre au fur et à mesure, et ben y'a qu'une branche à
tout instant... :p)
Voici un challenge, histoire de...
Le clair : [254;178;245]
Le chiffré : [ 80; 91;223]
La première clé est : [ 0 80 10 78 ]
oui ! J'ai pareil, ça rassure...
Le temps de calcul est de 1 heure 9 minutes 22 secondes !
Le temps de calcul est presque nul (instantané)
Le temps d'affichage des valeurs est de 22s (bah ouais j'ai une console
de 80 lignes...) :D. Avec 1 ligne de console ça ne prend plus que 2s :p
Pour donner le temps de *calcul*, j'ai recompilé sans l'affichage,
because 22s ça me paraissait long.
...
En gros, on construit tout doucement l'arbre de l'ensemble des clés,
mais branche par branche. On parcourt les branches prioritairement en
profondeur, et on élague dès qu'elle ne répond plus à une solution
possible de clé.
Ca permet d'élaguer très rapidement, et d'aller très vite vers la
première clé valide.
#include <stdio.h>
#include <stdlib.h>
#include <math.h>
int main(int argc, char *argv[])
{
...
Bon, évidemment faut réécrire le programme à chaque changement de clé,
et c'est surtout embêtant quand la clé change de longueur ou est très
longue. Perso, je préfère l'arbre à branche unique... (ouais c'est
bizarre comme nom, mais comme on élague tout ce qui n'est pas bon, et
qu'on construit l'arbre au fur et à mesure, et ben y'a qu'une branche à
tout instant... :p)
Voici un challenge, histoire de...
Le clair : [254;178;245]
Le chiffré : [ 80; 91;223]
La première clé est : [ 0 80 10 78 ]
oui ! J'ai pareil, ça rassure...
Le temps de calcul est de 1 heure 9 minutes 22 secondes !
Le temps de calcul est presque nul (instantané)
Le temps d'affichage des valeurs est de 22s (bah ouais j'ai une console
de 80 lignes...) :D. Avec 1 ligne de console ça ne prend plus que 2s :p
Pour donner le temps de *calcul*, j'ai recompilé sans l'affichage,
because 22s ça me paraissait long.
...
En gros, on construit tout doucement l'arbre de l'ensemble des clés,
mais branche par branche. On parcourt les branches prioritairement en
profondeur, et on élague dès qu'elle ne répond plus à une solution
possible de clé.
Ca permet d'élaguer très rapidement, et d'aller très vite vers la
première clé valide.
#include <stdio.h>
#include <stdlib.h>
#include <math.h>
int main(int argc, char *argv[])
{
...
Bon, évidemment faut réécrire le programme à chaque changement de clé,
et c'est surtout embêtant quand la clé change de longueur ou est très
longue. Perso, je préfère l'arbre à branche unique... (ouais c'est
bizarre comme nom, mais comme on élague tout ce qui n'est pas bon, et
qu'on construit l'arbre au fur et à mesure, et ben y'a qu'une branche à
tout instant... :p)
...
Désolé. Si vous avez testé le code et obtenu des résultats
incorrects, c'est de ma faute. Bah quoi... ça arrive...
Sinon j'ai profité d'un peu de temps pour tester une clé de 64bits.
avec M = [ 23 116 69 90 195 208 17] et C = [ 141 191 165 39 157
239 39]
Je trouve les 626688 clés valides en une fraction de seconde, une fois
de plus.
On a doublé la longueur de la clé... et je ne parcours que 0.02
milliardièmes de l'espace de clés. On peut pas dire que ça
l'allongement de la clé ne complique énormément la chose.
...
Désolé. Si vous avez testé le code et obtenu des résultats
incorrects, c'est de ma faute. Bah quoi... ça arrive...
Sinon j'ai profité d'un peu de temps pour tester une clé de 64bits.
avec M = [ 23 116 69 90 195 208 17] et C = [ 141 191 165 39 157
239 39]
Je trouve les 626688 clés valides en une fraction de seconde, une fois
de plus.
On a doublé la longueur de la clé... et je ne parcours que 0.02
milliardièmes de l'espace de clés. On peut pas dire que ça
l'allongement de la clé ne complique énormément la chose.
...
Désolé. Si vous avez testé le code et obtenu des résultats
incorrects, c'est de ma faute. Bah quoi... ça arrive...
Sinon j'ai profité d'un peu de temps pour tester une clé de 64bits.
avec M = [ 23 116 69 90 195 208 17] et C = [ 141 191 165 39 157
239 39]
Je trouve les 626688 clés valides en une fraction de seconde, une fois
de plus.
On a doublé la longueur de la clé... et je ne parcours que 0.02
milliardièmes de l'espace de clés. On peut pas dire que ça
l'allongement de la clé ne complique énormément la chose.
Je t'ai déjà dit Raymond, et tout le monde ici te l'a déjà dit ou te le
dira
: tes posts sont du verbiage, du texte creux, dont pas 10% du volume
contient de l'information. 40% sont des redites, des totologismes, des
périphrases. Les 50% restants sont du bruit, du vent, de la non
information.
Si tu fais un effort de rigueur intellectuelle, je suis certain que tu
peux
supprimer les 50% de bruit (par ex. en ne parlant pas de musique ni de
mouvement perpétuel sur un forum où tout le monde s'en tape). Reste les
40%
à éliminer par un bon formalisme, c'est à dire par le choix d'un outil
technique approprié à ton besoin, et clairement, le français de monsieur
tout le monde n'est pas l'outil technique approprié à la présentation (et
à
l'analyse) d'un algorithme.
...
Cela fait-il de moi un incompétent si je ne peux donner tous
lesnoms de vos calculs et si j'utilise une méthode plus simple à la portée
du
plus grand nombre (même si je ne me souviens pas de tous les noms donnés
à
mes parties de calculs ou d'algèbres que j'ai employé)?
En un seul mot : Oui.
De
ton côté, la *lecture* est tellement laborieuse qu'elle en est rebutante
(sûrement pour masquer le fait qu'il n'y a rien à *comprendre* ?) et il y
a
donc rien à espérer de tes lecteurs (sauf le courageux assidu sus-nommé et
ses quelques corrélégionnaires).
...
Mais on sait que ce n'est pas du SPAM selon
ladéfinition général (une fois ou deux ou à peu près, et dans un but
différentcar j'e suis en plus sur un site traitant de ce sujet).
Une fois ou deux ou à peu près, la marge d'erreur est de l'ordre de 200%,
bonjour la rigueur.
...
Un flatteur sachant flatter ne doit pas forcément s'attendre à être flatté
en retour.
Ca ne prouve rien du tout. Pour moi aussi c'est une véritable torture
mentale lorsque je cherche à *comprendre* les idées que peut présenter un
Christophe Henry,
Oui bien sûr. D'ailleurs, c'est bien connu, les logiciels commerciaux
n'existeraient pas sans les bénévoles qui aident les développeurs.
Je t'ai déjà dit Raymond, et tout le monde ici te l'a déjà dit ou te le
dira
: tes posts sont du verbiage, du texte creux, dont pas 10% du volume
contient de l'information. 40% sont des redites, des totologismes, des
périphrases. Les 50% restants sont du bruit, du vent, de la non
information.
Si tu fais un effort de rigueur intellectuelle, je suis certain que tu
peux
supprimer les 50% de bruit (par ex. en ne parlant pas de musique ni de
mouvement perpétuel sur un forum où tout le monde s'en tape). Reste les
40%
à éliminer par un bon formalisme, c'est à dire par le choix d'un outil
technique approprié à ton besoin, et clairement, le français de monsieur
tout le monde n'est pas l'outil technique approprié à la présentation (et
à
l'analyse) d'un algorithme.
...
Cela fait-il de moi un incompétent si je ne peux donner tous
les
noms de vos calculs et si j'utilise une méthode plus simple à la portée
du
plus grand nombre (même si je ne me souviens pas de tous les noms donnés
à
mes parties de calculs ou d'algèbres que j'ai employé)?
En un seul mot : Oui.
De
ton côté, la *lecture* est tellement laborieuse qu'elle en est rebutante
(sûrement pour masquer le fait qu'il n'y a rien à *comprendre* ?) et il y
a
donc rien à espérer de tes lecteurs (sauf le courageux assidu sus-nommé et
ses quelques corrélégionnaires).
...
Mais on sait que ce n'est pas du SPAM selon
la
définition général (une fois ou deux ou à peu près, et dans un but
différent
car j'e suis en plus sur un site traitant de ce sujet).
Une fois ou deux ou à peu près, la marge d'erreur est de l'ordre de 200%,
bonjour la rigueur.
...
Un flatteur sachant flatter ne doit pas forcément s'attendre à être flatté
en retour.
Ca ne prouve rien du tout. Pour moi aussi c'est une véritable torture
mentale lorsque je cherche à *comprendre* les idées que peut présenter un
Christophe Henry,
Oui bien sûr. D'ailleurs, c'est bien connu, les logiciels commerciaux
n'existeraient pas sans les bénévoles qui aident les développeurs.
Je t'ai déjà dit Raymond, et tout le monde ici te l'a déjà dit ou te le
dira
: tes posts sont du verbiage, du texte creux, dont pas 10% du volume
contient de l'information. 40% sont des redites, des totologismes, des
périphrases. Les 50% restants sont du bruit, du vent, de la non
information.
Si tu fais un effort de rigueur intellectuelle, je suis certain que tu
peux
supprimer les 50% de bruit (par ex. en ne parlant pas de musique ni de
mouvement perpétuel sur un forum où tout le monde s'en tape). Reste les
40%
à éliminer par un bon formalisme, c'est à dire par le choix d'un outil
technique approprié à ton besoin, et clairement, le français de monsieur
tout le monde n'est pas l'outil technique approprié à la présentation (et
à
l'analyse) d'un algorithme.
...
Cela fait-il de moi un incompétent si je ne peux donner tous
lesnoms de vos calculs et si j'utilise une méthode plus simple à la portée
du
plus grand nombre (même si je ne me souviens pas de tous les noms donnés
à
mes parties de calculs ou d'algèbres que j'ai employé)?
En un seul mot : Oui.
De
ton côté, la *lecture* est tellement laborieuse qu'elle en est rebutante
(sûrement pour masquer le fait qu'il n'y a rien à *comprendre* ?) et il y
a
donc rien à espérer de tes lecteurs (sauf le courageux assidu sus-nommé et
ses quelques corrélégionnaires).
...
Mais on sait que ce n'est pas du SPAM selon
ladéfinition général (une fois ou deux ou à peu près, et dans un but
différentcar j'e suis en plus sur un site traitant de ce sujet).
Une fois ou deux ou à peu près, la marge d'erreur est de l'ordre de 200%,
bonjour la rigueur.
...
Un flatteur sachant flatter ne doit pas forcément s'attendre à être flatté
en retour.
Ca ne prouve rien du tout. Pour moi aussi c'est une véritable torture
mentale lorsque je cherche à *comprendre* les idées que peut présenter un
Christophe Henry,
Oui bien sûr. D'ailleurs, c'est bien connu, les logiciels commerciaux
n'existeraient pas sans les bénévoles qui aident les développeurs.
Salut !"Mister Jack" a écrit dans le message de news:J'ose espérer que l'algo est réversible.
Bonjour,
Pourquoi? N'est-ce pas mieux qu'il soit non inversible?
Je voulais dire qu'à partir d'une clé valide et du chiffré, il soit
possible de revenir au clair... ;-)
Je voudrais m'avancer un peu à l'étape 4 (la création et prolongation
de la clef de session). Lorsque j'aurai assez de temps je veux vous faire
ça :-)
Une idée. Je ne sais pas ce que vous en pensez. Au début, la clef de
session initiale est créée, mais c'est la clef de session finale que
l'utilisateur doit se souvenir pour décrypter, en sorte qu'on ne crypte
pas la clef de session finale pour l'enregistrer.
Si j'ai bien suivi, votre clé de session fait la longueur du message + 1
octet... ça ne risque pas de poser un problème là ?
Sinon, puis-je poser une question qui a été un gros problème pour le
chiffrement jusque dans les années 70 ? Oui ? Merci.
:-)
Donc : comment résoudre le problème du passage de clé au destinataire ? Si
je veux vous envoyer un message avec Allcrypter, je fais comment ? Pour
l'instant, à part vous rencontrer en personne pour vous donner la clé, je
ne vois pas.
Et Si celle-ci devient à usage unique, autant vous donner le message en
mains propres.
Disons qu'après quelques centaines de calculs, environ 95% des clés
possibles sont déjà définitivement éliminées.
Pas vraiment. Regardez au bas de ce message-ci.
Bah si je vous le dis... je vois bien que mon programmes raye
définitivement de la liste 95% des clés possibles...
Et pour casser votre algo, rien ne sert d'avoir l'ensemble des clés
possibles. Une seule suffit.
Mais 4 milliards moins les 640 ne fait presque aucune différence.
Ce que je veux vous dire, c'est que pour une clé de 1Kbit par exemple, il
faudra un temps très faible pour trouver une clé valide. Ici avec 32bits
c'est quasi-instantané.
Et avec une clé valide on peut déchiffrer le message sans difficulté
majeure.
N.B.: J'ai créé un programme et j'ai testé toutes les 4 milliards de
combinaisons possibles (précisément 4294967296). Voici les 640 clefs
possibles pour le clair 008-012-021 et le chiffré 032-051-062:
Ca ressemble à ce que mon programme a déterminé. La différence c'est que
votre méthode nécessite sans optimisation environ 2min de calcul sur un
Athlon 2Ghz, et que la mienne en ne testant que quelques clés bien
choisies donne le résultat quasi-instantanément. Une clé plus longue sera
déterminée rapidement.
Si vous voulez, passez-moi vos tests 64bits et 128bits sur mon mail et je
vous renverrai les résultats. Ca ira + vite chez moi.
Amicalement,
--
Cordialement :-)
Salut !
"Mister Jack" <news@mjcie.net> a écrit dans le message de news:
J'ose espérer que l'algo est réversible.
Bonjour,
Pourquoi? N'est-ce pas mieux qu'il soit non inversible?
Je voulais dire qu'à partir d'une clé valide et du chiffré, il soit
possible de revenir au clair... ;-)
Je voudrais m'avancer un peu à l'étape 4 (la création et prolongation
de la clef de session). Lorsque j'aurai assez de temps je veux vous faire
ça :-)
Une idée. Je ne sais pas ce que vous en pensez. Au début, la clef de
session initiale est créée, mais c'est la clef de session finale que
l'utilisateur doit se souvenir pour décrypter, en sorte qu'on ne crypte
pas la clef de session finale pour l'enregistrer.
Si j'ai bien suivi, votre clé de session fait la longueur du message + 1
octet... ça ne risque pas de poser un problème là ?
Sinon, puis-je poser une question qui a été un gros problème pour le
chiffrement jusque dans les années 70 ? Oui ? Merci.
:-)
Donc : comment résoudre le problème du passage de clé au destinataire ? Si
je veux vous envoyer un message avec Allcrypter, je fais comment ? Pour
l'instant, à part vous rencontrer en personne pour vous donner la clé, je
ne vois pas.
Et Si celle-ci devient à usage unique, autant vous donner le message en
mains propres.
Disons qu'après quelques centaines de calculs, environ 95% des clés
possibles sont déjà définitivement éliminées.
Pas vraiment. Regardez au bas de ce message-ci.
Bah si je vous le dis... je vois bien que mon programmes raye
définitivement de la liste 95% des clés possibles...
Et pour casser votre algo, rien ne sert d'avoir l'ensemble des clés
possibles. Une seule suffit.
Mais 4 milliards moins les 640 ne fait presque aucune différence.
Ce que je veux vous dire, c'est que pour une clé de 1Kbit par exemple, il
faudra un temps très faible pour trouver une clé valide. Ici avec 32bits
c'est quasi-instantané.
Et avec une clé valide on peut déchiffrer le message sans difficulté
majeure.
N.B.: J'ai créé un programme et j'ai testé toutes les 4 milliards de
combinaisons possibles (précisément 4294967296). Voici les 640 clefs
possibles pour le clair 008-012-021 et le chiffré 032-051-062:
Ca ressemble à ce que mon programme a déterminé. La différence c'est que
votre méthode nécessite sans optimisation environ 2min de calcul sur un
Athlon 2Ghz, et que la mienne en ne testant que quelques clés bien
choisies donne le résultat quasi-instantanément. Une clé plus longue sera
déterminée rapidement.
Si vous voulez, passez-moi vos tests 64bits et 128bits sur mon mail et je
vous renverrai les résultats. Ca ira + vite chez moi.
Amicalement,
--
Cordialement :-)
Salut !"Mister Jack" a écrit dans le message de news:J'ose espérer que l'algo est réversible.
Bonjour,
Pourquoi? N'est-ce pas mieux qu'il soit non inversible?
Je voulais dire qu'à partir d'une clé valide et du chiffré, il soit
possible de revenir au clair... ;-)
Je voudrais m'avancer un peu à l'étape 4 (la création et prolongation
de la clef de session). Lorsque j'aurai assez de temps je veux vous faire
ça :-)
Une idée. Je ne sais pas ce que vous en pensez. Au début, la clef de
session initiale est créée, mais c'est la clef de session finale que
l'utilisateur doit se souvenir pour décrypter, en sorte qu'on ne crypte
pas la clef de session finale pour l'enregistrer.
Si j'ai bien suivi, votre clé de session fait la longueur du message + 1
octet... ça ne risque pas de poser un problème là ?
Sinon, puis-je poser une question qui a été un gros problème pour le
chiffrement jusque dans les années 70 ? Oui ? Merci.
:-)
Donc : comment résoudre le problème du passage de clé au destinataire ? Si
je veux vous envoyer un message avec Allcrypter, je fais comment ? Pour
l'instant, à part vous rencontrer en personne pour vous donner la clé, je
ne vois pas.
Et Si celle-ci devient à usage unique, autant vous donner le message en
mains propres.
Disons qu'après quelques centaines de calculs, environ 95% des clés
possibles sont déjà définitivement éliminées.
Pas vraiment. Regardez au bas de ce message-ci.
Bah si je vous le dis... je vois bien que mon programmes raye
définitivement de la liste 95% des clés possibles...
Et pour casser votre algo, rien ne sert d'avoir l'ensemble des clés
possibles. Une seule suffit.
Mais 4 milliards moins les 640 ne fait presque aucune différence.
Ce que je veux vous dire, c'est que pour une clé de 1Kbit par exemple, il
faudra un temps très faible pour trouver une clé valide. Ici avec 32bits
c'est quasi-instantané.
Et avec une clé valide on peut déchiffrer le message sans difficulté
majeure.
N.B.: J'ai créé un programme et j'ai testé toutes les 4 milliards de
combinaisons possibles (précisément 4294967296). Voici les 640 clefs
possibles pour le clair 008-012-021 et le chiffré 032-051-062:
Ca ressemble à ce que mon programme a déterminé. La différence c'est que
votre méthode nécessite sans optimisation environ 2min de calcul sur un
Athlon 2Ghz, et que la mienne en ne testant que quelques clés bien
choisies donne le résultat quasi-instantanément. Une clé plus longue sera
déterminée rapidement.
Si vous voulez, passez-moi vos tests 64bits et 128bits sur mon mail et je
vous renverrai les résultats. Ca ira + vite chez moi.
Amicalement,
--
Cordialement :-)
Salut !Si vous voulez, passez-moi vos tests 64bits et 128bits sur mon mail et je
vous renverrai les résultats. Ca ira + vite chez moi.
D'ailleurs en 64 bits, faudrait 15000 ans avec une méthode brute non
optimisée pour arriver au bout. Alors en VB je vous dis pas...
Bon courage ! :D
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"
Un don pour les victimes du Tsunami : http://www.croix-rouge.fr/
Salut !
Si vous voulez, passez-moi vos tests 64bits et 128bits sur mon mail et je
vous renverrai les résultats. Ca ira + vite chez moi.
D'ailleurs en 64 bits, faudrait 15000 ans avec une méthode brute non
optimisée pour arriver au bout. Alors en VB je vous dis pas...
Bon courage ! :D
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"
Un don pour les victimes du Tsunami : http://www.croix-rouge.fr/
Salut !Si vous voulez, passez-moi vos tests 64bits et 128bits sur mon mail et je
vous renverrai les résultats. Ca ira + vite chez moi.
D'ailleurs en 64 bits, faudrait 15000 ans avec une méthode brute non
optimisée pour arriver au bout. Alors en VB je vous dis pas...
Bon courage ! :D
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"
Un don pour les victimes du Tsunami : http://www.croix-rouge.fr/
J'ose espérer que l'algo est réversible.
Bonjour,
Pourquoi? N'est-ce pas mieux qu'il soit non inversible?
On va dire que tu pensais qu'il ne doit pas être inversible si on ne
dispose pas de la clé :-o Parce que s'il l'est AVEC la clé, ca va être
coton pour déchiffrer ;-)
Une idée.
...
En sorte que c'est cette clef de session finale que
l'utilisateur doit écrire comme phrase de passe pour déchiffrer.
La clé de session va finir par être aussi longue que le clair, non ? Je
pensais que la phrase de passe devait être courte pour permettre à
l'utilisateur de bien la retenir.
J'ai fait un programme et il vient tout juste de terminer d'analyser
les 4 milliards de combinaisons possibles. Il a trouvé 640 clefs
possibles.
Pareil.
De plus, une clé plus longue que le clair ne solidifie pas l'algo et,
dans le cas présent, affaiblit le chiffrement.
J'ose espérer que l'algo est réversible.
Bonjour,
Pourquoi? N'est-ce pas mieux qu'il soit non inversible?
On va dire que tu pensais qu'il ne doit pas être inversible si on ne
dispose pas de la clé :-o Parce que s'il l'est AVEC la clé, ca va être
coton pour déchiffrer ;-)
Une idée.
...
En sorte que c'est cette clef de session finale que
l'utilisateur doit écrire comme phrase de passe pour déchiffrer.
La clé de session va finir par être aussi longue que le clair, non ? Je
pensais que la phrase de passe devait être courte pour permettre à
l'utilisateur de bien la retenir.
J'ai fait un programme et il vient tout juste de terminer d'analyser
les 4 milliards de combinaisons possibles. Il a trouvé 640 clefs
possibles.
Pareil.
De plus, une clé plus longue que le clair ne solidifie pas l'algo et,
dans le cas présent, affaiblit le chiffrement.
J'ose espérer que l'algo est réversible.
Bonjour,
Pourquoi? N'est-ce pas mieux qu'il soit non inversible?
On va dire que tu pensais qu'il ne doit pas être inversible si on ne
dispose pas de la clé :-o Parce que s'il l'est AVEC la clé, ca va être
coton pour déchiffrer ;-)
Une idée.
...
En sorte que c'est cette clef de session finale que
l'utilisateur doit écrire comme phrase de passe pour déchiffrer.
La clé de session va finir par être aussi longue que le clair, non ? Je
pensais que la phrase de passe devait être courte pour permettre à
l'utilisateur de bien la retenir.
J'ai fait un programme et il vient tout juste de terminer d'analyser
les 4 milliards de combinaisons possibles. Il a trouvé 640 clefs
possibles.
Pareil.
De plus, une clé plus longue que le clair ne solidifie pas l'algo et,
dans le cas présent, affaiblit le chiffrement.
Dans ce cas relisez bien, surtout le début du fil à l'étape 1 du
'Simple
algo', car je suis celui qui a pu le mieux expliquer son fonctionnement de
chiffrage et déchiffrage dans un langage simple pour tout le monde. Et de
plus, lorsque j'ai amené un calcul algorithmique, je l'ai amené en détail
pour être compris par tout le monde. Je me plaçais plus au niveau de la
majorité. Voici deux exemples de ce que j'ai amené et voyez si ce n'était
pas clair (à moins que votre niveau ne vous permette pas de comprendre
ceci!):
Et si je dis quelque chose qui n'est pas clair pour vous, alors
essayez
d'avoir une vue d'ensemble ou poser des questions si je ne me suis pas
bien
expliqué. Vous direz que ce n'est que des chiffres ici. Dans, le 1er
exemple en algèbre 'oui', car les chiffres valent mille mots. Alors, si
vous ne comprenez pas les mots basez vous sur les chiffres quand cela le
demande. Je vous fais rappeler que ces deux exemples sont du concret au
moins. Et en plus les gens peuvent vérifier simplement si j'ai fait une
erreur ou non, et ceux qui ne comprenaient pas peuvent assez facilement
comprendre maintenant car c'est à la porté de tous.
Si vous utilisez le mot 'hémorragie' et que moi je ne connaît pas ce
mot
mais que j'utilise le mot 'saignement', cela fait-il de moi un incompétent
de la langue française? Si vous dites ne pas me comprendre avec ce mot
'saignement' alors c'est vous qui a un problème car il aurait fallu
comprendre ce mot pour comprendre l'autre mot; aussi, avec ce mot je me
met
au niveau de tout le monde. Si je ne vous méprise pas lorsque vous
utilisez
le mot 'hémorragie' et qu'on suppose que je ne le comprenne pas, alors
pourquoi me mépriseriez-vous si moi j'utilise le mot 'saignement' que tout
le monde connaît?
De plus, votre intervention est futile, désagréable et vaine. Rien
pour
encourager.
Avec tout le dénigrement qui précède, ce n'est pas de vous que
l'encouragement vient ici. Faudrait réfléchir à votre notion de bruit, de
verbiage, de vent, de non information, etc.
Ca ne prouve rien du tout. Pour moi aussi c'est une véritable torture
mentale lorsque je cherche à *comprendre* les idées que peut présenter
un
Christophe Henry,
Vous dites le mot 'AUSSI', comme si j'avais dit que c'était une
torture
mentale pour moi de comprendre Christophe Henry. Je vous fais remarquer
que
je respecte son vocabulaire et sa façon d'amener ses calculs. C'est du
contraire ici qu'il est question: de ceux qui parle contre mon
vocabulaire.
Ce n'est pas moi qui se plains, c'est vous.
Et si c'est une véritable torture mentale de comprendre Christophe
Henry, alors pourquoi lorsqu'il est question de me comprendre ce n'est
plus
pareil?
Oui bien sûr. D'ailleurs, c'est bien connu, les logiciels commerciaux
n'existeraient pas sans les bénévoles qui aident les développeurs.
Pas d'accord. Faut pas généraliser.
Dans ce cas relisez bien, surtout le début du fil à l'étape 1 du
'Simple
algo', car je suis celui qui a pu le mieux expliquer son fonctionnement de
chiffrage et déchiffrage dans un langage simple pour tout le monde. Et de
plus, lorsque j'ai amené un calcul algorithmique, je l'ai amené en détail
pour être compris par tout le monde. Je me plaçais plus au niveau de la
majorité. Voici deux exemples de ce que j'ai amené et voyez si ce n'était
pas clair (à moins que votre niveau ne vous permette pas de comprendre
ceci!):
Et si je dis quelque chose qui n'est pas clair pour vous, alors
essayez
d'avoir une vue d'ensemble ou poser des questions si je ne me suis pas
bien
expliqué. Vous direz que ce n'est que des chiffres ici. Dans, le 1er
exemple en algèbre 'oui', car les chiffres valent mille mots. Alors, si
vous ne comprenez pas les mots basez vous sur les chiffres quand cela le
demande. Je vous fais rappeler que ces deux exemples sont du concret au
moins. Et en plus les gens peuvent vérifier simplement si j'ai fait une
erreur ou non, et ceux qui ne comprenaient pas peuvent assez facilement
comprendre maintenant car c'est à la porté de tous.
Si vous utilisez le mot 'hémorragie' et que moi je ne connaît pas ce
mot
mais que j'utilise le mot 'saignement', cela fait-il de moi un incompétent
de la langue française? Si vous dites ne pas me comprendre avec ce mot
'saignement' alors c'est vous qui a un problème car il aurait fallu
comprendre ce mot pour comprendre l'autre mot; aussi, avec ce mot je me
met
au niveau de tout le monde. Si je ne vous méprise pas lorsque vous
utilisez
le mot 'hémorragie' et qu'on suppose que je ne le comprenne pas, alors
pourquoi me mépriseriez-vous si moi j'utilise le mot 'saignement' que tout
le monde connaît?
De plus, votre intervention est futile, désagréable et vaine. Rien
pour
encourager.
Avec tout le dénigrement qui précède, ce n'est pas de vous que
l'encouragement vient ici. Faudrait réfléchir à votre notion de bruit, de
verbiage, de vent, de non information, etc.
Ca ne prouve rien du tout. Pour moi aussi c'est une véritable torture
mentale lorsque je cherche à *comprendre* les idées que peut présenter
un
Christophe Henry,
Vous dites le mot 'AUSSI', comme si j'avais dit que c'était une
torture
mentale pour moi de comprendre Christophe Henry. Je vous fais remarquer
que
je respecte son vocabulaire et sa façon d'amener ses calculs. C'est du
contraire ici qu'il est question: de ceux qui parle contre mon
vocabulaire.
Ce n'est pas moi qui se plains, c'est vous.
Et si c'est une véritable torture mentale de comprendre Christophe
Henry, alors pourquoi lorsqu'il est question de me comprendre ce n'est
plus
pareil?
Oui bien sûr. D'ailleurs, c'est bien connu, les logiciels commerciaux
n'existeraient pas sans les bénévoles qui aident les développeurs.
Pas d'accord. Faut pas généraliser.
Dans ce cas relisez bien, surtout le début du fil à l'étape 1 du
'Simple
algo', car je suis celui qui a pu le mieux expliquer son fonctionnement de
chiffrage et déchiffrage dans un langage simple pour tout le monde. Et de
plus, lorsque j'ai amené un calcul algorithmique, je l'ai amené en détail
pour être compris par tout le monde. Je me plaçais plus au niveau de la
majorité. Voici deux exemples de ce que j'ai amené et voyez si ce n'était
pas clair (à moins que votre niveau ne vous permette pas de comprendre
ceci!):
Et si je dis quelque chose qui n'est pas clair pour vous, alors
essayez
d'avoir une vue d'ensemble ou poser des questions si je ne me suis pas
bien
expliqué. Vous direz que ce n'est que des chiffres ici. Dans, le 1er
exemple en algèbre 'oui', car les chiffres valent mille mots. Alors, si
vous ne comprenez pas les mots basez vous sur les chiffres quand cela le
demande. Je vous fais rappeler que ces deux exemples sont du concret au
moins. Et en plus les gens peuvent vérifier simplement si j'ai fait une
erreur ou non, et ceux qui ne comprenaient pas peuvent assez facilement
comprendre maintenant car c'est à la porté de tous.
Si vous utilisez le mot 'hémorragie' et que moi je ne connaît pas ce
mot
mais que j'utilise le mot 'saignement', cela fait-il de moi un incompétent
de la langue française? Si vous dites ne pas me comprendre avec ce mot
'saignement' alors c'est vous qui a un problème car il aurait fallu
comprendre ce mot pour comprendre l'autre mot; aussi, avec ce mot je me
met
au niveau de tout le monde. Si je ne vous méprise pas lorsque vous
utilisez
le mot 'hémorragie' et qu'on suppose que je ne le comprenne pas, alors
pourquoi me mépriseriez-vous si moi j'utilise le mot 'saignement' que tout
le monde connaît?
De plus, votre intervention est futile, désagréable et vaine. Rien
pour
encourager.
Avec tout le dénigrement qui précède, ce n'est pas de vous que
l'encouragement vient ici. Faudrait réfléchir à votre notion de bruit, de
verbiage, de vent, de non information, etc.
Ca ne prouve rien du tout. Pour moi aussi c'est une véritable torture
mentale lorsque je cherche à *comprendre* les idées que peut présenter
un
Christophe Henry,
Vous dites le mot 'AUSSI', comme si j'avais dit que c'était une
torture
mentale pour moi de comprendre Christophe Henry. Je vous fais remarquer
que
je respecte son vocabulaire et sa façon d'amener ses calculs. C'est du
contraire ici qu'il est question: de ceux qui parle contre mon
vocabulaire.
Ce n'est pas moi qui se plains, c'est vous.
Et si c'est une véritable torture mentale de comprendre Christophe
Henry, alors pourquoi lorsqu'il est question de me comprendre ce n'est
plus
pareil?
Oui bien sûr. D'ailleurs, c'est bien connu, les logiciels commerciaux
n'existeraient pas sans les bénévoles qui aident les développeurs.
Pas d'accord. Faut pas généraliser.
Je ne sais pas encore la façon que je vais adopter. En effet la clef de
session serait aussi longue que le clair si on la conserverait en entier,
mais ce n'est pas le cas. Car ce serait seulement les derniers caractères
...
...
Mais dans l'autre façon de faire, la phrase de passe existerait
seulement pour que le système refuse le déchiffrage si ce n'est pas la
bonne phrase de passe qui est tapée.
L'avantage est que si l'utilisateur se trompe de clef lors du
déchiffrage, alors il ne chiffrerait pas le chiffré une 2e fois par
dessus par erreur en rendant le chiffré différent du chiffré
original.
J'ai pensé aussi, qu'avant de crypter la clef de session finale et
le
code d'identification (phrase de passe modifiée) je fais une
permutation des caractères de la clef de session finale (déjà
...
c , h4 , i= 105 , n0 . On déplace vers la droite le
caractère x 109 fois, le caractère y de 97 fois, le z de 99 fois, le b
de104 fois, le o de 105, le n de 110, le b de 109, le o de 97 et le n de
99 fois. Je ne l'ai pas essayé mais supposons que ça donnerait
onzbbnxyo . Ensuite on crypte une 2e fois : on crypte donc onzbbnxyo .
On pourrait répéter ces opérations 2, 5 ou 10 fois.
Combien de temps prend-il pour faire l'analyse pour trouver les clefs
possibles de 32 bits dans le même exemple auparavant donnée ?
De plus, une clé plus longue que le clair ne solidifie pas l'algo et,
dans le cas présent, affaiblit le chiffrement.
Je ne vois pas comment elle pourrait affaiblir le chiffrement
puisque
c'est seulement les x premiers caractères (de la même longueur que le
clair) qui seraient utilisés.
Je ne sais pas encore la façon que je vais adopter. En effet la clef de
session serait aussi longue que le clair si on la conserverait en entier,
mais ce n'est pas le cas. Car ce serait seulement les derniers caractères
...
...
Mais dans l'autre façon de faire, la phrase de passe existerait
seulement pour que le système refuse le déchiffrage si ce n'est pas la
bonne phrase de passe qui est tapée.
L'avantage est que si l'utilisateur se trompe de clef lors du
déchiffrage, alors il ne chiffrerait pas le chiffré une 2e fois par
dessus par erreur en rendant le chiffré différent du chiffré
original.
J'ai pensé aussi, qu'avant de crypter la clef de session finale et
le
code d'identification (phrase de passe modifiée) je fais une
permutation des caractères de la clef de session finale (déjà
...
c , h4 , i= 105 , n0 . On déplace vers la droite le
caractère x 109 fois, le caractère y de 97 fois, le z de 99 fois, le b
de104 fois, le o de 105, le n de 110, le b de 109, le o de 97 et le n de
99 fois. Je ne l'ai pas essayé mais supposons que ça donnerait
onzbbnxyo . Ensuite on crypte une 2e fois : on crypte donc onzbbnxyo .
On pourrait répéter ces opérations 2, 5 ou 10 fois.
Combien de temps prend-il pour faire l'analyse pour trouver les clefs
possibles de 32 bits dans le même exemple auparavant donnée ?
De plus, une clé plus longue que le clair ne solidifie pas l'algo et,
dans le cas présent, affaiblit le chiffrement.
Je ne vois pas comment elle pourrait affaiblir le chiffrement
puisque
c'est seulement les x premiers caractères (de la même longueur que le
clair) qui seraient utilisés.
Je ne sais pas encore la façon que je vais adopter. En effet la clef de
session serait aussi longue que le clair si on la conserverait en entier,
mais ce n'est pas le cas. Car ce serait seulement les derniers caractères
...
...
Mais dans l'autre façon de faire, la phrase de passe existerait
seulement pour que le système refuse le déchiffrage si ce n'est pas la
bonne phrase de passe qui est tapée.
L'avantage est que si l'utilisateur se trompe de clef lors du
déchiffrage, alors il ne chiffrerait pas le chiffré une 2e fois par
dessus par erreur en rendant le chiffré différent du chiffré
original.
J'ai pensé aussi, qu'avant de crypter la clef de session finale et
le
code d'identification (phrase de passe modifiée) je fais une
permutation des caractères de la clef de session finale (déjà
...
c , h4 , i= 105 , n0 . On déplace vers la droite le
caractère x 109 fois, le caractère y de 97 fois, le z de 99 fois, le b
de104 fois, le o de 105, le n de 110, le b de 109, le o de 97 et le n de
99 fois. Je ne l'ai pas essayé mais supposons que ça donnerait
onzbbnxyo . Ensuite on crypte une 2e fois : on crypte donc onzbbnxyo .
On pourrait répéter ces opérations 2, 5 ou 10 fois.
Combien de temps prend-il pour faire l'analyse pour trouver les clefs
possibles de 32 bits dans le même exemple auparavant donnée ?
De plus, une clé plus longue que le clair ne solidifie pas l'algo et,
dans le cas présent, affaiblit le chiffrement.
Je ne vois pas comment elle pourrait affaiblir le chiffrement
puisque
c'est seulement les x premiers caractères (de la même longueur que le
clair) qui seraient utilisés.