Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Tribute to Guillermito ou AllCrypter heu, paix à son âme...

31 réponses
Avatar
AMcD®
Eh oui ! N'oublions pas que d'ici un mois, un ami à moi passe devant une
chambre de tribunal pour contrefaçon alors que,

pour résumer l'affaire, son but n'avait foncièrement qu'une motivation
altruiste : aider son prochain à se méfier des

logiciels de crypto bancal ou des logiciels anti-virus heu bancals eux
aussi.

Pour remettre une couche sur le fait que des gens comme lui seront à jamais
nécessaires, eh bien démontons une fois de

plus, un logiciel bancal dont pourtant, l'argumentation publicitaire nous
laissait augurer de la panacée en matière de

cryptage de données. Si, si, jugez plutôt...

Lançons le logiciel. Un popup surgit (ce qui est, après tout, sa fonction).
Nous pouvons en extraire les passages

savoureux suivants :

"C'est un logiciel de qualité"
"personne ne puisse décrypter vos données confidentielles, ni même le
concepteur de ce logiciel AllCrypter, ni aucune

autorité ni personne"

Et, si vous parcourez le site Web du produit, c'est clair, les plus grands
honneurs attendent l'auteur de ce produit

mirifique.

Au passage, je n'ai rien contre l'auteur. Il fait ce qu'il veut après tout.
Simplement, son ton un tantinet arrogant en

ce lieu est pénible. Quand il me répond, nous frôlons le fait qu'il me prend
pour un neuneu, son forum semble posséder la

même intégrité morale qu'un discours de Staline et, malgré les avis pourtant
autorisés de la plupart des cadors de fmc,

il nous prend (moi+les cadors) pour des rigolos.

Bon...

Alors, on commence par lire mes 3 ersatz d'analyse ici :

http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf

Ensuite, le plus définitif :

http://arnold.mcdonald.free.fr/pdf/ouch.pdf

On prend un exemple. Une main innocente, a codé avec AllCrypter un court
texte. Un mot. Le fichier fait 38 octets de

long. Le bandeau publicitaire fait 21 octets. 38-21 = 17. Nous avons le
séparateur 31 31. Reste 15. Je lui ai demandé

d'utiliser une clé de 4 caractères. Cela nous fait 8 octets. Reste 7. Le mot
fait 7 caractères de long.

Après le séparateur 31 31, nous avon les 8 octets suivants : D8 AD B4 8F 9E
C1 C2 DF

Entrons cette clé (en fait, si vous lisez le fichier ouch ci-dessus, on ne
fournit que les 7 premiers octets) dans le logiciel somptueusement écrit
suivant :

[ début code crado ]

#include <windows.h>
#include <conio.h>
#include <stdio.h>

void main(void)
{
char keyToFind[] = "D8ADB48F9EC1C2";

char key[5];
char keyTemp[17];
int A10,A16,A17,A21,A22,A24,A25,A32,A33,A34,A40,A41,A45,A46;
int K0,K1,K2,K3,K4,K5,K6,K7;
int i,j,k,p;

for ( i = 'a'; i <= 'z'; i++ )
{
for ( j = 'a'; j <= 'z'; j++ )
{
for ( k = 'a'; k <= 'z'; k++ )
{
for ( p = 'a'; p <= 'z'; p++ )
{
key[0] = i;
key[1] = j;
key[2] = k;
key[3] = p;
key[4] = '\0';

A10 = 129+(key[0]-32)*3; if ( A10 > 255 ) A10 -= 256;
A16 = 141+(key[0]-32)*1; if ( A16 > 255 ) A16 -= 256;
A17 = 143+(key[0]-32)*4; if ( A17 > 255 ) A17 -= 256;

A21 = 131+(key[1]-32)*1; if ( A21 > 255 ) A21 -= 256;
A22 = 133+(key[1]-32)*3; if ( A22 > 255 ) A22 -= 256;
A24 = 137+(key[1]-32)*1; if ( A24 > 255 ) A24 -= 256;
A25 = 139+(key[1]-32)*3; if ( A25 > 255 ) A25 -= 256;

A32 = 133+(key[2]-32)*1; if ( A32 > 255 ) A32 -= 256;
A33 = 135+(key[2]-32)*4; if ( A33 > 255 ) A33 -= 256;
A34 = 137+(key[2]-32)*3; if ( A34 > 255 ) A34 -= 256;

A40 = 129+(key[3]-32)*1; if ( A40 > 255 ) A40 -= 256;
A41 = 131+(key[3]-32)*3; if ( A41 > 255 ) A41 -= 256;
A45 = 139+(key[3]-32)*1; if ( A45 > 255 ) A45 -= 256;
A46 = 141+(key[3]-32)*3; if ( A46 > 255 ) A46 -= 256;

K0 = A10 + A40 + 0x7F - 0x0 - 0x100;
K1 = A21 + A41 + 0x7F - 0x2 - 0x100;
K2 = A22 + A32 + 0x7F - 0x4 - 0x100;
K3 = A33;
K4 = A24 + A34 + 0x7F - 0x8 - 0x100;
K5 = A25 + A45 + 0x7F - 0xA - 0x100;
K6 = A16 + A46 + 0x7F - 0xC - 0x100;
K7 = A17;

wsprintf(keyTemp,"%X%X%X%X%X%X%X",K0,K1,K2,K3,K4,K5,K6);

printf("\n");
printf(keyTemp);

if ( 0 == strcmp(keyTemp,keyToFind) )
{
printf("\ntatatata tataaaaa! found! key = %s",key);
i = j = k = p = 'z';
}
}
}
}
}

while ( !_kbhit() ) ;
}

[ fin code crado ]

Le programme affiche alors : "tatatata tataaaaa! found! key = zobi".

L'angoisse et l'émotion aux tripes je saisi "zobi" dans AllCrypter et des
congratulations sincères me sont données. J'ouvre le fichier décrypté et
apparaît le mot "bonjour". Renseignement pris auprès de l'innocente main,
c'est bon.

Alors voilà, si quelqu'un d'autre veux bien insister auprès de notre ami,
parce que j'ai l'impression qu'il ne comprends pas :-(.

La prochaine fois, je parierai 1.000 USD...

Voilà, fin du tribute à Guillermito. On est avec toi gars !

--
AMcD®

http://arnold.mcdonald.free.fr/

10 réponses

1 2 3 4
Avatar
NO_eikaewt_SPAM
AMcD® wrote:

Entrons cette clé (en fait, si vous lisez le fichier ouch ci-dessus, on ne
fournit que les 7 premiers octets) dans le logiciel somptueusement écrit
suivant :
[...]
L'angoisse et l'émotion aux tripes je saisi "zobi" dans AllCrypter et des
congratulations sincères me sont données. J'ouvre le fichier décrypté et
apparaît le mot "bonjour". Renseignement pris auprès de l'innocente main,
c'est bon.


Si je voulais faire du mauvais esprit - mais tu sais bien que ca ne me
ressemble
pas - je dirais que tout ce que prouve ton bout de code en C c'est
que...on
peut retrouver la clef en effectuant une recherche exhaustive. Remarque que
meme si le stockage de la clef dans le chiffre' facilite la chose en
fournissant
une condition d'arret tip-top, intrinsequement, ca ne prouve pas la
faiblesse
de l'algorithme utilise'.

Tandis que tu aurais pu ecrire (bon, d'accord, je ne fais que paraphraser
ton
pdf) qu'on avait un ensemble de fonctions (f(),h(), i(), j(), ...) de la
forme
f(x) = ax + b, avec a et b connus telles que :

CK[0] = f(K[0]) + g(K[3]) + C_0
CK[1] = h(K[1]) + i(K[3]) + C_1
CK[2] = j(K[1]) + k(K[2]) + C_2
CK[3] = l(K[2])
CK[4] = m(K[1]) + n(K[2]) + C_3
CK[5] = ...

ou CK[x] represente le xieme octet de la clef cryptee et K[x] le xieme
octet
de la clef en clair. C'est a dire un systeme du type CK = A.K + B, ou CK
est
le vecteur representant la clef cryptee et K celui representant la clef en
clair.

Ce qui nous fait, dans le cas present, 7 equations lineaires et seulement
4
inconnues. La difficulte' de la recuperation de la clef en clair est donc
inferieure
ou egale a la resolution d'un systeme lineaire compose' de 4 equations
(dans
le cas d'une clef de 4 octets). Je sens qu'il n'est pas necessaire d'avoir
recours a
superLU ou a UMFpack pour resoudre ca :-)

--
Tweakie


--
Posté via http://www.webatou.net/
Usenet dans votre navigateur !
Complaints-To:

Avatar
AMcD®
Tweakie wrote:

intrinsequement, ca ne prouve pas la
faiblesse
de l'algorithme utilise'.


Certes, ce n'est pas son algo qui est cassé, je n'ai jamais dit cela. Mais
il est inutile de se triturer les méninges quand à la robustesse de son
algorithme puisque tu peux te débrouiller autrement ;o).

Son soft permet de sauvegarder la clé. Or, cette clé sauvegardée est une
erreur grossière, ce que j'ai souhaité montrer. Partant de là, et par
déduction, tu te dis que si les mêmes préceptes, la même attention, la même
compétence ont servi à coder le reste du logiciel, dont l'algorithme de
chiffrement, ben ça doit pas voler haut quand même. Et tu es donc en droit
de te dire que ça doit être cassable en regardant la Star Ac' (c'est
dire)...

Si tu veux, quand on présente un logiciel comme étant d'une qualité frôlant
l'ultime et que tu peux le massacrer sans seulement attaquer sa partie
vitale, c'est que ce logiciel est tout de même une daube first quality...

Ce qui nous fait, dans le cas present, 7 equations lineaires et
seulement 4
inconnues. La difficulte' de la recuperation de la clef en clair est
donc inferieure
ou egale a la resolution d'un systeme lineaire compose' de 4 equations
(dans
le cas d'une clef de 4 octets). Je sens qu'il n'est pas necessaire
d'avoir recours a
superLU ou a UMFpack pour resoudre ca :-)


Mouarf. Je te rappelle que j'ai fait tout cela en quelques minutes. Il
suffit de vérifier les heures sur mon forum, mais je pense qu'entre le
moment où j'ai publié ouch.pdf et celui ou le court programme pourri a été
fini, il a du se passer quelque chose comme 20-25'. J'étais pressé et
n'allais pas écrire une oeuvre d'art non plus hein...

Plus introspectivement, l'idée était surtout de montrer qu'il faut laisser
libre cours à Guillermito, ou d'autres, pour qu'ils continuent à stopper les
gugusses de la crypto dans leur empressement à prendre pour lanternes toutes
les âneries que leur suggère leur mauvaise foi. D'aucuns diront leur
incompétence.

Moi, c'est surtout quel échappatoire Raymond H. va encore nous faire jaillir
de son fantastique talent d'orateur à langue de bois en mélèze qui
m'intéresse... Il ne peut quand même plus nier :

1) Qu'il a menti. Sans connaître quoi que ce soit, on peut reconstituer les
clés, donc, les messages cryptés. Enfin, lui, peut-être pas, moi si.
2) Qu'il code comme une tanche.
3) Que son soft, heu...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Raymond H.
"AMcD®" a écrit dans le message de news:
41b0625c$0$11194$
Eh oui ! N'oublions pas que d'ici un mois, un ami à moi passe devant une
chambre de tribunal pour contrefaçon alors que,

pour résumer l'affaire, son but n'avait foncièrement qu'une motivation
altruiste : aider son prochain à se méfier des

logiciels de crypto bancal ou des logiciels anti-virus heu bancals eux
aussi.
Soyez clair quand vous écrivez afin de ne laisser sous-entendre n'importe

quoi. Vous écrivez souvent de cette façon pour donner l'impression que vous
êtes une personne importante et que votre prochain n'est que d'une faible
valeur à vos yeux. On voit cela dans le dénigrement que vous faites dans
certain de vos écris. Je ne sais pas c'est quoi votre but dans tout cela.
Il SEMBLE que la cause est une vengeance poussée par la jalousie, sinon vous
diriez les choses autrement et dans le respect. Passons...


Pour remettre une couche sur le fait que des gens comme lui seront à
jamais nécessaires, eh bien démontons une fois de

plus, un logiciel bancal dont pourtant, l'argumentation publicitaire nous
laissait augurer de la panacée en matière de

cryptage de données. Si, si, jugez plutôt...

Lançons le logiciel. Un popup surgit (ce qui est, après tout, sa
fonction). Nous pouvons en extraire les passages

savoureux suivants :

"C'est un logiciel de qualité"


En effet tout logiciel a une certaine qualité. D'autres plus que d'autres.
Je n'ai pas dit que c'était le logiciel qui a la meilleure qualité au monde.
Ce sont aux gens de juger des résulats. Mais vos résultats ne prouvent
absolument rien. Ce n'est que des suppositions. Vous écrivez comme
laissant croire au gens qui n'arrivent pas à vous comprendre que vous avez
trouvé la solution, mais vous n'avez trouvé aucune solution, y compris votre
code en bas de cette page-ci qui en plus n'est pas compilé. Il est facile
de faire un code en y intégrant quelques nombres pour le calcul d'une clef
que vous avez déjà cryptée avec AllCrypter auparavant et inventer quelques
calculs en disant que vous avez trouvé une solution pour le décryptage de
clefs dans AllCrypter. Et de toute façon vos calculs sont loin des vrais
calculs à effectuer dans AllCrypter, et en plus il faut la clef pour
utiliser les vrais calcul car comme j'ai déjà dit auparavant, il est
impossible par un calcul quelconque, précis et direct de trouver la clef en
clair à partir de la clef cryptée dans AllCrypter.
Le fait que vous mettez en public les résultats de vos recherches au
sujet d'AllCrypter ne me dérange pas. Ce qui me dérange c'est votre
attitude dans la façon de dire vos paroles qui méprisent l'auteur
d'AllCrypter et son logiciel AllCrypter. Et surtout vous écrivez d'une
façon qui laisse sous-entendre aux gens qui ont peu d'instruction ou qui ne
vous comprennent pas, que vous donnez la preuve qu'une clef est facilement
décryptable, et même vous donnez l'impression plus bas, avec les codes de
programmation que vous avez mis, que vous avez enfin trouvé comment
décrypter les clefs via ces codes de programmation (que vous avez mis plus
bas); et pourtant vous n'avez pas réussi à prouver comment décrypter une
clef cryptée dans AllCrypter, vous ne faites que des supposition par de faux
calculs.
Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous dîtes
que le calcul pour y arriver a été (2)+1+6 même si vous intégrez (+1+6) dans
des codes que vous vous créer pour faire un logiciel que vous dîtes être la
solution pour décrypter les clefs et que vous donnez l'exemple de 2 comme
clef à décrypter (que l'on doit écrire) et que vous dîtes que le résultat
donne 9; vous savez très bien que ce n'est pas le bon calcul à faire
puisqu'avec d'autres clefs le résultat ne fonctionnera pas, et en plus vous
démontrerez aux gens (qui comprennent) que vous seriez un hypocrite.


"personne ne puisse décrypter vos données confidentielles, ni même le
concepteur de ce logiciel AllCrypter, ni aucune

autorité ni personne"

Effectivement, si vous prenez la phrase au complet et non hors contexte,

ca démontre que c'était le BUT de l'auteur. C'est une façon plus humble de
dire les choses. Il faut lire de la bonne façon.

Et, si vous parcourez le site Web du produit, c'est clair, les plus grands
honneurs attendent l'auteur de ce produit

mirifique.

Au passage, je n'ai rien contre l'auteur.


Ici, toutes personnes sensées qui ont lues la façon dont vous amenez vos
exposés ont vue que vous en avez contre l'auteur. On a à lire la façon que
vous le dénigrer par certains mots et tournures de phrases que vous employez
et avez employés.

Il fait ce qu'il veut après tout. Simplement, son ton un tantinet arrogant
en


Et voilà un jugement méprisant que vous portez contre l'auteur et non
contre le logiciel lui-même. Essayez de prendre un peu de recul et lisez
toutes vos interventions et vous devriez voir comme bien des gens où est le
vrai arrogant. Ce que l'auteur cite sur son site est cité non avec
arrongance mais avec une certaine confiance. Ne mélangons pas les choses
par des jugements inutiles.


ce lieu est pénible. Quand il me répond, nous frôlons le fait qu'il me
prend pour un neuneu, son forum semble posséder la

même intégrité morale qu'un discours de Staline


J'espère que vous réalisez l'esprit dans lequel vous employez vos mots.
Il y a pourtant tellement de mots dans la langue française qui peuvent
exprimer une idée sans mépriser autrui. Encore une fois, je vous
encouragerais à vous lire et essayer de voir ce qui vous pousse au mépris
comme vous le faites.

et, malgré les avis pourtant autorisés de la plupart des cadors de fmc,

il nous prend (moi+les cadors) pour des rigolos.


Un autre jugement pas agréable. En plus de dire que je vous méprise
vous en intégrez d'autres (par les mots '+ cadors'), et vous l'affirmez avec
les mots '...il nous prend...'.

En plus vous évrivez plus bas, d'une façon à ce que des gens de peu
d'instruction puissent croire que vous avez trouvez la solution pour
décrypter les données cryptées avec AllCrypter même si on sait que vous ne
savez pas comment le faire. Pourquoi une telle attitude? Qu'est-ce qui vous
ronge à ce point? Est-ce de la jalousie qui ne supporte le logiciel
lui-même? Je me demande! Et de plus, j'aurais honte à votre place de la
façon dont vous faites vos interventions. N'oubliez pas que bien des gens
vous lisent. À moins que cela ne vous préoccupe gère.
Je vous encouragerais à faire vos interventions un peu plus dans le
respect de votre prochain même s'il y a certaine chose que vous n'aimez pas
dans mon logiciel. Il y a tant de logiciels de cryptage sur Internet qui
évidenment ne sont pas sécuritaires. Pourquoi ne pas commencer par eux
puisqu'il y en a qui évidenment ne sont pas sécuritaire et il est facile
d'en faire la preuve. Sans être contre leur auteur voici l'image même d'un
logiciel qui interprète un caractère toujours par un même autre caractère en
sorte qu'il est facile de le décrypter: ICyam
http://www.logitheque.com/fiche.asp?I206&Ref=ICyamCript Je donne cet
exemple à cette URL puisqu'on peut voir à l'écran ce que j'affirme. Tant
qu'à moi je n'ai pas de problème avec ce logiciel ICyam puisque l'auteur a
fait selon son bon vouloir et il en a le droit et son but n'était sûrement
pas de faire du tort aux gens qui utilisent son logiciel; et ceux qui
veulent l'utiliser sont aussi libre de le faire. Et je pourrais aussi
m'appliquer à démontrer que ce logiciel ICyam n'est pas sécuritaire et si je
le ferais je n'ai pas à le faire de façon à mépriser son auteur mais à le
faire de façon à encourager amicalement à le modifier pour être plus
sécuritaire. Ainsi, en en faisant la preuve les gens verront que je fais
pas qu'inssinuer qu'il n'est pas sécuritaire si je ne peux pas en donner la
preuve dans tous les cas.
J'écris cette lettre non contre le fait que vous essayez de partager des
données qui pourraient aider d'autres personnes à trouver le moyen de
décrypter des données cryptées avec AllCrypter, mais j'écris ceci à cause de
la façon de me mépriser en le faisant et aussi que vous laissiez croire à
des gens que vous avez trouvé la solution malgré que vous êtes loin des bons
calculs à employer. Mais bon! Je vous encourage tout de même à continuer vos
recherches, mais s.v.p. faites-les sans mépris au moins et sans laisser
sous-entendre à des gens peu instruits qu'AllCrypter ne vaut rien et que
vous avez trouver la solution de décryptement quand ce n'est pas vrai.
Essayez d'expliquer pourquoi les 7 premiers octets d'une clef cryptée sont
le même résultat avec 5 espaces ( ) et avec 5 accents graves (`````).
Tant qu'à moi, je trouve désolant de devoir défendre l'intégrité
d'AllCrypter de la sorte derrière quelqu'un qui dénigre de la sorte sans
preuve. C'est très désolant.
r.h.

Bon...

Alors, on commence par lire mes 3 ersatz d'analyse ici :

http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf

Ensuite, le plus définitif :

http://arnold.mcdonald.free.fr/pdf/ouch.pdf

On prend un exemple. Une main innocente, a codé avec AllCrypter un court
texte. Un mot. Le fichier fait 38 octets de

long. Le bandeau publicitaire fait 21 octets. 38-21 = 17. Nous avons le
séparateur 31 31. Reste 15. Je lui ai demandé

d'utiliser une clé de 4 caractères. Cela nous fait 8 octets. Reste 7. Le
mot fait 7 caractères de long.

Après le séparateur 31 31, nous avon les 8 octets suivants : D8 AD B4 8F
9E C1 C2 DF

Entrons cette clé (en fait, si vous lisez le fichier ouch ci-dessus, on ne
fournit que les 7 premiers octets) dans le logiciel somptueusement écrit
suivant :

[ début code crado ]

#include <windows.h>
#include <conio.h>
#include <stdio.h>

void main(void)
{
char keyToFind[] = "D8ADB48F9EC1C2";

char key[5];
char keyTemp[17];
int A10,A16,A17,A21,A22,A24,A25,A32,A33,A34,A40,A41,A45,A46;
int K0,K1,K2,K3,K4,K5,K6,K7;
int i,j,k,p;

for ( i = 'a'; i <= 'z'; i++ )
{
for ( j = 'a'; j <= 'z'; j++ )
{
for ( k = 'a'; k <= 'z'; k++ )
{
for ( p = 'a'; p <= 'z'; p++ )
{
key[0] = i;
key[1] = j;
key[2] = k;
key[3] = p;
key[4] = '';

A10 = 129+(key[0]-32)*3; if ( A10 > 255 ) A10 -= 256;
A16 = 141+(key[0]-32)*1; if ( A16 > 255 ) A16 -= 256;
A17 = 143+(key[0]-32)*4; if ( A17 > 255 ) A17 -= 256;

A21 = 131+(key[1]-32)*1; if ( A21 > 255 ) A21 -= 256;
A22 = 133+(key[1]-32)*3; if ( A22 > 255 ) A22 -= 256;
A24 = 137+(key[1]-32)*1; if ( A24 > 255 ) A24 -= 256;
A25 = 139+(key[1]-32)*3; if ( A25 > 255 ) A25 -= 256;

A32 = 133+(key[2]-32)*1; if ( A32 > 255 ) A32 -= 256;
A33 = 135+(key[2]-32)*4; if ( A33 > 255 ) A33 -= 256;
A34 = 137+(key[2]-32)*3; if ( A34 > 255 ) A34 -= 256;

A40 = 129+(key[3]-32)*1; if ( A40 > 255 ) A40 -= 256;
A41 = 131+(key[3]-32)*3; if ( A41 > 255 ) A41 -= 256;
A45 = 139+(key[3]-32)*1; if ( A45 > 255 ) A45 -= 256;
A46 = 141+(key[3]-32)*3; if ( A46 > 255 ) A46 -= 256;

K0 = A10 + A40 + 0x7F - 0x0 - 0x100;
K1 = A21 + A41 + 0x7F - 0x2 - 0x100;
K2 = A22 + A32 + 0x7F - 0x4 - 0x100;
K3 = A33;
K4 = A24 + A34 + 0x7F - 0x8 - 0x100;
K5 = A25 + A45 + 0x7F - 0xA - 0x100;
K6 = A16 + A46 + 0x7F - 0xC - 0x100;
K7 = A17;

wsprintf(keyTemp,"%X%X%X%X%X%X%X",K0,K1,K2,K3,K4,K5,K6);

printf("n");
printf(keyTemp);

if ( 0 == strcmp(keyTemp,keyToFind) )
{
printf("ntatatata tataaaaa! found! key = %s",key);
i = j = k = p = 'z';
}
}
}
}
}

while ( !_kbhit() ) ;
}

[ fin code crado ]

Le programme affiche alors : "tatatata tataaaaa! found! key = zobi".

L'angoisse et l'émotion aux tripes je saisi "zobi" dans AllCrypter et des
congratulations sincères me sont données. J'ouvre le fichier décrypté et
apparaît le mot "bonjour". Renseignement pris auprès de l'innocente main,
c'est bon.

Alors voilà, si quelqu'un d'autre veux bien insister auprès de notre ami,
parce que j'ai l'impression qu'il ne comprends pas :-(.

La prochaine fois, je parierai 1.000 USD...

Voilà, fin du tribute à Guillermito. On est avec toi gars !

--
AMcD®

http://arnold.mcdonald.free.fr/



Avatar
Socrate
Raymond H. wrote:
Soyez clair quand vous écrivez afin de ne laisser sous-entendre n'importe
quoi. Vous écrivez souvent de cette façon pour donner l'impression que vous
êtes une personne importante et que votre prochain n'est que d'une faible
valeur à vos yeux. On voit cela dans le dénigrement que vous faites dans
certain de vos écris. Je ne sais pas c'est quoi votre but dans tout cela.
Il SEMBLE que la cause est une vengeance poussée par la jalousie, sinon vous
diriez les choses autrement et dans le respect. Passons...


Je pense que je vais devoir relire ce fil de discussion car je n'ai pas
vu de jalousie ou de vengeance personnelle.



En effet tout logiciel a une certaine qualité. D'autres plus que d'autres.
Je n'ai pas dit que c'était le logiciel qui a la meilleure qualité au monde.
Ce sont aux gens de juger des résulats. Mais vos résultats ne prouvent
absolument rien. Ce n'est que des suppositions. Vous écrivez comme
laissant croire au gens qui n'arrivent pas à vous comprendre que vous avez
trouvé la solution, mais vous n'avez trouvé aucune solution, y compris votre
code en bas de cette page-ci qui en plus n'est pas compilé. Il est facile
de faire un code en y intégrant quelques nombres pour le calcul d'une clef
que vous avez déjà cryptée avec AllCrypter auparavant et inventer quelques
calculs en disant que vous avez trouvé une solution pour le décryptage de
clefs dans AllCrypter. Et de toute façon vos calculs sont loin des vrais
calculs à effectuer dans AllCrypter, et en plus il faut la clef pour
utiliser les vrais calcul car comme j'ai déjà dit auparavant, il est
impossible par un calcul quelconque, précis et direct de trouver la clef en
clair à partir de la clef cryptée dans AllCrypter.


Il y a bel et bien une faille dans votre logiciel, et une belle !!!
La moindre des choses pour un logiciel de qualité c'est d'en faire une
mise a jour pour modifier cette faille.

Ici, toutes personnes sensées qui ont lues la façon dont vous amenez vos
exposés ont vue que vous en avez contre l'auteur. On a à lire la façon que
vous le dénigrer par certains mots et tournures de phrases que vous employez
et avez employés.


Encore !!! La c'est vous qui en avez contre l'auteur du message precedent !


J'espère que vous réalisez l'esprit dans lequel vous employez vos mots.
Il y a pourtant tellement de mots dans la langue française qui peuvent
exprimer une idée sans mépriser autrui. Encore une fois, je vous
encouragerais à vous lire et essayer de voir ce qui vous pousse au mépris
comme vous le faites.


Excusez, mais je n'ai pas vu non plus le haut niveau intellectuel et la
beauté de votre discours.



et, malgré les avis pourtant autorisés de la plupart des cadors de fmc,

il nous prend (moi+les cadors) pour des rigolos.



Un autre jugement pas agréable. En plus de dire que je vous méprise
vous en intégrez d'autres (par les mots '+ cadors'), et vous l'affirmez avec
les mots '...il nous prend...'.

En plus vous évrivez plus bas, d'une façon à ce que des gens de peu
d'instruction puissent croire.


Quelle haute opinion des gens qui fréquentent ce forum !!!




Sur ce bonne journée


Avatar
Socrate
Raymond H. wrote:

Soyez clair quand vous écrivez afin de ne laisser sous-entendre >n'importe quoi. Vous écrivez souvent de cette façon pour donner >l'impression que vous êtes une personne importante et que votre >prochain n'est que d'une faible valeur à vos yeux. On voit cela dans >le dénigrement que vous faites dans certain de vos écris. Je ne sais >pas c'est quoi votre but dans tout cela. Il SEMBLE que la cause est une >vengeance poussée par la jalousie, sinon vous diriez les choses >autrement et dans le respect. Passons...



Je pense que je vais devoir relire ce fil de discussion car je n'ai pas
vu de jalousie ou de vengeance personnelle.



En effet tout logiciel a une certaine qualité. D'autres plus que >d'autres. Je n'ai pas dit que c'était le logiciel qui a la meilleure >qualité au monde. Ce sont aux gens de juger des résulats. Mais vos >résultats ne prouvent absolument rien. Ce n'est que des suppositions. >Vous écrivez comme laissant croire au gens qui n'arrivent pas à vous >comprendre que vous avez trouvé la solution, mais vous n'avez trouvé >aucune solution, y compris votre code en bas de cette page-ci qui en >plus n'est pas compilé. Il est facile de faire un code en y intégrant >quelques nombres pour le calcul d'une clef que vous avez déjà cryptée >avec AllCrypter auparavant et inventer quelques calculs en disant que >vous avez trouvé une solution pour le décryptage de clefs dans >AllCrypter. Et de toute façon vos calculs sont loin des vrais calculs >à effectuer dans AllCrypter, et en plus il faut la clef pour utiliser >les vrais calcul car comme j'ai déjà dit auparavant, il est impossible >par u
n calcul quelconque, précis et direct de trouver la clef en clair >à partir de la clef cryptée dans AllCrypter.



Il y a bel et bien une faille dans votre logiciel, et une belle !!!
La moindre des choses pour un logiciel de qualité c'est d'en faire une
mise a jour pour modifier cette faille.

Ici, toutes personnes sensées qui ont lues la façon dont vous >amenez vos exposés ont vue que vous en avez contre l'auteur. On a à >lire la façon que vous le dénigrer par certains mots et tournures de >phrases que vous employez et avez employés.



Encore !!! La c'est vous qui en avez contre l'auteur du message precedent !


J'espère que vous réalisez l'esprit dans lequel vous employez vos >mots. Il y a pourtant tellement de mots dans la langue française qui >peuvent exprimer une idée sans mépriser autrui. Encore une fois, je >vous encouragerais à vous lire et essayer de voir ce qui vous pousse au >mépris comme vous le faites.



Excusez, mais je n'ai pas vu non plus le haut niveau intellectuel et la
beauté de votre discours.



et, malgré les avis pourtant autorisés de la plupart des cadors de >fmc,

il nous prend (moi+les cadors) pour des rigolos.




Un autre jugement pas agréable. En plus de dire que je vous >méprise vous en intégrez d'autres (par les mots '+ cadors'), et vous l'affirmez avec les mots '...il nous prend...'.

En plus vous évrivez plus bas, d'une façon à ce que des gens de >peu d'instruction puissent croire.



Quelle haute opinion des gens qui fréquentent ce forum !!!




Sur ce bonne journée


Avatar
AMcD®
Raymond H. wrote:
Avatar
AMcD®
Raymond H. wrote:

Soyez clair quand vous écrivez afin de ne laisser sous-entendre
n'importe quoi.


Bonjour cher ami.

Je suis désolé pour les sauts de lignes intempestifs de mon post initial
(erreur de manipulation de fichier) ce qui peut, effectivement, en affecter
la clarté de sa lecture. Du moins, je suppose que c'est de cela que tu veux
parler, étant donné que le texte est très clair, lui.

Vous écrivez souvent de cette façon pour donner
l'impression que vous êtes une personne importante et que votre
prochain n'est que d'une faible valeur à vos yeux.


Ha ! Je l'attendais celle la ! Vois-tu, dans ton cas, nous avons diverses
possibilités. Résumons : un gars vient présenter un logiciel trop de la
balle (crypto, AV, etc.) et, la plupart du temps avec un je ne sais quoi
d'arrogant et de narquois dans la formulation, met en quelque sorte les
lecteurs/intervenants du forum où il poste au défi de ne serait-ce que
d'écorner son oeuvre logicielle.

10 fois sur 10, il se fait en général massacrer et repart une main devant
une main derrière. Mais, 10 fois sur 10 également, la mauvaise foi et
l'aveuglement de l'auteur lui font refuser d'admettre sa défaite et c'est là
que tout un arsenal de griefs vient polluer et troller sans fin :

1) On en veut à l'auteur. Cela va même jusqu'à des suspicions de complot
parfois.
2) On le dénigre sans preuve. Alors que, justement, on vient de démontrer
preuves à l'appui...
3) Il va modifier son soft et on va voir ce qu'on va voir. En général, la
même chose qu'avant la modif, en pire.
4) On n'a rien compris à son soft et c'est certainement pas la partie
importante qu'on a cassé. Au quel cas il faut bien lui faire comprendre
qu'une voiture a beau avoir ses 4 pneufs en parfait état, si une colonne de
marbre de 100 tonnes lui est tombé sur le toit, elle n'avancera plus...
5) etc., etc. !

On voit cela dans
le dénigrement que vous faites dans certain de vos écris.


Peste, le point 2) ci-dessus ! Vois-tu dénigrer, diffamer et tout le reste,
c'est médire gratuitement, sans preuve. Moi, non seulement je ne te dénigre
pas, mais en plus j'apporte les preuves.

Je ne sais
pas c'est quoi votre but dans tout cela.


Aucun. Tes réponses à certains cadors d'ici mon déplu. Le fait que tu
sembles me prendre pour un âne m'a déplu. Ton malheur est que ton soft, codé
en Visual Basic, avait, à l'oeil nu, l'air plutôt faiblard au niveau du
mollet. J'en ai donc profité pour te montrer :

1) Que je ne suis pas un âne ;
2) Que ton soft recèle quelques lacunes pas piquées des vers ;
3) Que tu ne peux décemment pas proposer à la vente ce logiciel ;
4) Que les hackers amateurs sont utiles.

Il SEMBLE que la cause est
une vengeance poussée par la jalousie, sinon vous diriez les choses
autrement et dans le respect. Passons...


Que mon ton soit ironique, je le reconnaît volontiers. Berçé dans ma tendre
enfance par Greg, Audiard, Gotlib ou Prévert, j'aime à m'exprimer ainsi dans
les forums, parcours les archives de Google, tu verras que cela ne date pas
d'aujourd'hui. Certains me prennent pour une grande gueule ou un verbeux,
moi, cela me fait marrer.

Quand à être jaloux, heu de quoi ? Détaille, soit précis dans ton
argumentation !

Au sujet du respect, commence déjà par respecter les avis autorisés de
certains personnages d'ici, suit leurs conseils et ensuite tu gagneras le
respect en retour.

En effet tout logiciel a une certaine qualité.


Non, il a des failles, de grosses failles. Tu ne peux donc pas dire qu'il
est de qualité.

D'autres plus que
d'autres. Je n'ai pas dit que c'était le logiciel qui a la meilleure
qualité au monde.


Encore heureux.

Ce sont aux gens de juger des résulats.


Publie mes .pdf sur ton site alors. Je t'en donne l'autorisation
publiquement. Ils peuvent même m'écrire s'ils le désirent.

Mais vos
résultats ne prouvent absolument rien.


À peine !

Ce n'est que des
suppositions.


À peine. Heu, un léger doute vient insidieusement me tarauder les
neurones... As-tu bien saisi ma démonstration ? Au cas ou, je résume : je
fais chiffrer par une personne tierce un mot à l'aide d'une clé de 4 lettres
par ton logiciel. 4 lettres parce que, vois-tu, j'ai pas trop de temps libre
à ma disposition et je n'ai que rapidement étudié ce cas. Un seul mot, car
je n'allait pas y passer non plus tout l'après-midi à rédiger un texte,
écrire un bout de code, etc.

Bref. J'édite ce chiffré, j'en trouve la clé et peut donc le déchiffrer.
Voilà, ça s'appelle une faille. Cela veux dire que dans certaines conditions
on peut déchiffrer tes chiffrement sans avoir la connaissance de la clé au
préalable. Donc, que ton soft ne vaut pas un clou si tu le laisses en
l'état.

Vous écrivez comme laissant croire au gens qui
n'arrivent pas à vous comprendre que vous avez trouvé la solution,


J'ai effectivement montré qu'avec 2 neurones coonnectés on pouvait
reconstruire les clés sauvegardeés avec le chiffré, oui.

mais vous n'avez trouvé aucune solution,


À peine.

y compris votre code en bas
de cette page-ci qui en plus n'est pas compilé.


Es-tu bête à ce point ? Il s'agit d'un code source. Moi, je code sous
Windows, ce n'est sans doute pas le cas de beaucoup de lecteurs d'ici. En
ayant le code source, ils peuvent l'ajuster pour que ça tourne sur leur
plate-forme.

Il est facile de
faire un code en y intégrant quelques nombres pour le calcul d'une
clef que vous avez déjà cryptée avec AllCrypter auparavant et
inventer quelques calculs en disant que vous avez trouvé une solution
pour le décryptage de clefs dans AllCrypter.


Tu devrais lire les 4 fichiers pdf que je mentionne dans divers posts :


http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf
http://arnold.mcdonald.free.fr/pdf/ouch.pdf

J'y montre comment j'étudie le chiffrement des clés avec ton logiciels.
Puis, ayant semble-t-il trouvé la formule magique, comment, à partir d'un
fichier crypté avec une clé de 4 caractères, je montre comment je le
déchiffre sans connaître la clé initiale, en la retrouvant moi-même.

Rien n'est inventé. Tout ets montré, démontré, prouvé.

Et de toute façon vos
calculs sont loin des vrais calculs à effectuer dans AllCrypter,


Les vrais calculs n'ont aucune importance. Je crains que tu n'aies qu'une
très faible expérience du hack, de la cryptanalyse et toutes ces sortes de
choses... Quand tu cherches à casser un logiciel, ce qui compte c'est le
résultat. Si la méthode officielle est de passer par la porte principale
mais que tu y arrives en passant par la fenêtre, cela n'a aucune espèce
d'importance. Tu es entré, voila tout.

et
en plus il faut la clef pour utiliser les vrais calcul car comme j'ai
déjà dit auparavant, il est impossible par un calcul quelconque,
précis et direct de trouver la clef en clair à partir de la clef
cryptée dans AllCrypter.


Bien, eh bien mettons les points sur les i ! Voyons voir si tu es joueur...

Chiffre une courte phrase avec une clé de 4 lettres minuscules, de 'a' à
'z', et publie le fichier chiffré contenant la clé ici même. 26*26*26*26 =
456.976 clés possibles. Je ne peux donc pas les essayer à la main. Non, je
précise, au cas ou...

Si je le déchiffre, tu me verses 5.000 dollars. Même Canadiens. J'en
verserai la moitié à l'association de ton choix.

Le fait que vous mettez en public les
résultats de vos recherches au sujet d'AllCrypter ne me dérange pas.


C'est bien. Dommage que ton forum ait des sautes d'humeur.

Ce qui me dérange c'est votre
attitude dans la façon de dire vos paroles qui méprisent l'auteur
d'AllCrypter et son logiciel AllCrypter.


Je ne méprise personne. Surtout pas toi, je ne te connais pas. Moi, ce qui
m'a dérangé, c'est que tu me prennes pour un neuneu et que tu vendes un soft
recélant des failles à d'innocentes brebis égarées.

Et surtout vous écrivez
d'une façon qui laisse sous-entendre aux gens qui ont peu
d'instruction ou qui ne vous comprennent pas, que vous donnez la
preuve qu'une clef est facilement décryptable,


Les gens qui ont peu d'instruction, comme tu dis, ne peuvent pas faire de la
cryptanalyse. Les gens qui ont peu d'instruction sont à même de ce faire
escroquer facilement. Tu vois, je fais donc oeuvre utile. Si je te susi
bien, pour te démontrer que j'ai trouvé une lacune, il faudrait qu'un
analphabète, un ignare, un inculte, etc. puisse suivre la émonstration ?
C'est grotesque.

et même vous donnez
l'impression plus bas, avec les codes de programmation que vous avez
mis, que vous avez enfin trouvé comment décrypter les clefs via ces
codes de programmation (que vous avez mis plus bas);


Je ne montre pas, je démontre.

et pourtant vous
n'avez pas réussi à prouver comment décrypter une clef cryptée dans
AllCrypter, vous ne faites que des supposition par de faux calculs.


Mais bien sûr ! Relève le défi plus haut alors...

Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous
dîtes que le calcul pour y arriver a été (2)+1+6 même si vous
intégrez (+1+6) dans des codes que vous vous créer pour faire un
logiciel que vous dîtes être la solution pour décrypter les clefs et
que vous donnez l'exemple de 2 comme clef à décrypter (que l'on doit
écrire) et que vous dîtes que le résultat donne 9; vous savez très
bien que ce n'est pas le bon calcul à faire puisqu'avec d'autres
clefs le résultat ne fonctionnera pas, et en plus vous démontrerez
aux gens (qui comprennent) que vous seriez un hypocrite.


Moi, je ne suis pas un hypocrite, toi, par contre à vouloir trop en faire
niveau démagogique, laisse-moi te dire que tu es un peu ridicule parfois...

Ici, toutes personnes sensées qui ont lues la façon dont vous
amenez vos exposés ont vue que vous en avez contre l'auteur.


N'importe quoi mon pauvre ami.

On a à
lire la façon que vous le dénigrer par certains mots et tournures de
phrases que vous employez et avez employés.


Mon ton, je m'en explique plus haut.

Et voilà un jugement méprisant que vous portez contre l'auteur et
non contre le logiciel lui-même.


C'est toi qui a commencé à prendre les gens d'ici de haut et à ne tenir
compte d'aucune de leurs remarques. Ne mélangeons pas veux-tu...

Essayez de prendre un peu de recul
et lisez toutes vos interventions et vous devriez voir comme bien des
gens où est le vrai arrogant


Que j'ai un ton arrogant, grande gueule, verbeux, etc. si tu veux. Faut bien
que je m'en accomode si tu le prends ainsi. Cela ne me pose aucun problème.

J'espère que vous réalisez l'esprit dans lequel vous employez vos
mots. Il y a pourtant tellement de mots dans la langue française qui
peuvent exprimer une idée sans mépriser autrui. Encore une fois, je
vous encouragerais à vous lire et essayer de voir ce qui vous pousse
au mépris comme vous le faites.


Mais où ton je te méprise ? Arrête ce petit jeu, il est grotesque.


Un autre jugement pas agréable. En plus de dire que je vous
méprise vous en intégrez d'autres (par les mots '+ cadors'), et vous
l'affirmez avec les mots '...il nous prend...'.


Il suffit de lire tes réponses.

En plus vous évrivez plus bas, d'une façon à ce que des gens de peu
d'instruction puissent croire que vous avez trouvez la solution pour
décrypter les données cryptées avec AllCrypter même si on sait que
vous ne savez pas comment le faire.


Et-tu aveugle ? Ou alors tu as mal compris mes textes ? Peu importe, accepte
mon défi plus haut et on verra bien...

Pourquoi une telle attitude?
Qu'est-ce qui vous ronge à ce point? Est-ce de la jalousie qui ne
supporte le logiciel lui-même? Je me demande! Et de plus, j'aurais
honte à votre place de la façon dont vous faites vos interventions.


Tu n'es pas à ma place. Et j'ai ma conscience pour moi.

N'oubliez pas que bien des gens vous lisent. À moins que cela ne
vous préoccupe gère. Je vous encouragerais à faire vos
interventions un peu plus dans le respect de votre prochain même s'il y a
certaine chose que vous
n'aimez pas dans mon logiciel.


Je respecte les gens qui sont respectables, qu'ils soient mes prochains ou
pas. Je n'ai pas à aimer ou pas ton logiciel. Tu viens nous le vendre, moi
je te dis "houla, il n'est pas bon". Et je le montre.

Il y a tant de logiciels de cryptage
sur Internet qui évidenment ne sont pas sécuritaires. Pourquoi ne
pas commencer par eux puisqu'il y en a qui évidenment ne sont pas
sécuritaire et il est facile d'en faire la preuve.


Parce qu'ils viennent pas faire leur publicité en ce lieu en nous prenant
pour des billes.

Sans être contre
leur auteur voici l'image même d'un logiciel qui interprète un
caractère toujours par un même autre caractère en sorte qu'il est
facile de le décrypter: ICyam
http://www.logitheque.com/fiche.asp?I206&Ref=ICyamCript Je donne
cet exemple à cette URL puisqu'on peut voir à l'écran ce que
j'affirme.


Tu parles d'un soft... T'as pas une applet Java en rot13 non plus sous le
coude ?

Tant qu'à moi je n'ai pas de problème avec ce logiciel
ICyam puisque l'auteur a fait selon son bon vouloir et il en a le
droit et son but n'était sûrement pas de faire du tort aux gens qui
utilisent son logiciel;


Tout dépend de comment tu vends ton logiciel, de quelle argumentaire tu uses
dans la publicité. Tu n'as pas le droit de tromper l'acheteur par des
mensonges.

et ceux qui veulent l'utiliser sont aussi
libre de le faire.


Une fois qu'ils peuvent se faire une idée exacte du soft, oui.

Et je pourrais aussi m'appliquer à démontrer que
ce logiciel ICyam n'est pas sécuritaire et si je le ferais je n'ai
pas à le faire de façon à mépriser son auteur mais à le faire de
façon à encourager amicalement à le modifier pour être plus
sécuritaire.


Dis, tu veux pas non plus que je te réécrives ton soft par hasard ? C'est
toi qui veux gagner de l'argent avec, pas moi hein...

Ainsi, en en faisant la preuve les gens verront que je
fais pas qu'inssinuer qu'il n'est pas sécuritaire si je ne peux
pas en donner la preuve dans tous les cas.


Tu as une preuve textuelle et programmatique, tu veux quoi de plus ? Perdre
5.000 dollars ? À ta guise !

J'écris cette lettre non
contre le fait que vous essayez de partager des données qui
pourraient aider d'autres personnes à trouver le moyen de décrypter
des données cryptées avec AllCrypter,


C'est fait.

mais j'écris ceci à cause de la
façon de me mépriser en le faisant et aussi que vous laissiez croire
à des gens que vous avez trouvé la solution malgré que vous êtes loin
des bons calculs à employer.


Tu n'as rien compris du tout mon pauvre ami. J'ose même avancer que,
malheureusement pour toi (et ton logiiciel), tu ne dois pas y entendre
grand-chose en cryptanalyse.

Mais bon! Je vous encourage tout de même
à continuer vos recherches, mais s.v.p. faites-les sans mépris au
moins et sans laisser sous-entendre à des gens peu instruits
qu'AllCrypter ne vaut rien et que vous avez trouver la solution de
décryptement quand ce n'est pas vrai.


Ben mets les 5.000 dollars sur la table si tu es si sûr de toi !

Essayez d'expliquer pourquoi
les 7 premiers octets d'une clef cryptée sont le même résultat avec 5
espaces ( ) et avec 5 accents graves (`````).


Je n'ai rien à expliquer sur les clefs de 7 octets, j'ai commencé avec 4,
cela me suffit.

Tant qu'à moi, je
trouve désolant de devoir défendre l'intégrité d'AllCrypter de la
sorte derrière quelqu'un qui dénigre de la sorte sans preuve.


Tu mens. Sois tu es idiot, sois tu le fait exprès pour défendre un bug que
tu ne sais pas corriger ? Les preuves sont publiques et accessible à
n'importe quel codeur de 12 ans.

C'est
très désolant. r.h.


Alors, ce pari ?

C'est pourtant simple ! Une clé de 4 lettres (de 'a' à 'z') et tu publies le
chiffré contenant la clé ici. Puisque tu es si sûr de toi et que c'est
impossible à casser, n'hésite pas.

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Vengeur Masqué
On Sat Dec 04 2004 at 06:29, Raymond H. wrote:

Soyez clair quand vous écrivez afin de ne laisser sous-entendre n'importe
quoi. Vous écrivez souvent de cette façon pour donner l'impression que vous
êtes une personne importante et que votre prochain n'est que d'une faible
valeur à vos yeux.


Vous avez peut-être une immense valeur cachée, mais comme cryptologue
ou contributeur sur ce forum, vous êtes un zéro.
Vous n'êtes même plus drôle. Je réponds et je plonke.

Il SEMBLE que la cause est une vengeance poussée par la jalousie, sinon vous
diriez les choses autrement et dans le respect. Passons...


Vous avez déjà songé à consulter ? La chimie moderne fait des
miracles, savez-vous ?

"C'est un logiciel de qualité"


En effet tout logiciel a une certaine qualité. D'autres plus que d'autres.
Je n'ai pas dit que c'était le logiciel qui a la meilleure qualité au monde.


En somme "c'est un logiciel de qualité" ne veut rien dire. Vous
meublez ? Vous trouvez que c'est un joli slogan ?

Ce sont aux gens de juger des résulats.


Les "gens" ici présents ont jugé. Il n'y a pas de procédure d'appel,
inutile de couiner.
Gendarmes, emmenez le prévenu !

Mais vos résultats ne prouvent absolument rien.
[snip]


Allez donc lire divers grimoires comme "The code breaker",
"Cryptography; theory & practice"... et revenez nous voir quand vous
aurez assimilé les bases. D'ici là, vous serez peut-être sorti de mon
kill file.

Ici, toutes personnes sensées qui ont lues la façon dont vous amenez vos
exposés ont vue que vous en avez contre l'auteur.


Vous en avez contre le monde entier qui ne reconnait pas vos immenses
talents. Il est bien naturel que le monde entier vous renvoie un peu
de la monnaie de votre pièce, non ?

--
Le Vengeur Masqué se vengera !
http://vm666.dotnode.com/ http://vm666.free.fr/


Avatar
NO_eikaewt_SPAM
Raymond H. wrote:

Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous dîtes
que le calcul pour y arriver a été (2)+1+6 [...]


Bonjour,

Sans entrer dans une querelle de personnes, je voudrais vous faire
part de mon point de vue sur le degre' de confidentialite' fourni par
votre logiciel AllCrypter.

A- Concernant le stockage de la clef au sein du chiffre' :
----------------------------------------------------------

Je peux me tromper, mais a mon humble avis, ceci ne pose pas en soi
de problemes particuliers *a condition que l'algorithme de chiffrement
soit sur*. Cela fournit simplement une condition d'arret pratique
pour quiconque voudrait dechiffer un message par force brute.

Dans le cas de votre algorithme toutefois, ceci permet de retrouver
non seulement la methode utilisee pour le chiffrement, sans qu'il
soit necessaire de desassembler ou comprendre votre code, ce qui n'est
pas en soi un probleme - tout le monde sait comment fonctionne RSA et
ca n'affecte pas la force de l'algorithme - et de retrouver la clef en
clair, ce qui pose bien evidemment un probleme reel.

Voyons maintenant comment realiser ces deux operations.

1- Determination de la formule utilisee pour chiffrer la clef
-------------------------------------------------------------

Il semble que la methode utilisee pour chiffrer la clef soit basee
sur un ensemble d'operations arithmetiques effectuees sur les octets
composant la clefs, eventuellement suivies ou precedees de
permutations. Fondamentalement, si on note CK la clef chiffree (un
vecteur de dimension 8) et K la
clef recherchee, on peut alors ecrire :

CK = [A] K + B

ou [A] est une matrice 8x8 et B est un vecteur a 8 composantes.

Determiner l'algorithme de chiffrement revient a determiner les
coeffcients de [A] et ceux de B.

Pour se faire, on peut proceder de la maniere suivante :
a) Generer N couples (K, CK) en faisant varier les octets de K. Il
faudrait que je me creuse un tout petit peu plus la tete pour
determiner la valeur minimale de N telle qu'on soit sur d'avoir
assez de couples pour proceder a l'etape suivante. Je dirais
que N = 2^8 (chaque octet de la clef prend deux valeurs
differentes) devrait suffire.

b) Considerer un espace a 9 dimensions. 8 des dimensions
correspondent aux 8 octets de la clef. La 9ieme correspond au
i-ieme octet de la clef chiffree CK[i]. La fonction f reliant
CK[i] et K est une fonction lineaire des composantes de K :
CK[i] = a_i0*K[0]+b_0 + a_i1*K[1]+b_1+...+a_i7*K[7]+b_7
f decrit donc l'equation d'un hyper-plan dans l'espace
precedemment defini. Il suffit de realiser une regression
multilineaire (ce qui revient a resoudre un systeme 8x8) dans
cet espace pour trouver la valeur des coefficients a_i et b_i.

c) Repeter l'operation (b) pour l'ensemble des octets de CK.


2- Determination de la clef
---------------------------

Une fois les formules de [A] et de B connues, il suffit de
resoudre le systeme d'equations CK = [A] K + B, ce qui revient
la aussi a resoudre un systeme lineaire 8x8.


B- Attaque a clair connu sur AllCrypter :
-----------------------------------------

Vous me direz peut-etre que certains coefficients de [A] et B dependent
du message a chiffer (je n'en sais rien, ca n'est qu'une hypothese)
ou que la clef n'est pas forcement incluse dans le message chiffre'.
Partons du postulat (vous me corrigerez si je me trompe, j'en suis
sur*) que le systeme utilise' pour chiffer le message est fondalement
similaire a celui utilise' pour chiffer la clef, c'est a dire qu'on a :

CM = [C]M + D

Ou CM represente votre message chiffre', M represente votre message en
clair et [C] et D dependent de votre clef K.

Alors, a condition de connaitre un nombre suffisant de couples (CM, M),
il est possible d'utiliser un algorithme similaire a celui presente'
ci-dessus (en A-1) pour determiner les coefficients de la matrice
[C] et du vecteur D. Une fois ces coefficients determines, il devient
possible, sans connaitre la clef, de dechiffrer un message M2 inconnu
en resolvant simplement le systeme CM2 = [C]M2 + D. C'est une attaque
"a clair connu".

*Remarquez, c'est une hypothese fondee sur pas grand chose et a la
reflexion, je doute. Ca voudrait dire que a partir de votre clef,
vous pouvez generer [C] et [C]^{-1}, de maniere a pouvoir decrypter
avec [C]^{-1} (M= [C]^{-1}(CM-D)). Et au vu du reste, ca me parait
assez peu probable. Vous ne voudriez pas publier une version un peu
formelle de votre algorithme, histoire qu'on puisse reflechir sur des
bases solides ?


C-Vos probables objections :
----------------------------

Juste histoire de gagner du temps.


1-Avec une clef de plus de 8 caracteres, votre methode de recuperation
de clef ne mene a rien.

Si l'ensemble des octets de la clefs sont utilises lors du chiffrement,
la partie A devient en effet invalide. Reste que la partie B, qui ne
se soucie pas de retrouver la clef (l'attaque a clair connu), l'est
toujours.


2-En fait, c'est une empreinte/somme de controle de la clef qui est
stockee au debut du fichier, pas un exemplaire code' ou chiffre'
de celle-ci.

Dans ce cas :
a- L'algorithme de hash est mal concu, car il est reversible pour
des clefs courtes (4 caracteres)
b- Ca n'invalide pas l'attaque a clair connu presentee dans la partie B


3-J'utilise du "chiffrement par dessus chiffrement", c'est a dire que
que des bouts de {message|clef} deja chiffres sont utilises lors du
calcul {du message| de la clef} crypte(e)

On va faire simple :

- Soit Y = a*X+b
- Soit Z = c*Y+d
--> alors Z = c*(a*X+b)+d = (a*c)*X+(c*b)d = e*X+f

Honnetement, e*X+f, ca vous parait plus complique' que a*X+b ?


4-Et en plus le résultat des valeurs peuvent exéder au delà des valeurs
permisent en hexadécimales et en Ascii disponibles.

Soit vous utilisez des modulos et on en utilisera lors de la resolution
du systeme, soit on utilisera des valeurs codees sur plus d'un octet.
Dans
les deux cas, ca n'ajoute pas vraiment de difficulte' supplementaire.
Desole'.


5-par exemple si on prend 234 et qu'on additionne 2+3+4=9 il y aurait
plusieurs possibilités en inversion: 9=0+9 ; 9=1+8 ; 9=2+7 ; 9=3+6 ;
9=4+5 ; 9=3x3 ; 9=1x9 ; 9=3^2

Quand j'ecris :
CM = [C]M+D, pour un couple (CM,M) donne', il peut effectivement y
avoir plusieurs couples ([C], D) valides. Par contre, a condition
de choisir N suffisemment grand, il n'existe qu'un couple
([C], D) tel que :
|CM_0 = [C]M_0+D
|CM_1 = [C]M_1+D
|...
|CM_N = [C]M_N+D


6-Puisque c'est si simple, vous n'avez qu'a coder le logiciel qui
permet de casser le chiffrement d'AllCrypter !

Je ne pense pas que cela presente une difficule' majeure, mais
malheureusement, je ne trouverai sans doute pas ca tres amusant et
je n'ai pas que ca a faire.


Allez, Soyez bon joueur, reconnaissez une bonne fois pour toute
que le principe de chiffrement utilise' par AllCrypter est faible.

--
Tweakie

--
Posté via http://www.webatou.net/
Usenet dans votre navigateur !
Complaints-To:

Avatar
Raymond H.
Bonjour,

je viens de vous lire en entier un peu rapidement puisque j'ai des
courses à faire. Mais plus tard je veux relire votre message plus lentement
afin de mieux suivre votre raisonnement que vous semblez si bien exprimer
ici. C'est vraiment intéressant et je vous remercie du respect que vous
démontrez au travers vos affirmations.



Concernant la démonstration de l'algorithme, comme mentionné sur mon
site, je prépare la version 3.0 d'AllCrypter dans laquelle je vais modifier
la façon de reconnaître la validité de la clef employée lors d'une
décryption. Ce que je veux dire, c'est qu'au lieu d'intégrer dans les
données chiffrées la clef elle-même ce serait plutôt un code
d'identification de la clef, mais ce code ne donnerait pas la clef par un
calcul inverse (ou autre) quelconque. Ainsi, en cliquant pour décrypter un
cryptogramme, AllCrypter indiquerait seulement si la clef utilisée est
valide sinon le processus de décryption se s'accomplirait pas. Mais ce code
d'identification pourra quand même être intégré ou non dans le chiffré. Je
fais ce changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef; ceci donne
de mauvaises rumeurs sur AllCrypter où certaines personnes pas très
instruites arriveraient à croire que la preuve en est déjà faites,
c'est-à-dire à croire qu'une personne a trouver la solution pour décrypter
toutes les clefs, même si on sait que ce n'est pas le cas. Pour moi, une
preuve est quand on a réussis à décrypter au moins une clef et que ce calcul
décrypte toutes les clefs, sinon ce n'est pas une preuve et c'est ce genre
d'insinuation que je n'approuve pas. Car ceci discrédite AllCrypter (et on
sait que les rumeurs peuvent faire le tour de la planète assez rapidement;
même ce forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.



La version 3.0 continuera cependant à pouvoir décrypter les messages
cryptés avec les versions antérieures d'AllCrypter.

Comme mentionné sur mon site, lors de la sortie de la version 3.0, je
veux mettre à disposition du public les calculs utilisés pour le cryptage et
le décryptage des données effectuées par AllCrypter. Ceci, dans le but de
démontrer le niveau de sécurité des données cryptées dans AllCrypter.
Ainsi, n'importe qui pourra faire leurs calculs pour voir s'il est possible
ou non de casser une clef quelconque. Je vais donner du même coup quelques
exemples de la façon de s'y prendre pour éviter des calculs inutiles lors
d'une tentative de décryption sans l'aide d'une clef, et les gens pourront
juger par eux-mêmes s'il est vraiment possible ou non de dévoiler une clef à
partir d'un cryptogramme généré par AllCrypter.



Présentement le calcul effectué pour crypter la clef est assez simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait qu'un cryptage
est d'une bonne qualité mais la logique utilisée. Et j'en convient qu'en
regardant les changements d'octets effectués lors d'un cryptage ne sont pas
toujours important à l'oeil. Cela dépend de la clef: si elle contient des
caractères semblables on y voit moins de changements au niveau des octets
que si les caractères sont tous différents. Mais dans la version 3.0, ces
changements au niveau visuel seront complètement différents puisque ce ne
sera pas la clef elle-même qui sera intégrée dans le cryptogramme.



Passez une bonne journée :)

Raymond H.



"Tweakie" a écrit dans le message de news:

Raymond H. wrote:

Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous dîtes
que le calcul pour y arriver a été (2)+1+6 [...]


Bonjour,

Sans entrer dans une querelle de personnes, je voudrais vous faire
part de mon point de vue sur le degre' de confidentialite' fourni par
votre logiciel AllCrypter.

A- Concernant le stockage de la clef au sein du chiffre' :
----------------------------------------------------------

Je peux me tromper, mais a mon humble avis, ceci ne pose pas en soi de
problemes particuliers *a condition que l'algorithme de chiffrement soit
sur*. Cela fournit simplement une condition d'arret pratique pour
quiconque voudrait dechiffer un message par force brute.

Dans le cas de votre algorithme toutefois, ceci permet de retrouver
non seulement la methode utilisee pour le chiffrement, sans qu'il soit
necessaire de desassembler ou comprendre votre code, ce qui n'est
pas en soi un probleme - tout le monde sait comment fonctionne RSA et
ca n'affecte pas la force de l'algorithme - et de retrouver la clef en
clair, ce qui pose bien evidemment un probleme reel.

Voyons maintenant comment realiser ces deux operations.

1- Determination de la formule utilisee pour chiffrer la clef
-------------------------------------------------------------

Il semble que la methode utilisee pour chiffrer la clef soit basee
sur un ensemble d'operations arithmetiques effectuees sur les octets
composant la clefs, eventuellement suivies ou precedees de permutations.
Fondamentalement, si on note CK la clef chiffree (un
vecteur de dimension 8) et K la
clef recherchee, on peut alors ecrire :

CK = [A] K + B

ou [A] est une matrice 8x8 et B est un vecteur a 8 composantes.

Determiner l'algorithme de chiffrement revient a determiner les
coeffcients de [A] et ceux de B.

Pour se faire, on peut proceder de la maniere suivante :
a) Generer N couples (K, CK) en faisant varier les octets de K. Il
faudrait que je me creuse un tout petit peu plus la tete pour determiner
la valeur minimale de N telle qu'on soit sur d'avoir
assez de couples pour proceder a l'etape suivante. Je dirais que N = 2^8
(chaque octet de la clef prend deux valeurs differentes) devrait suffire.

b) Considerer un espace a 9 dimensions. 8 des dimensions correspondent aux
8 octets de la clef. La 9ieme correspond au
i-ieme octet de la clef chiffree CK[i]. La fonction f reliant
CK[i] et K est une fonction lineaire des composantes de K :
CK[i] = a_i0*K[0]+b_0 + a_i1*K[1]+b_1+...+a_i7*K[7]+b_7
f decrit donc l'equation d'un hyper-plan dans l'espace precedemment
defini. Il suffit de realiser une regression multilineaire (ce qui revient
a resoudre un systeme 8x8) dans
cet espace pour trouver la valeur des coefficients a_i et b_i.

c) Repeter l'operation (b) pour l'ensemble des octets de CK.


2- Determination de la clef ---------------------------

Une fois les formules de [A] et de B connues, il suffit de resoudre le
systeme d'equations CK = [A] K + B, ce qui revient
la aussi a resoudre un systeme lineaire 8x8.


B- Attaque a clair connu sur AllCrypter :
-----------------------------------------

Vous me direz peut-etre que certains coefficients de [A] et B dependent
du message a chiffer (je n'en sais rien, ca n'est qu'une hypothese) ou que
la clef n'est pas forcement incluse dans le message chiffre'. Partons du
postulat (vous me corrigerez si je me trompe, j'en suis sur*) que le
systeme utilise' pour chiffer le message est fondalement similaire a celui
utilise' pour chiffer la clef, c'est a dire qu'on a :

CM = [C]M + D

Ou CM represente votre message chiffre', M represente votre message en
clair et [C] et D dependent de votre clef K.

Alors, a condition de connaitre un nombre suffisant de couples (CM, M),
il est possible d'utiliser un algorithme similaire a celui presente'
ci-dessus (en A-1) pour determiner les coefficients de la matrice
[C] et du vecteur D. Une fois ces coefficients determines, il devient
possible, sans connaitre la clef, de dechiffrer un message M2 inconnu
en resolvant simplement le systeme CM2 = [C]M2 + D. C'est une attaque
"a clair connu".

*Remarquez, c'est une hypothese fondee sur pas grand chose et a la
reflexion, je doute. Ca voudrait dire que a partir de votre clef, vous
pouvez generer [C] et [C]^{-1}, de maniere a pouvoir decrypter avec
[C]^{-1} (M= [C]^{-1}(CM-D)). Et au vu du reste, ca me parait assez peu
probable. Vous ne voudriez pas publier une version un peu formelle de
votre algorithme, histoire qu'on puisse reflechir sur des
bases solides ?


C-Vos probables objections :
----------------------------

Juste histoire de gagner du temps.


1-Avec une clef de plus de 8 caracteres, votre methode de recuperation
de clef ne mene a rien.

Si l'ensemble des octets de la clefs sont utilises lors du chiffrement,
la partie A devient en effet invalide. Reste que la partie B, qui ne
se soucie pas de retrouver la clef (l'attaque a clair connu), l'est
toujours.


2-En fait, c'est une empreinte/somme de controle de la clef qui est
stockee au debut du fichier, pas un exemplaire code' ou chiffre' de
celle-ci.

Dans ce cas :
a- L'algorithme de hash est mal concu, car il est reversible pour des
clefs courtes (4 caracteres)
b- Ca n'invalide pas l'attaque a clair connu presentee dans la partie B


3-J'utilise du "chiffrement par dessus chiffrement", c'est a dire que
que des bouts de {message|clef} deja chiffres sont utilises lors du
calcul {du message| de la clef} crypte(e)

On va faire simple :

- Soit Y = a*X+b
- Soit Z = c*Y+d
--> alors Z = c*(a*X+b)+d = (a*c)*X+(c*b)d = e*X+f

Honnetement, e*X+f, ca vous parait plus complique' que a*X+b ?


4-Et en plus le résultat des valeurs peuvent exéder au delà des valeurs
permisent en hexadécimales et en Ascii disponibles.

Soit vous utilisez des modulos et on en utilisera lors de la resolution
du systeme, soit on utilisera des valeurs codees sur plus d'un octet. Dans
les deux cas, ca n'ajoute pas vraiment de difficulte' supplementaire.
Desole'.


5-par exemple si on prend 234 et qu'on additionne 2+3+4=9 il y aurait
plusieurs possibilités en inversion: 9=0+9 ; 9=1+8 ; 9=2+7 ; 9=3+6 ;
9=4+5 ; 9=3x3 ; 9=1x9 ; 9=3^2
Quand j'ecris :
CM = [C]M+D, pour un couple (CM,M) donne', il peut effectivement y avoir
plusieurs couples ([C], D) valides. Par contre, a condition de choisir N
suffisemment grand, il n'existe qu'un couple ([C], D) tel que :
|CM_0 = [C]M_0+D
|CM_1 = [C]M_1+D
|...
|CM_N = [C]M_N+D


6-Puisque c'est si simple, vous n'avez qu'a coder le logiciel qui permet
de casser le chiffrement d'AllCrypter !

Je ne pense pas que cela presente une difficule' majeure, mais
malheureusement, je ne trouverai sans doute pas ca tres amusant et je n'ai
pas que ca a faire.

Allez, Soyez bon joueur, reconnaissez une bonne fois pour toute que le
principe de chiffrement utilise' par AllCrypter est faible.

--
Tweakie

--
Posté via http://www.webatou.net/ Usenet dans votre navigateur !
Complaints-To:




1 2 3 4