Théorie de l'échange de secret : Est-ce prouvé possible, ou impossible ?
48 réponses
Patrick 'Zener' Brunet
Bonjour.
A force d'étudier des algorithmes et des protocoles visant à le résoudre en
pratique, j'en viens à me poser la question de la séparation entre la
difficulté théorique et la difficulté technologique du problème :
Soient A et B deux stations disposant chacune d'une enceinte protégée, mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).
Et la question est là :
En ignorant toute contrainte d'ordre pratique (technologique, calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?
Merci d'avance.
Cordialement,
--
/**************************************************************\
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
\**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Tu pourrais éviter de citer l'intégralité des messages auxquels tu réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans compter les lignes vides), citation comprise, ça fait pas lourd de rapport signal/bruit...
Tu pourrais éviter de citer l'intégralité des messages auxquels tu
réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans
compter les lignes vides), citation comprise, ça fait pas lourd de
rapport signal/bruit...
Tu pourrais éviter de citer l'intégralité des messages auxquels tu réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans compter les lignes vides), citation comprise, ça fait pas lourd de rapport signal/bruit...
"Cedric Blancher" a écrit dans le message de news:
Tu pourrais éviter de citer l'intégralité des messages auxquels tu réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans compter les lignes vides), citation comprise, ça fait pas lourd de rapport signal/bruit...
oui de toute facon j'arrete je sens monter la migraine
et pour finir d'un point de vue mathematique l'on peut formasiliser le pb
f1(donnee,cle transmise)=y f0(y,cle non transmise) =donnee
avec f1 qui peut ressembler a une fonction de signature md5,... avec risque de collision theorique important et voulu ou souhaite
by remy qui n'a pas la solution et qui va bien finir par arreter les Maths un jour non mais
"Cedric Blancher" <blancher@cartel-securite.fr> a écrit dans le message de
news:pan.2005.02.18.10.58.45.946082@cartel-securite.fr...
Tu pourrais éviter de citer l'intégralité des messages auxquels tu
réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans
compter les lignes vides), citation comprise, ça fait pas lourd de
rapport signal/bruit...
oui de toute facon j'arrete je sens monter la migraine
et pour finir d'un point de vue mathematique l'on peut formasiliser le pb
f1(donnee,cle transmise)=y
f0(y,cle non transmise) =donnee
avec f1 qui peut ressembler a une fonction de signature md5,...
avec risque de collision theorique important et voulu ou souhaite
by remy qui n'a pas la solution et
qui va bien finir par arreter les Maths un jour non mais
"Cedric Blancher" a écrit dans le message de news:
Tu pourrais éviter de citer l'intégralité des messages auxquels tu réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans compter les lignes vides), citation comprise, ça fait pas lourd de rapport signal/bruit...
oui de toute facon j'arrete je sens monter la migraine
et pour finir d'un point de vue mathematique l'on peut formasiliser le pb
f1(donnee,cle transmise)=y f0(y,cle non transmise) =donnee
avec f1 qui peut ressembler a une fonction de signature md5,... avec risque de collision theorique important et voulu ou souhaite
by remy qui n'a pas la solution et qui va bien finir par arreter les Maths un jour non mais
"remy" a écrit dans le message de news: 4215c8c2$0$848$
[...]
Et si C se lève plus tôt que A et arrive à se faire passer pour lui auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors il n'a aucun effort à fournir !
B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les
donnees A-> je suis moi et voici ma cle
C'est à dire son certificat ? Toute la discussion partait du principe qu'il n'y avait pas de telle garantie préalable. On peut la construire mais c'est pour après, une fois le canal sûr établi.
Sinon c'est que vous n'êtes pas assez suspicieux : Avec un tel protocole, c'est c'lui qui'l'dit qui l'est, même si c'est pas vrai.
* à l'heure où A dort encore, Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une autre après pour le message, sans problème, fais-moi confiance puisque je suis A.
Que fait B ? - (spoofing et phishing) il fait la totale avec Abis croyant que c'est A, et après bien sûr il comprendra mais trop tard qu'il s'est fait avoir... - (discrédit et DoS) il se dit que "je suis A" n'est peut-être pas A et il renonce à communiquer, ou passe par un canal de secours qui bien sûr est encore moins sécurisé.
Dans les deux cas gros problème. Je vous l'ai dit, ça fait des mois que j'y travaille et de nombreux chercheurs y ont passé des décennies, alors c'est beaucoup plus subtil que ça. D'où la recherche d'une preuve théorique.
Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème théorique, c'est parce que j'ai une idée permettant de créer l'authentification ***sous réserve de pouvoir d'abord*** établir une clé secrète entre deux stations (et donc hermétique à tout autre intervenant). Votre solution ne répond pas à ce critère préliminaire essentiel.
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits blanches à venir et la facture d'aspirine ;-) Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
Bonjour.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
4215c8c2$0$848$8fcfb975@news.wanadoo.fr...
[...]
Et si C se lève plus tôt que A et arrive à se faire passer pour lui
auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors
il n'a aucun effort à fournir !
B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les
donnees
A-> je suis moi et voici ma cle
C'est à dire son certificat ? Toute la discussion partait du principe qu'il
n'y avait pas de telle garantie préalable. On peut la construire mais c'est
pour après, une fois le canal sûr établi.
Sinon c'est que vous n'êtes pas assez suspicieux :
Avec un tel protocole, c'est c'lui qui'l'dit qui l'est, même si c'est pas
vrai.
* à l'heure où A dort encore,
Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une
autre après pour le message, sans problème, fais-moi confiance puisque je
suis A.
Que fait B ?
- (spoofing et phishing) il fait la totale avec Abis croyant que c'est A, et
après bien sûr il comprendra mais trop tard qu'il s'est fait avoir...
- (discrédit et DoS) il se dit que "je suis A" n'est peut-être pas A et il
renonce à communiquer, ou passe par un canal de secours qui bien sûr est
encore moins sécurisé.
Dans les deux cas gros problème. Je vous l'ai dit, ça fait des mois que j'y
travaille et de nombreux chercheurs y ont passé des décennies, alors c'est
beaucoup plus subtil que ça. D'où la recherche d'une preuve théorique.
Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème
théorique, c'est parce que j'ai une idée permettant de créer
l'authentification ***sous réserve de pouvoir d'abord*** établir une clé
secrète entre deux stations (et donc hermétique à tout autre intervenant).
Votre solution ne répond pas à ce critère préliminaire essentiel.
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits
blanches à venir et la facture d'aspirine ;-)
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
"remy" a écrit dans le message de news: 4215c8c2$0$848$
[...]
Et si C se lève plus tôt que A et arrive à se faire passer pour lui auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors il n'a aucun effort à fournir !
B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les
donnees A-> je suis moi et voici ma cle
C'est à dire son certificat ? Toute la discussion partait du principe qu'il n'y avait pas de telle garantie préalable. On peut la construire mais c'est pour après, une fois le canal sûr établi.
Sinon c'est que vous n'êtes pas assez suspicieux : Avec un tel protocole, c'est c'lui qui'l'dit qui l'est, même si c'est pas vrai.
* à l'heure où A dort encore, Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une autre après pour le message, sans problème, fais-moi confiance puisque je suis A.
Que fait B ? - (spoofing et phishing) il fait la totale avec Abis croyant que c'est A, et après bien sûr il comprendra mais trop tard qu'il s'est fait avoir... - (discrédit et DoS) il se dit que "je suis A" n'est peut-être pas A et il renonce à communiquer, ou passe par un canal de secours qui bien sûr est encore moins sécurisé.
Dans les deux cas gros problème. Je vous l'ai dit, ça fait des mois que j'y travaille et de nombreux chercheurs y ont passé des décennies, alors c'est beaucoup plus subtil que ça. D'où la recherche d'une preuve théorique.
Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème théorique, c'est parce que j'ai une idée permettant de créer l'authentification ***sous réserve de pouvoir d'abord*** établir une clé secrète entre deux stations (et donc hermétique à tout autre intervenant). Votre solution ne répond pas à ce critère préliminaire essentiel.
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits blanches à venir et la facture d'aspirine ;-) Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
remy
"Patrick 'Zener' Brunet" a écrit dans le message de news:4215f114$0$19362$
Bonjour.
ok la ses ne sont pas des math juste de la logique elementaire
C'est à dire son certificat ?
non c'est A qui doit prouver son identite et b qui dit j'y crois j'y crois pas
Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème théorique, c'est parce que j'ai une idée permettant de créer l'authentification ***sous réserve de pouvoir d'abord*** établir une clé secrète entre deux stations (et donc hermétique à tout autre intervenant). Votre solution ne répond pas à ce critère préliminaire essentiel.
a mon avis le fait de ne pas considerer le partage d'un savoir commun a 2 identites c'est se placer en dehors du contexte il faut un destinataire
qd l'on discute l'on identifie toujours son auditoire un individu ,un petit groupe, ou tout le monde dans la rue, et meme qd l'on parle tout seul ou dans sa tete le msg a toujours un destinataire.
postulat de base savoir commun partage entre A et B
sinon l'on peut dire qu'il suffit de faire un clone ou une machine a lire les pensees mais la je ne vous suis pas
fait peter la sauce histoire de voir :-) toujours a mon avis vous ne faites que simplement deplacer le faux pb
remy
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits blanches à venir et la facture d'aspirine ;-) Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit dans
le message de news:4215f114$0$19362$626a14ce@news.free.fr...
Bonjour.
ok la ses ne sont pas des math juste de la logique elementaire
C'est à dire son certificat ?
non c'est A qui doit prouver son identite et b qui dit j'y crois j'y crois
pas
Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème
théorique, c'est parce que j'ai une idée permettant de créer
l'authentification ***sous réserve de pouvoir d'abord*** établir une clé
secrète entre deux stations (et donc hermétique à tout autre intervenant).
Votre solution ne répond pas à ce critère préliminaire essentiel.
a mon avis le fait de ne pas considerer le partage d'un savoir
commun a 2 identites c'est se placer en dehors du contexte il faut un
destinataire
qd l'on discute l'on identifie toujours son auditoire
un individu ,un petit groupe, ou tout le monde dans la rue,
et meme qd l'on parle tout seul ou dans sa tete
le msg a toujours un destinataire.
postulat de base savoir commun partage entre A et B
sinon l'on peut dire qu'il suffit de faire un clone
ou une machine a lire les pensees mais la je ne vous suis pas
fait peter la sauce histoire de voir :-)
toujours a mon avis vous ne faites que simplement deplacer le faux pb
remy
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits
blanches à venir et la facture d'aspirine ;-)
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
"Patrick 'Zener' Brunet" a écrit dans le message de news:4215f114$0$19362$
Bonjour.
ok la ses ne sont pas des math juste de la logique elementaire
C'est à dire son certificat ?
non c'est A qui doit prouver son identite et b qui dit j'y crois j'y crois pas
Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème théorique, c'est parce que j'ai une idée permettant de créer l'authentification ***sous réserve de pouvoir d'abord*** établir une clé secrète entre deux stations (et donc hermétique à tout autre intervenant). Votre solution ne répond pas à ce critère préliminaire essentiel.
a mon avis le fait de ne pas considerer le partage d'un savoir commun a 2 identites c'est se placer en dehors du contexte il faut un destinataire
qd l'on discute l'on identifie toujours son auditoire un individu ,un petit groupe, ou tout le monde dans la rue, et meme qd l'on parle tout seul ou dans sa tete le msg a toujours un destinataire.
postulat de base savoir commun partage entre A et B
sinon l'on peut dire qu'il suffit de faire un clone ou une machine a lire les pensees mais la je ne vous suis pas
fait peter la sauce histoire de voir :-) toujours a mon avis vous ne faites que simplement deplacer le faux pb
remy
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits blanches à venir et la facture d'aspirine ;-) Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
remy
excuse moi pour la forme votre construction peut etre novatrice et si vous voulez je serais interesse par une publication informelle du concept
fait peter la sauce histoire de voir :-) toujours a mon avis vous ne faites que simplement deplacer le faux pb
remy
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits blanches à venir et la facture d'aspirine ;-) Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
excuse moi pour la forme votre construction
peut etre novatrice et si vous voulez je serais interesse
par une publication informelle du concept
fait peter la sauce histoire de voir :-)
toujours a mon avis vous ne faites que simplement deplacer le faux pb
remy
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits
blanches à venir et la facture d'aspirine ;-)
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
excuse moi pour la forme votre construction peut etre novatrice et si vous voulez je serais interesse par une publication informelle du concept
fait peter la sauce histoire de voir :-) toujours a mon avis vous ne faites que simplement deplacer le faux pb
remy
Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits blanches à venir et la facture d'aspirine ;-) Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
Patrick 'Zener' Brunet
Bonjour.
"remy" a écrit dans le message de news: 421607d8$0$19445$
excuse moi pour la forme votre construction peut etre novatrice
Pour le moins :-)
et si vous voulez je serais interesse par une publication informelle du concept
Le sage a dit : 7 fois dans sa bouche tourner sa langue... Je ne suis pas de ceux qui déposent des paternités préventives. C'est trop facile. Mais si j'aboutis, je crois que vous en entendrez parler. Sinon je suivrai le célèbre conseil d'Oscar Wilde.
A bientôt peut-être. Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
Bonjour.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
421607d8$0$19445$8fcfb975@news.wanadoo.fr...
excuse moi pour la forme votre construction
peut etre novatrice
Pour le moins :-)
et si vous voulez je serais interesse
par une publication informelle du concept
Le sage a dit : 7 fois dans sa bouche tourner sa langue... Je ne suis pas de
ceux qui déposent des paternités préventives. C'est trop facile.
Mais si j'aboutis, je crois que vous en entendrez parler. Sinon je suivrai
le célèbre conseil d'Oscar Wilde.
A bientôt peut-être. Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
"remy" a écrit dans le message de news: 421607d8$0$19445$
excuse moi pour la forme votre construction peut etre novatrice
Pour le moins :-)
et si vous voulez je serais interesse par une publication informelle du concept
Le sage a dit : 7 fois dans sa bouche tourner sa langue... Je ne suis pas de ceux qui déposent des paternités préventives. C'est trop facile. Mais si j'aboutis, je crois que vous en entendrez parler. Sinon je suivrai le célèbre conseil d'Oscar Wilde.
A bientôt peut-être. Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
Raymond H.
Bonjour,
"Patrick 'Zener' Brunet" a écrit dans le message de news: 4215f114$0$19362$ ...
* à l'heure où A dort encore, Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une autre après pour le message, sans problème, fais-moi confiance puisque je suis A.
Mais à l'heure actuelle, ne peut-on pas créer des logiciels pour détecter automatiquement l'origine (du moins jusqu'à un certain degré) de tout ce qui circule sur Internet, et cela même quand A ou B dort? Un logiciel pourrait faire automatiquement des interactions pendant ce temps.
Que fait B ?
Il se ferait avoir ;-)
a+ Raymond H.
Bonjour,
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit dans
le message de news: 4215f114$0$19362$626a14ce@news.free.fr...
...
* à l'heure où A dort encore,
Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une
autre après pour le message, sans problème, fais-moi confiance puisque je
suis A.
Mais à l'heure actuelle, ne peut-on pas créer des logiciels pour
détecter automatiquement l'origine (du moins jusqu'à un certain degré) de
tout ce qui circule sur Internet, et cela même quand A ou B dort? Un
logiciel pourrait faire automatiquement des interactions pendant ce temps.
"Patrick 'Zener' Brunet" a écrit dans le message de news: 4215f114$0$19362$ ...
* à l'heure où A dort encore, Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une autre après pour le message, sans problème, fais-moi confiance puisque je suis A.
Mais à l'heure actuelle, ne peut-on pas créer des logiciels pour détecter automatiquement l'origine (du moins jusqu'à un certain degré) de tout ce qui circule sur Internet, et cela même quand A ou B dort? Un logiciel pourrait faire automatiquement des interactions pendant ce temps.
Que fait B ?
Il se ferait avoir ;-)
a+ Raymond H.
remy
A bientôt peut-être. pourquoi pas mais pas avec ca
ce matin dans ma voiture j'ai pense a ton truc et je pense avoir cerne ta demarche
en fin de compte on sent fou de savoir si c'est paul ou jacques qui est a l'origine de l'info ce que l'on veut c'est qu'elle soit juste et confidentielle (l'info)
alors l'on prend ses bottes de 7 lieues et dans un elan de generalisation l'on rajoute une liaison securisee qui n'est pas asservie a une autentification
l'on cherche 15 secondes et l'on se retrouve devant un ordi avec plusieurs usr qui ne se sont jamais vus et la bingo et moi je te dis pipeau
parce que les differents usr ils ne partagent pas une info ils partagent une ressource
et toujours mon cote bucolique le fait que les fleurs soient differentes des fleurs est un msg a destination des differentes abeilles apres si tu veux faire une selection tu changes la forme du msg mais pas le fond fleur != feuille
a+ remy
Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
A bientôt peut-être.
pourquoi pas mais pas avec ca
ce matin dans ma voiture j'ai pense a ton truc
et je pense avoir cerne ta demarche
en fin de compte on sent fou de savoir si c'est paul ou jacques
qui est a l'origine de l'info
ce que l'on veut c'est qu'elle soit juste et confidentielle (l'info)
alors l'on prend ses bottes de 7 lieues et dans un elan de generalisation
l'on rajoute une liaison securisee qui n'est pas asservie a une
autentification
l'on cherche 15 secondes et l'on se retrouve devant un ordi avec plusieurs
usr
qui ne se sont jamais vus et la bingo
et moi je te dis pipeau
parce que les differents usr ils ne partagent pas une info
ils partagent une ressource
et toujours mon cote bucolique
le fait que les fleurs soient differentes des fleurs est un msg a
destination des
differentes abeilles apres si tu veux faire une selection tu changes la
forme
du msg mais pas le fond fleur != feuille
a+ remy
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
A bientôt peut-être. pourquoi pas mais pas avec ca
ce matin dans ma voiture j'ai pense a ton truc et je pense avoir cerne ta demarche
en fin de compte on sent fou de savoir si c'est paul ou jacques qui est a l'origine de l'info ce que l'on veut c'est qu'elle soit juste et confidentielle (l'info)
alors l'on prend ses bottes de 7 lieues et dans un elan de generalisation l'on rajoute une liaison securisee qui n'est pas asservie a une autentification
l'on cherche 15 secondes et l'on se retrouve devant un ordi avec plusieurs usr qui ne se sont jamais vus et la bingo et moi je te dis pipeau
parce que les differents usr ils ne partagent pas une info ils partagent une ressource
et toujours mon cote bucolique le fait que les fleurs soient differentes des fleurs est un msg a destination des differentes abeilles apres si tu veux faire une selection tu changes la forme du msg mais pas le fond fleur != feuille
a+ remy
Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home