"Manu" a écrit dans le message de news:
cqgk6d$9t6$désolé je croyais avoir corrigé... j'ai juste réussi à passer pour un
idiot
:-)
Mais non, vous n'êtes pas idiot. Au moins vous avez participé avec une
bonne intention :-)
Bonne journée.
r.h.
"Manu" <el@netcourrier.com> a écrit dans le message de news:
cqgk6d$9t6$1@reader1.imaginet.fr...
désolé je croyais avoir corrigé... j'ai juste réussi à passer pour un
idiot
:-)
Mais non, vous n'êtes pas idiot. Au moins vous avez participé avec une
bonne intention :-)
Bonne journée.
r.h.
"Manu" a écrit dans le message de news:
cqgk6d$9t6$désolé je croyais avoir corrigé... j'ai juste réussi à passer pour un
idiot
:-)
Mais non, vous n'êtes pas idiot. Au moins vous avez participé avec une
bonne intention :-)
Bonne journée.
r.h.
Merci d'intervenir, parfois, je me demande si je ne suis pas le seul à me
comprendre, vu les réponses qui me sont faites :-).
...
la réutilisation des clés (ou
mots de passe) va grandement faciliter les déchiffrements. S'il est
valable pour les transferts sensibles et ponctuels (et là, on xorise),
il est (me semble) inadapté à un usage régulier.
Sans compter qu'à la moindre intervention d'une multiplication dans sa
méthode (je prévois les éventuelles "améliorations"), ça va
collisionner de partout...
Merci d'intervenir, parfois, je me demande si je ne suis pas le seul à me
comprendre, vu les réponses qui me sont faites :-).
...
la réutilisation des clés (ou
mots de passe) va grandement faciliter les déchiffrements. S'il est
valable pour les transferts sensibles et ponctuels (et là, on xorise),
il est (me semble) inadapté à un usage régulier.
Sans compter qu'à la moindre intervention d'une multiplication dans sa
méthode (je prévois les éventuelles "améliorations"), ça va
collisionner de partout...
Merci d'intervenir, parfois, je me demande si je ne suis pas le seul à me
comprendre, vu les réponses qui me sont faites :-).
...
la réutilisation des clés (ou
mots de passe) va grandement faciliter les déchiffrements. S'il est
valable pour les transferts sensibles et ponctuels (et là, on xorise),
il est (me semble) inadapté à un usage régulier.
Sans compter qu'à la moindre intervention d'une multiplication dans sa
méthode (je prévois les éventuelles "améliorations"), ça va
collisionner de partout...
2/ Si on reste dans un espace d'arrivé de 26 valeurs, il va y avoir
des collisions dès qu'on passe les résultats au modulo. En voici une :
"N" codé '14' sera chiffré en '28' modulo 26, donc devient '2', lu "B"
"A" codé '1' sera chiffré en '2' module 26, donc reste '2', lu "B"
Comment déchiffrer un "B" ?
2/ Si on reste dans un espace d'arrivé de 26 valeurs, il va y avoir
des collisions dès qu'on passe les résultats au modulo. En voici une :
"N" codé '14' sera chiffré en '28' modulo 26, donc devient '2', lu "B"
"A" codé '1' sera chiffré en '2' module 26, donc reste '2', lu "B"
Comment déchiffrer un "B" ?
2/ Si on reste dans un espace d'arrivé de 26 valeurs, il va y avoir
des collisions dès qu'on passe les résultats au modulo. En voici une :
"N" codé '14' sera chiffré en '28' modulo 26, donc devient '2', lu "B"
"A" codé '1' sera chiffré en '2' module 26, donc reste '2', lu "B"
Comment déchiffrer un "B" ?
(...suite)
Bonjour,
Je vais vous donner ici un petit problème qu'on retrouve seulement en
partie dans AllCrypter.
Si vous ne trouvez pas que cette façon de faire soit passablement sûr,
alors je vous demanderais de nous détailler au moins un petit exemple pour
le démontrer. Donc, je suis prêt à prendre vos conseils si vous pensez
que ce petit exemple simplifié ne vaut rien.
Voici l'exemple (ici je ne fais que des additions et ne fais pas de Xor
ni de Modulo comme il y a dans la version 3 dont je veux mettre les
calculs sur Internet après sa sortie):
Clef en clair: 12 ( en ascii = 49 50)
Texte à crypter: 345 (en ascii = 51 52 53)
J'aligne donc pour plus de clarté:
12 = clef
345 = texte à chiffrer
ou en ascii:
49-50
51-52-53
On crypte le caractère 3 (ascii 51) en faisant 49+51+522
On crypte le caractère 4 (ascii 52) en faisant 50+52+535
On crypte le caractère 5 (ascii 53) en faisant 49+53+491
Le texte crypté (en ascii pour mieux voir) donnerait 152 155 151
Et si on a:
155 = clef
251= texte à chiffrer
ou en ascii:
49-53-53
50-53-49
On crypte le 1er caractère (ascii 50) en faisant 49+50+532
On crypte le 2e caractère (ascii 53) en faisant 53+53+495
On crypte le 3e caractère (ascii 49) en faisant 53+49+491
Le texte crypté (en ascii pour mieux voir) serait identique au précédent
152 155 151
La question est: "Est-il possible de décrypter ces trois caractères
(ascii= 152-155-151) avec ce simple petit algorithme sans connaître la
clef ?"
Dans cette seule condition, je pense que 'non' et je pense que c'est
même impossible. Et pourtant un enfant de 10 ans pourrait crypter de
cette façon.
Car en faisant l'inverse, il faudrait deviner le premier caractère de
la clef et deviner le dernier caractère non crypté du chiffré. Alors
comment pourrait-on trouver l'avant dernier caractère si on n'a pas trouvé
le dernier caractère? Et comment trouver le premier caractère si on n'a
pas trouvé le 2e caractère? Il vous serait peut-être plus difficile de
déchiffrer le cryptogramme de cette façon que d'essayer toutes les clefs
possibles à l'endroit où on tape la clef dans le logiciel.
Certaines personnes n'additionnent que chaque caractère de la clef avec
le caractère actuel (non crypté) du texte à crypter. Cette façon de faire
ne donne rien puisqu'en cryptant des caractères NUL (c'est à dire, ascii
zéro) on lira très clairement la clef qui se répète dans le chiffré.
Les caractères zéro peuvent se trouver dans un fichier '.mov' ou '.jpg'
par exemple. Après avoir pris connaissance de la clef dans le chiffré il
suffirait alors d'écrire cette clef pour décrypter le tout. Car ceci
donnerait:
Clef en clair: 12 (en ascii = 49 50)
Texte à crypter: (en ascii= 0 0 0)
En cryptant le caractère Nul (ascii 0) on fait 49+0I
En cryptant le caractère Nul (ascii 0) on fait 50+0P
En cryptant le caractère Nul (ascii 0) on fait 49+0I
Le texte crypté donnerait la clef elle-même en clair = (en ascii) 49 50 49
J'attends vos suggestions.
r.h.
(...suite)
Bonjour,
Je vais vous donner ici un petit problème qu'on retrouve seulement en
partie dans AllCrypter.
Si vous ne trouvez pas que cette façon de faire soit passablement sûr,
alors je vous demanderais de nous détailler au moins un petit exemple pour
le démontrer. Donc, je suis prêt à prendre vos conseils si vous pensez
que ce petit exemple simplifié ne vaut rien.
Voici l'exemple (ici je ne fais que des additions et ne fais pas de Xor
ni de Modulo comme il y a dans la version 3 dont je veux mettre les
calculs sur Internet après sa sortie):
Clef en clair: 12 ( en ascii = 49 50)
Texte à crypter: 345 (en ascii = 51 52 53)
J'aligne donc pour plus de clarté:
12 = clef
345 = texte à chiffrer
ou en ascii:
49-50
51-52-53
On crypte le caractère 3 (ascii 51) en faisant 49+51+522
On crypte le caractère 4 (ascii 52) en faisant 50+52+535
On crypte le caractère 5 (ascii 53) en faisant 49+53+491
Le texte crypté (en ascii pour mieux voir) donnerait 152 155 151
Et si on a:
155 = clef
251= texte à chiffrer
ou en ascii:
49-53-53
50-53-49
On crypte le 1er caractère (ascii 50) en faisant 49+50+532
On crypte le 2e caractère (ascii 53) en faisant 53+53+495
On crypte le 3e caractère (ascii 49) en faisant 53+49+491
Le texte crypté (en ascii pour mieux voir) serait identique au précédent
152 155 151
La question est: "Est-il possible de décrypter ces trois caractères
(ascii= 152-155-151) avec ce simple petit algorithme sans connaître la
clef ?"
Dans cette seule condition, je pense que 'non' et je pense que c'est
même impossible. Et pourtant un enfant de 10 ans pourrait crypter de
cette façon.
Car en faisant l'inverse, il faudrait deviner le premier caractère de
la clef et deviner le dernier caractère non crypté du chiffré. Alors
comment pourrait-on trouver l'avant dernier caractère si on n'a pas trouvé
le dernier caractère? Et comment trouver le premier caractère si on n'a
pas trouvé le 2e caractère? Il vous serait peut-être plus difficile de
déchiffrer le cryptogramme de cette façon que d'essayer toutes les clefs
possibles à l'endroit où on tape la clef dans le logiciel.
Certaines personnes n'additionnent que chaque caractère de la clef avec
le caractère actuel (non crypté) du texte à crypter. Cette façon de faire
ne donne rien puisqu'en cryptant des caractères NUL (c'est à dire, ascii
zéro) on lira très clairement la clef qui se répète dans le chiffré.
Les caractères zéro peuvent se trouver dans un fichier '.mov' ou '.jpg'
par exemple. Après avoir pris connaissance de la clef dans le chiffré il
suffirait alors d'écrire cette clef pour décrypter le tout. Car ceci
donnerait:
Clef en clair: 12 (en ascii = 49 50)
Texte à crypter: (en ascii= 0 0 0)
En cryptant le caractère Nul (ascii 0) on fait 49+0I
En cryptant le caractère Nul (ascii 0) on fait 50+0P
En cryptant le caractère Nul (ascii 0) on fait 49+0I
Le texte crypté donnerait la clef elle-même en clair = (en ascii) 49 50 49
J'attends vos suggestions.
r.h.
(...suite)
Bonjour,
Je vais vous donner ici un petit problème qu'on retrouve seulement en
partie dans AllCrypter.
Si vous ne trouvez pas que cette façon de faire soit passablement sûr,
alors je vous demanderais de nous détailler au moins un petit exemple pour
le démontrer. Donc, je suis prêt à prendre vos conseils si vous pensez
que ce petit exemple simplifié ne vaut rien.
Voici l'exemple (ici je ne fais que des additions et ne fais pas de Xor
ni de Modulo comme il y a dans la version 3 dont je veux mettre les
calculs sur Internet après sa sortie):
Clef en clair: 12 ( en ascii = 49 50)
Texte à crypter: 345 (en ascii = 51 52 53)
J'aligne donc pour plus de clarté:
12 = clef
345 = texte à chiffrer
ou en ascii:
49-50
51-52-53
On crypte le caractère 3 (ascii 51) en faisant 49+51+522
On crypte le caractère 4 (ascii 52) en faisant 50+52+535
On crypte le caractère 5 (ascii 53) en faisant 49+53+491
Le texte crypté (en ascii pour mieux voir) donnerait 152 155 151
Et si on a:
155 = clef
251= texte à chiffrer
ou en ascii:
49-53-53
50-53-49
On crypte le 1er caractère (ascii 50) en faisant 49+50+532
On crypte le 2e caractère (ascii 53) en faisant 53+53+495
On crypte le 3e caractère (ascii 49) en faisant 53+49+491
Le texte crypté (en ascii pour mieux voir) serait identique au précédent
152 155 151
La question est: "Est-il possible de décrypter ces trois caractères
(ascii= 152-155-151) avec ce simple petit algorithme sans connaître la
clef ?"
Dans cette seule condition, je pense que 'non' et je pense que c'est
même impossible. Et pourtant un enfant de 10 ans pourrait crypter de
cette façon.
Car en faisant l'inverse, il faudrait deviner le premier caractère de
la clef et deviner le dernier caractère non crypté du chiffré. Alors
comment pourrait-on trouver l'avant dernier caractère si on n'a pas trouvé
le dernier caractère? Et comment trouver le premier caractère si on n'a
pas trouvé le 2e caractère? Il vous serait peut-être plus difficile de
déchiffrer le cryptogramme de cette façon que d'essayer toutes les clefs
possibles à l'endroit où on tape la clef dans le logiciel.
Certaines personnes n'additionnent que chaque caractère de la clef avec
le caractère actuel (non crypté) du texte à crypter. Cette façon de faire
ne donne rien puisqu'en cryptant des caractères NUL (c'est à dire, ascii
zéro) on lira très clairement la clef qui se répète dans le chiffré.
Les caractères zéro peuvent se trouver dans un fichier '.mov' ou '.jpg'
par exemple. Après avoir pris connaissance de la clef dans le chiffré il
suffirait alors d'écrire cette clef pour décrypter le tout. Car ceci
donnerait:
Clef en clair: 12 (en ascii = 49 50)
Texte à crypter: (en ascii= 0 0 0)
En cryptant le caractère Nul (ascii 0) on fait 49+0I
En cryptant le caractère Nul (ascii 0) on fait 50+0P
En cryptant le caractère Nul (ascii 0) on fait 49+0I
Le texte crypté donnerait la clef elle-même en clair = (en ascii) 49 50 49
J'attends vos suggestions.
r.h.
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
Bonjour,
S'il est valable pour
les transferts sensibles et ponctuels (et là, on xorise), il est (me
semble) inadapté à un usage régulier.
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
Bonjour,
S'il est valable pour
les transferts sensibles et ponctuels (et là, on xorise), il est (me
semble) inadapté à un usage régulier.
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
Bonjour,
S'il est valable pour
les transferts sensibles et ponctuels (et là, on xorise), il est (me
semble) inadapté à un usage régulier.
Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA) à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par exemple,
l'implémentation de l'algorithme est maladroite).
Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA) à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par exemple,
l'implémentation de l'algorithme est maladroite).
Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA) à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par exemple,
l'implémentation de l'algorithme est maladroite).
Bonjour Michel,
Sat, 25 Dec 2004 04:04:27 GMT, "mif" écrivait:Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA)
à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par
exemple,
l'implémentation de l'algorithme est maladroite).
Je suis néophyte en cette matière, mais si je concevais un programme de
chiffrage dont l'efficacité ne ferait aucun doute, il y aurait un moyen
très simple de le vérifier :
Offrir une somme substantielle à la première personne capable de
retrouver le texte en clair à partir d'un texte chiffré que je mettrais
à la disposition de tous.
Bonjour Michel,
Sat, 25 Dec 2004 04:04:27 GMT, "mif" <mif@mif.com> écrivait:
Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA)
à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par
exemple,
l'implémentation de l'algorithme est maladroite).
Je suis néophyte en cette matière, mais si je concevais un programme de
chiffrage dont l'efficacité ne ferait aucun doute, il y aurait un moyen
très simple de le vérifier :
Offrir une somme substantielle à la première personne capable de
retrouver le texte en clair à partir d'un texte chiffré que je mettrais
à la disposition de tous.
Bonjour Michel,
Sat, 25 Dec 2004 04:04:27 GMT, "mif" écrivait:Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA)
à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par
exemple,
l'implémentation de l'algorithme est maladroite).
Je suis néophyte en cette matière, mais si je concevais un programme de
chiffrage dont l'efficacité ne ferait aucun doute, il y aurait un moyen
très simple de le vérifier :
Offrir une somme substantielle à la première personne capable de
retrouver le texte en clair à partir d'un texte chiffré que je mettrais
à la disposition de tous.
Bonjour Michel,
Sat, 25 Dec 2004 04:04:27 GMT, "mif" écrivait:Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA)
à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par
exemple,
l'implémentation de l'algorithme est maladroite).
Je suis néophyte en cette matière, mais si je concevais un programme de
chiffrage dont l'efficacité ne ferait aucun doute, il y aurait un moyen
très simple de le vérifier :
Offrir une somme substantielle à la première personne capable de
retrouver le texte en clair à partir d'un texte chiffré que je mettrais
à la disposition de tous.
Roland
--
***************************************
Il faut mettre un frein à l'immobilisme
***************************************
Bonjour Michel,
Sat, 25 Dec 2004 04:04:27 GMT, "mif" <mif@mif.com> écrivait:
Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA)
à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par
exemple,
l'implémentation de l'algorithme est maladroite).
Je suis néophyte en cette matière, mais si je concevais un programme de
chiffrage dont l'efficacité ne ferait aucun doute, il y aurait un moyen
très simple de le vérifier :
Offrir une somme substantielle à la première personne capable de
retrouver le texte en clair à partir d'un texte chiffré que je mettrais
à la disposition de tous.
Roland
--
***************************************
Il faut mettre un frein à l'immobilisme
***************************************
Bonjour Michel,
Sat, 25 Dec 2004 04:04:27 GMT, "mif" écrivait:Si je peux me permettre un conseil en tant que concitoyen Canadien, jetez
votre bidouillage actuel et intégrez 3DES, Blowfish, AES (voire même RSA)
à
AllCipher. Je suis persuadé que les critiques actuelles (et justifiées) à
votre égard sur ce forum cesseront (ou du moins changeront si, par
exemple,
l'implémentation de l'algorithme est maladroite).
Je suis néophyte en cette matière, mais si je concevais un programme de
chiffrage dont l'efficacité ne ferait aucun doute, il y aurait un moyen
très simple de le vérifier :
Offrir une somme substantielle à la première personne capable de
retrouver le texte en clair à partir d'un texte chiffré que je mettrais
à la disposition de tous.
Roland
--
***************************************
Il faut mettre un frein à l'immobilisme
***************************************
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
dans notre exemple, si la clef initiale génère une autre clef (qui
servirait pour le cryptage/décryptage) mais que la 1re clef initiale n'est
pas utilisée dans le cryptage seriez-vous du même avis pour dire que la
réutilisation d'une même clef faciliterait les déchiffrements?
Car si je ne me trompe c'est la façon qu'IBM a faite dans son algo de
cryptage qu'il a vendu au U.S. , et il utilise des permutations et des XOR
et tout repose sur la clef initiale.
Si c'est bien ça, alors partagez-vous
le même avis que certaines personnes lorsqu'ils disent que tous les algos
peuvent être cassés mais qu'ils sont seulement plus ou moins compliqué à
casser et que ça peut seulement être une question de temps pour qu'on le
casse, quitte à prendre des années même?
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
dans notre exemple, si la clef initiale génère une autre clef (qui
servirait pour le cryptage/décryptage) mais que la 1re clef initiale n'est
pas utilisée dans le cryptage seriez-vous du même avis pour dire que la
réutilisation d'une même clef faciliterait les déchiffrements?
Car si je ne me trompe c'est la façon qu'IBM a faite dans son algo de
cryptage qu'il a vendu au U.S. , et il utilise des permutations et des XOR
et tout repose sur la clef initiale.
Si c'est bien ça, alors partagez-vous
le même avis que certaines personnes lorsqu'ils disent que tous les algos
peuvent être cassés mais qu'ils sont seulement plus ou moins compliqué à
casser et que ça peut seulement être une question de temps pour qu'on le
casse, quitte à prendre des années même?
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
dans notre exemple, si la clef initiale génère une autre clef (qui
servirait pour le cryptage/décryptage) mais que la 1re clef initiale n'est
pas utilisée dans le cryptage seriez-vous du même avis pour dire que la
réutilisation d'une même clef faciliterait les déchiffrements?
Car si je ne me trompe c'est la façon qu'IBM a faite dans son algo de
cryptage qu'il a vendu au U.S. , et il utilise des permutations et des XOR
et tout repose sur la clef initiale.
Si c'est bien ça, alors partagez-vous
le même avis que certaines personnes lorsqu'ils disent que tous les algos
peuvent être cassés mais qu'ils sont seulement plus ou moins compliqué à
casser et que ça peut seulement être une question de temps pour qu'on le
casse, quitte à prendre des années même?
Bonjour,
disons qu'on vous demanderait plus encore. On vous demanderait un
texte en clair et son texte chiffré, puis un autre texte chiffré avec
la même clef. Et on vous demanderais aussi l'algorithme que vous
utilisez.
Bonjour,
disons qu'on vous demanderait plus encore. On vous demanderait un
texte en clair et son texte chiffré, puis un autre texte chiffré avec
la même clef. Et on vous demanderais aussi l'algorithme que vous
utilisez.
Bonjour,
disons qu'on vous demanderait plus encore. On vous demanderait un
texte en clair et son texte chiffré, puis un autre texte chiffré avec
la même clef. Et on vous demanderais aussi l'algorithme que vous
utilisez.