OVH Cloud OVH Cloud

Tribute to Guillermito ou AllCrypter heu, paix à son âme...

31 réponses
Avatar
AMcD®
Eh oui ! N'oublions pas que d'ici un mois, un ami à moi passe devant une
chambre de tribunal pour contrefaçon alors que,

pour résumer l'affaire, son but n'avait foncièrement qu'une motivation
altruiste : aider son prochain à se méfier des

logiciels de crypto bancal ou des logiciels anti-virus heu bancals eux
aussi.

Pour remettre une couche sur le fait que des gens comme lui seront à jamais
nécessaires, eh bien démontons une fois de

plus, un logiciel bancal dont pourtant, l'argumentation publicitaire nous
laissait augurer de la panacée en matière de

cryptage de données. Si, si, jugez plutôt...

Lançons le logiciel. Un popup surgit (ce qui est, après tout, sa fonction).
Nous pouvons en extraire les passages

savoureux suivants :

"C'est un logiciel de qualité"
"personne ne puisse décrypter vos données confidentielles, ni même le
concepteur de ce logiciel AllCrypter, ni aucune

autorité ni personne"

Et, si vous parcourez le site Web du produit, c'est clair, les plus grands
honneurs attendent l'auteur de ce produit

mirifique.

Au passage, je n'ai rien contre l'auteur. Il fait ce qu'il veut après tout.
Simplement, son ton un tantinet arrogant en

ce lieu est pénible. Quand il me répond, nous frôlons le fait qu'il me prend
pour un neuneu, son forum semble posséder la

même intégrité morale qu'un discours de Staline et, malgré les avis pourtant
autorisés de la plupart des cadors de fmc,

il nous prend (moi+les cadors) pour des rigolos.

Bon...

Alors, on commence par lire mes 3 ersatz d'analyse ici :

http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf

Ensuite, le plus définitif :

http://arnold.mcdonald.free.fr/pdf/ouch.pdf

On prend un exemple. Une main innocente, a codé avec AllCrypter un court
texte. Un mot. Le fichier fait 38 octets de

long. Le bandeau publicitaire fait 21 octets. 38-21 = 17. Nous avons le
séparateur 31 31. Reste 15. Je lui ai demandé

d'utiliser une clé de 4 caractères. Cela nous fait 8 octets. Reste 7. Le mot
fait 7 caractères de long.

Après le séparateur 31 31, nous avon les 8 octets suivants : D8 AD B4 8F 9E
C1 C2 DF

Entrons cette clé (en fait, si vous lisez le fichier ouch ci-dessus, on ne
fournit que les 7 premiers octets) dans le logiciel somptueusement écrit
suivant :

[ début code crado ]

#include <windows.h>
#include <conio.h>
#include <stdio.h>

void main(void)
{
char keyToFind[] = "D8ADB48F9EC1C2";

char key[5];
char keyTemp[17];
int A10,A16,A17,A21,A22,A24,A25,A32,A33,A34,A40,A41,A45,A46;
int K0,K1,K2,K3,K4,K5,K6,K7;
int i,j,k,p;

for ( i = 'a'; i <= 'z'; i++ )
{
for ( j = 'a'; j <= 'z'; j++ )
{
for ( k = 'a'; k <= 'z'; k++ )
{
for ( p = 'a'; p <= 'z'; p++ )
{
key[0] = i;
key[1] = j;
key[2] = k;
key[3] = p;
key[4] = '\0';

A10 = 129+(key[0]-32)*3; if ( A10 > 255 ) A10 -= 256;
A16 = 141+(key[0]-32)*1; if ( A16 > 255 ) A16 -= 256;
A17 = 143+(key[0]-32)*4; if ( A17 > 255 ) A17 -= 256;

A21 = 131+(key[1]-32)*1; if ( A21 > 255 ) A21 -= 256;
A22 = 133+(key[1]-32)*3; if ( A22 > 255 ) A22 -= 256;
A24 = 137+(key[1]-32)*1; if ( A24 > 255 ) A24 -= 256;
A25 = 139+(key[1]-32)*3; if ( A25 > 255 ) A25 -= 256;

A32 = 133+(key[2]-32)*1; if ( A32 > 255 ) A32 -= 256;
A33 = 135+(key[2]-32)*4; if ( A33 > 255 ) A33 -= 256;
A34 = 137+(key[2]-32)*3; if ( A34 > 255 ) A34 -= 256;

A40 = 129+(key[3]-32)*1; if ( A40 > 255 ) A40 -= 256;
A41 = 131+(key[3]-32)*3; if ( A41 > 255 ) A41 -= 256;
A45 = 139+(key[3]-32)*1; if ( A45 > 255 ) A45 -= 256;
A46 = 141+(key[3]-32)*3; if ( A46 > 255 ) A46 -= 256;

K0 = A10 + A40 + 0x7F - 0x0 - 0x100;
K1 = A21 + A41 + 0x7F - 0x2 - 0x100;
K2 = A22 + A32 + 0x7F - 0x4 - 0x100;
K3 = A33;
K4 = A24 + A34 + 0x7F - 0x8 - 0x100;
K5 = A25 + A45 + 0x7F - 0xA - 0x100;
K6 = A16 + A46 + 0x7F - 0xC - 0x100;
K7 = A17;

wsprintf(keyTemp,"%X%X%X%X%X%X%X",K0,K1,K2,K3,K4,K5,K6);

printf("\n");
printf(keyTemp);

if ( 0 == strcmp(keyTemp,keyToFind) )
{
printf("\ntatatata tataaaaa! found! key = %s",key);
i = j = k = p = 'z';
}
}
}
}
}

while ( !_kbhit() ) ;
}

[ fin code crado ]

Le programme affiche alors : "tatatata tataaaaa! found! key = zobi".

L'angoisse et l'émotion aux tripes je saisi "zobi" dans AllCrypter et des
congratulations sincères me sont données. J'ouvre le fichier décrypté et
apparaît le mot "bonjour". Renseignement pris auprès de l'innocente main,
c'est bon.

Alors voilà, si quelqu'un d'autre veux bien insister auprès de notre ami,
parce que j'ai l'impression qu'il ne comprends pas :-(.

La prochaine fois, je parierai 1.000 USD...

Voilà, fin du tribute à Guillermito. On est avec toi gars !

--
AMcD®

http://arnold.mcdonald.free.fr/

10 réponses

1 2 3 4
Avatar
AMcD®
Raymond H. wrote:

Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;


C'est donc de moi que tu parles. Tu n'as pas le courage suffisant pour me
citer ? Tu commences à baisser dans mon estime.

ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.


Puisque tu insistes, je te mets donc une nouvelle fois au défi de me montrer
que j'ai tort. Envoie une courte phrase cryptée aux conditions exprimées
dans un autre post. Puisque je suis un menteur, tu crains quoi ? D'être
ridicule ? Alors, envoie !

Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.


Tu n'as rien à approuver ou pas. Je te dis et ai prouvé qu'on peut
comprendre comment tu codes les clés et qu'on peut, par simple brute-forçage
ensuite, retrouver les clés. Relève mon défi puisque je ments !

Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.


C'est toi qui est venu nous vendre ton truc ici. Je ne suis pas venu te
chercher. Mais là, tu viens sous-entendre que je suis un menteur, cela ne me
plaît pas ! Alors, j'attends que tu relèves mon offre. Allez, du courage !
Après tout, je suis un menteur ! Que crains-tu ?

La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.


Blablabla. Cataplasme sur une jambe de bois ! C'est pas en patchant que tu
amélioreras la fiabilité, mais en repensant le tout. Et puis, au passage,
permets moi de te dire que si tu sors une nouvelle version tous les 2 jours,
il n'est pas très crédible ton soft !!!

Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.


Pas besoin de tes calculs, ce que j'ai montré suffit pour se faire,
largement, une idée.

Présentement le calcul effectué pour crypter la clef est assez
simple.


C'est ce que jeme tue à te dire et que je te démontre !

Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.


Pourquoi veux-tu changer de méthode pour la version 3.0 si t'es si sûr de
toi alors ? C'est marrant cela ! Tu veux donner plus d'assurance aux gens...
en changeant de méthode alors que tu dis que ton soft était sûr ? Pas très
cohérent.

Mais moi, je ne te lâcherai plus maintenant ! Tu m'accuse de mentir, de
raconter des bêtises ? Eh bien relève mon défi ! Tu veux augmenter le nombre
de bits de la clé ? Pas de problème ! Ma vieille machine peut brute forcer
48 bits sans problème !

Tu devrais plutôt me remercier publiquement d'avoir eprouvé gratuitement la
fiabilité de ton logiciel, je fais le travail à ta place. T'as de la chance,
un vrai consultant prendrai bien plus cher !

Alors, ce défi ? Tu te débines ?

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Raymond H.
Bonjour,

je ne tiens pas à répondre à chacun des commentaires ici puisque
inutile et pas nécessairement édifiant.

Mais pour donner un exemple de mépris dans l'une de vos lettres, voici ce
que vous avez écris (il y en a d'autres mais je me limite à celle-ci sans
parler des deux mots 'problème ophtalmologique' que vous avez utilisés et
qui signifient que j'ai un problème de vue pour ne pas voir ce que vous
tentez de me prouver):

Voici un de vos écris, disons pas trop agréable:

--->Tu as de la chance que je n'ai pas trop de temps libre là, sinon, je te
le
--->massacrerai en moins de deux ton super-soft-de-la-mort-qui-tue...
--->Désolé, mais les gens hypocrites et de mauvaise foi, moi, ça me gonfle.



Concernant le fait que vous avez prouvez que vous pouvez décrypter
(casser) les clefs dans AllCrypter (c'est ce que certaines de vos tournures
de phrases disent) cela est tout à fait faux, et vous n'avez donnez aucune
preuve à cela. Prouver signifie que la preuve est faite et que vous en avez
fait la démonstration dont les gens peuvent reproduire. Or, vous n'avez fait
aucune démonstration d'un cassage de clef dans AllCrypter. Vous avez
seulement TENTEZ de prouver que en SERAIT possible. Ne confondons pas les
choses. Même si cela vous semble qu'il serait possible d'en casser une alors
vous n'avez qu'en même pas réussis à PROUVER que votre façon d'analyse dans
vos calculs est bonne. C'est pourquoi avant d'AFFIRMER une chose il est
nécessaire d'en avoir fait la preuve sinon c'est dans le domaine des
spéculations.



Vous parlez de gager 5000 dollars que vous êtes capable de casser une
clef de 4 caractères dont seulement les caractères de 'a' à 'z' seraient
utilisés, donc 26 caractères minuscules (j'enseigne à mes enfants de ne pas
gager, donc je ne gage pas; je vous encouragerais plutôt à en faire la
démonstration). Mais on sait qu'avec un choix de 4 caractères parmi
seulement 26 caractères ce n'est pas vraiment compliqué à trouver, surtout
en sachant qu'il n'y a que 456976 combinaison possible. Une simple boucle
vide en programmation ne prend qu'une fraction d'une seconde à être
effectuer avec un P4 ; le choix n'est pas tellement grand et assez facile à
trouver. On n'a qu'à multiplier ce nombre par le temps nécessaire demandé
pour chaque partie de traitement qui indique si l'a clef est bonne ou
fausse. Je ne pense pas que cela soit très sérieux.

Et ici je ne dis pas que vous trouverez la clef en faisant les calculs
qui correspondent à l'algorithme utilisé, mais seulement en essayant l'un
après l'autre les caractères possibles à l'endroit où on les tapes à la main
et cela jusqu'à ce que vous tombiez sur la bonne combinaison et bien sûr par
le moyen d'un logiciel créé qui le fait automatiquement à votre place. Il y
a une grande différence entre la base 26 et une base plusieurs fois plus
élevée dont le temps de calculs n'est pas à comparer.



Concernant vos codes on sait que ce n'est pas tout le monde qui est
capable de compiler des codes de programmation. Vous pourriez les compiler
pour en faire un exécutable (exe) pour qu'une certaine partie des gens qui
ont le système d'exploitation demandé puisse l'essayer et le tester.



Sur ce, je vous laisse et j'aimerais clore ce genre de discussion ici
pour la continuer plus constructivement d'une façon plus intéressante, car
aussi vous nous avez quand même démontré que vous êtes capables de faire un
montage dans vos pdf d'un visuel (couleurs et arrangement) très agréable et
ainsi rendre la lecture plus facile.



Passez une bonne journée.

r.h.




"AMcD®" a écrit dans le message de news:
41b1c779$0$8487$
Raymond H. wrote:

Soyez clair quand vous écrivez afin de ne laisser sous-entendre
n'importe quoi.


Bonjour cher ami.

Je suis désolé pour les sauts de lignes intempestifs de mon post initial
(erreur de manipulation de fichier) ce qui peut, effectivement, en
affecter la clarté de sa lecture. Du moins, je suppose que c'est de cela
que tu veux parler, étant donné que le texte est très clair, lui.

Vous écrivez souvent de cette façon pour donner
l'impression que vous êtes une personne importante et que votre
prochain n'est que d'une faible valeur à vos yeux.


Ha ! Je l'attendais celle la ! Vois-tu, dans ton cas, nous avons diverses
possibilités. Résumons : un gars vient présenter un logiciel trop de la
balle (crypto, AV, etc.) et, la plupart du temps avec un je ne sais quoi
d'arrogant et de narquois dans la formulation, met en quelque sorte les
lecteurs/intervenants du forum où il poste au défi de ne serait-ce que
d'écorner son oeuvre logicielle.

10 fois sur 10, il se fait en général massacrer et repart une main devant
une main derrière. Mais, 10 fois sur 10 également, la mauvaise foi et
l'aveuglement de l'auteur lui font refuser d'admettre sa défaite et c'est
là que tout un arsenal de griefs vient polluer et troller sans fin :

1) On en veut à l'auteur. Cela va même jusqu'à des suspicions de complot
parfois.
2) On le dénigre sans preuve. Alors que, justement, on vient de démontrer
preuves à l'appui...
3) Il va modifier son soft et on va voir ce qu'on va voir. En général, la
même chose qu'avant la modif, en pire.
4) On n'a rien compris à son soft et c'est certainement pas la partie
importante qu'on a cassé. Au quel cas il faut bien lui faire comprendre
qu'une voiture a beau avoir ses 4 pneufs en parfait état, si une colonne
de marbre de 100 tonnes lui est tombé sur le toit, elle n'avancera plus...
5) etc., etc. !

On voit cela dans
le dénigrement que vous faites dans certain de vos écris.


Peste, le point 2) ci-dessus ! Vois-tu dénigrer, diffamer et tout le
reste, c'est médire gratuitement, sans preuve. Moi, non seulement je ne te
dénigre pas, mais en plus j'apporte les preuves.

Je ne sais
pas c'est quoi votre but dans tout cela.


Aucun. Tes réponses à certains cadors d'ici mon déplu. Le fait que tu
sembles me prendre pour un âne m'a déplu. Ton malheur est que ton soft,
codé en Visual Basic, avait, à l'oeil nu, l'air plutôt faiblard au niveau
du mollet. J'en ai donc profité pour te montrer :

1) Que je ne suis pas un âne ;
2) Que ton soft recèle quelques lacunes pas piquées des vers ;
3) Que tu ne peux décemment pas proposer à la vente ce logiciel ;
4) Que les hackers amateurs sont utiles.

Il SEMBLE que la cause est
une vengeance poussée par la jalousie, sinon vous diriez les choses
autrement et dans le respect. Passons...


Que mon ton soit ironique, je le reconnaît volontiers. Berçé dans ma
tendre enfance par Greg, Audiard, Gotlib ou Prévert, j'aime à m'exprimer
ainsi dans les forums, parcours les archives de Google, tu verras que cela
ne date pas d'aujourd'hui. Certains me prennent pour une grande gueule ou
un verbeux, moi, cela me fait marrer.

Quand à être jaloux, heu de quoi ? Détaille, soit précis dans ton
argumentation !

Au sujet du respect, commence déjà par respecter les avis autorisés de
certains personnages d'ici, suit leurs conseils et ensuite tu gagneras le
respect en retour.

En effet tout logiciel a une certaine qualité.


Non, il a des failles, de grosses failles. Tu ne peux donc pas dire qu'il
est de qualité.

D'autres plus que
d'autres. Je n'ai pas dit que c'était le logiciel qui a la meilleure
qualité au monde.


Encore heureux.

Ce sont aux gens de juger des résulats.


Publie mes .pdf sur ton site alors. Je t'en donne l'autorisation
publiquement. Ils peuvent même m'écrire s'ils le désirent.

Mais vos
résultats ne prouvent absolument rien.


À peine !

Ce n'est que des
suppositions.


À peine. Heu, un léger doute vient insidieusement me tarauder les
neurones... As-tu bien saisi ma démonstration ? Au cas ou, je résume : je
fais chiffrer par une personne tierce un mot à l'aide d'une clé de 4
lettres par ton logiciel. 4 lettres parce que, vois-tu, j'ai pas trop de
temps libre à ma disposition et je n'ai que rapidement étudié ce cas. Un
seul mot, car je n'allait pas y passer non plus tout l'après-midi à
rédiger un texte, écrire un bout de code, etc.

Bref. J'édite ce chiffré, j'en trouve la clé et peut donc le déchiffrer.
Voilà, ça s'appelle une faille. Cela veux dire que dans certaines
conditions on peut déchiffrer tes chiffrement sans avoir la connaissance
de la clé au préalable. Donc, que ton soft ne vaut pas un clou si tu le
laisses en l'état.

Vous écrivez comme laissant croire au gens qui
n'arrivent pas à vous comprendre que vous avez trouvé la solution,


J'ai effectivement montré qu'avec 2 neurones coonnectés on pouvait
reconstruire les clés sauvegardeés avec le chiffré, oui.

mais vous n'avez trouvé aucune solution,


À peine.

y compris votre code en bas
de cette page-ci qui en plus n'est pas compilé.


Es-tu bête à ce point ? Il s'agit d'un code source. Moi, je code sous
Windows, ce n'est sans doute pas le cas de beaucoup de lecteurs d'ici. En
ayant le code source, ils peuvent l'ajuster pour que ça tourne sur leur
plate-forme.

Il est facile de
faire un code en y intégrant quelques nombres pour le calcul d'une
clef que vous avez déjà cryptée avec AllCrypter auparavant et
inventer quelques calculs en disant que vous avez trouvé une solution
pour le décryptage de clefs dans AllCrypter.


Tu devrais lire les 4 fichiers pdf que je mentionne dans divers posts :


http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf
http://arnold.mcdonald.free.fr/pdf/ouch.pdf

J'y montre comment j'étudie le chiffrement des clés avec ton logiciels.
Puis, ayant semble-t-il trouvé la formule magique, comment, à partir d'un
fichier crypté avec une clé de 4 caractères, je montre comment je le
déchiffre sans connaître la clé initiale, en la retrouvant moi-même.

Rien n'est inventé. Tout ets montré, démontré, prouvé.

Et de toute façon vos
calculs sont loin des vrais calculs à effectuer dans AllCrypter,


Les vrais calculs n'ont aucune importance. Je crains que tu n'aies qu'une
très faible expérience du hack, de la cryptanalyse et toutes ces sortes de
choses... Quand tu cherches à casser un logiciel, ce qui compte c'est le
résultat. Si la méthode officielle est de passer par la porte principale
mais que tu y arrives en passant par la fenêtre, cela n'a aucune espèce
d'importance. Tu es entré, voila tout.

et
en plus il faut la clef pour utiliser les vrais calcul car comme j'ai
déjà dit auparavant, il est impossible par un calcul quelconque,
précis et direct de trouver la clef en clair à partir de la clef
cryptée dans AllCrypter.


Bien, eh bien mettons les points sur les i ! Voyons voir si tu es
joueur...

Chiffre une courte phrase avec une clé de 4 lettres minuscules, de 'a' à
'z', et publie le fichier chiffré contenant la clé ici même. 26*26*26*26 =
456.976 clés possibles. Je ne peux donc pas les essayer à la main. Non, je
précise, au cas ou...

Si je le déchiffre, tu me verses 5.000 dollars. Même Canadiens. J'en
verserai la moitié à l'association de ton choix.

Le fait que vous mettez en public les
résultats de vos recherches au sujet d'AllCrypter ne me dérange pas.


C'est bien. Dommage que ton forum ait des sautes d'humeur.

Ce qui me dérange c'est votre
attitude dans la façon de dire vos paroles qui méprisent l'auteur
d'AllCrypter et son logiciel AllCrypter.


Je ne méprise personne. Surtout pas toi, je ne te connais pas. Moi, ce qui
m'a dérangé, c'est que tu me prennes pour un neuneu et que tu vendes un
soft recélant des failles à d'innocentes brebis égarées.

Et surtout vous écrivez
d'une façon qui laisse sous-entendre aux gens qui ont peu
d'instruction ou qui ne vous comprennent pas, que vous donnez la
preuve qu'une clef est facilement décryptable,


Les gens qui ont peu d'instruction, comme tu dis, ne peuvent pas faire de
la cryptanalyse. Les gens qui ont peu d'instruction sont à même de ce
faire escroquer facilement. Tu vois, je fais donc oeuvre utile. Si je te
susi bien, pour te démontrer que j'ai trouvé une lacune, il faudrait qu'un
analphabète, un ignare, un inculte, etc. puisse suivre la émonstration ?
C'est grotesque.

et même vous donnez
l'impression plus bas, avec les codes de programmation que vous avez
mis, que vous avez enfin trouvé comment décrypter les clefs via ces
codes de programmation (que vous avez mis plus bas);


Je ne montre pas, je démontre.

et pourtant vous
n'avez pas réussi à prouver comment décrypter une clef cryptée dans
AllCrypter, vous ne faites que des supposition par de faux calculs.


Mais bien sûr ! Relève le défi plus haut alors...

Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous
dîtes que le calcul pour y arriver a été (2)+1+6 même si vous
intégrez (+1+6) dans des codes que vous vous créer pour faire un
logiciel que vous dîtes être la solution pour décrypter les clefs et
que vous donnez l'exemple de 2 comme clef à décrypter (que l'on doit
écrire) et que vous dîtes que le résultat donne 9; vous savez très
bien que ce n'est pas le bon calcul à faire puisqu'avec d'autres
clefs le résultat ne fonctionnera pas, et en plus vous démontrerez
aux gens (qui comprennent) que vous seriez un hypocrite.


Moi, je ne suis pas un hypocrite, toi, par contre à vouloir trop en faire
niveau démagogique, laisse-moi te dire que tu es un peu ridicule
parfois...

Ici, toutes personnes sensées qui ont lues la façon dont vous
amenez vos exposés ont vue que vous en avez contre l'auteur.


N'importe quoi mon pauvre ami.

On a à
lire la façon que vous le dénigrer par certains mots et tournures de
phrases que vous employez et avez employés.


Mon ton, je m'en explique plus haut.

Et voilà un jugement méprisant que vous portez contre l'auteur et
non contre le logiciel lui-même.


C'est toi qui a commencé à prendre les gens d'ici de haut et à ne tenir
compte d'aucune de leurs remarques. Ne mélangeons pas veux-tu...

Essayez de prendre un peu de recul
et lisez toutes vos interventions et vous devriez voir comme bien des
gens où est le vrai arrogant


Que j'ai un ton arrogant, grande gueule, verbeux, etc. si tu veux. Faut
bien que je m'en accomode si tu le prends ainsi. Cela ne me pose aucun
problème.

J'espère que vous réalisez l'esprit dans lequel vous employez vos
mots. Il y a pourtant tellement de mots dans la langue française qui
peuvent exprimer une idée sans mépriser autrui. Encore une fois, je
vous encouragerais à vous lire et essayer de voir ce qui vous pousse
au mépris comme vous le faites.


Mais où ton je te méprise ? Arrête ce petit jeu, il est grotesque.


Un autre jugement pas agréable. En plus de dire que je vous
méprise vous en intégrez d'autres (par les mots '+ cadors'), et vous
l'affirmez avec les mots '...il nous prend...'.


Il suffit de lire tes réponses.

En plus vous évrivez plus bas, d'une façon à ce que des gens de peu
d'instruction puissent croire que vous avez trouvez la solution pour
décrypter les données cryptées avec AllCrypter même si on sait que
vous ne savez pas comment le faire.


Et-tu aveugle ? Ou alors tu as mal compris mes textes ? Peu importe,
accepte mon défi plus haut et on verra bien...

Pourquoi une telle attitude?
Qu'est-ce qui vous ronge à ce point? Est-ce de la jalousie qui ne
supporte le logiciel lui-même? Je me demande! Et de plus, j'aurais
honte à votre place de la façon dont vous faites vos interventions.


Tu n'es pas à ma place. Et j'ai ma conscience pour moi.

N'oubliez pas que bien des gens vous lisent. À moins que cela ne
vous préoccupe gère. Je vous encouragerais à faire vos
interventions un peu plus dans le respect de votre prochain même s'il y a
certaine chose que vous
n'aimez pas dans mon logiciel.


Je respecte les gens qui sont respectables, qu'ils soient mes prochains ou
pas. Je n'ai pas à aimer ou pas ton logiciel. Tu viens nous le vendre, moi
je te dis "houla, il n'est pas bon". Et je le montre.

Il y a tant de logiciels de cryptage
sur Internet qui évidenment ne sont pas sécuritaires. Pourquoi ne
pas commencer par eux puisqu'il y en a qui évidenment ne sont pas
sécuritaire et il est facile d'en faire la preuve.


Parce qu'ils viennent pas faire leur publicité en ce lieu en nous prenant
pour des billes.

Sans être contre
leur auteur voici l'image même d'un logiciel qui interprète un
caractère toujours par un même autre caractère en sorte qu'il est
facile de le décrypter: ICyam
http://www.logitheque.com/fiche.asp?I206&Ref=ICyamCript Je donne
cet exemple à cette URL puisqu'on peut voir à l'écran ce que
j'affirme.


Tu parles d'un soft... T'as pas une applet Java en rot13 non plus sous le
coude ?

Tant qu'à moi je n'ai pas de problème avec ce logiciel
ICyam puisque l'auteur a fait selon son bon vouloir et il en a le
droit et son but n'était sûrement pas de faire du tort aux gens qui
utilisent son logiciel;


Tout dépend de comment tu vends ton logiciel, de quelle argumentaire tu
uses dans la publicité. Tu n'as pas le droit de tromper l'acheteur par des
mensonges.

et ceux qui veulent l'utiliser sont aussi
libre de le faire.


Une fois qu'ils peuvent se faire une idée exacte du soft, oui.

Et je pourrais aussi m'appliquer à démontrer que
ce logiciel ICyam n'est pas sécuritaire et si je le ferais je n'ai
pas à le faire de façon à mépriser son auteur mais à le faire de
façon à encourager amicalement à le modifier pour être plus
sécuritaire.


Dis, tu veux pas non plus que je te réécrives ton soft par hasard ? C'est
toi qui veux gagner de l'argent avec, pas moi hein...

Ainsi, en en faisant la preuve les gens verront que je
fais pas qu'inssinuer qu'il n'est pas sécuritaire si je ne peux
pas en donner la preuve dans tous les cas.


Tu as une preuve textuelle et programmatique, tu veux quoi de plus ?
Perdre 5.000 dollars ? À ta guise !

J'écris cette lettre non
contre le fait que vous essayez de partager des données qui
pourraient aider d'autres personnes à trouver le moyen de décrypter
des données cryptées avec AllCrypter,


C'est fait.

mais j'écris ceci à cause de la
façon de me mépriser en le faisant et aussi que vous laissiez croire
à des gens que vous avez trouvé la solution malgré que vous êtes loin
des bons calculs à employer.


Tu n'as rien compris du tout mon pauvre ami. J'ose même avancer que,
malheureusement pour toi (et ton logiiciel), tu ne dois pas y entendre
grand-chose en cryptanalyse.

Mais bon! Je vous encourage tout de même
à continuer vos recherches, mais s.v.p. faites-les sans mépris au
moins et sans laisser sous-entendre à des gens peu instruits
qu'AllCrypter ne vaut rien et que vous avez trouver la solution de
décryptement quand ce n'est pas vrai.


Ben mets les 5.000 dollars sur la table si tu es si sûr de toi !

Essayez d'expliquer pourquoi
les 7 premiers octets d'une clef cryptée sont le même résultat avec 5
espaces ( ) et avec 5 accents graves (`````).


Je n'ai rien à expliquer sur les clefs de 7 octets, j'ai commencé avec 4,
cela me suffit.

Tant qu'à moi, je
trouve désolant de devoir défendre l'intégrité d'AllCrypter de la
sorte derrière quelqu'un qui dénigre de la sorte sans preuve.


Tu mens. Sois tu es idiot, sois tu le fait exprès pour défendre un bug que
tu ne sais pas corriger ? Les preuves sont publiques et accessible à
n'importe quel codeur de 12 ans.

C'est
très désolant. r.h.


Alors, ce pari ?

C'est pourtant simple ! Une clé de 4 lettres (de 'a' à 'z') et tu publies
le chiffré contenant la clé ici. Puisque tu es si sûr de toi et que c'est
impossible à casser, n'hésite pas.

--
AMcD®

http://arnold.mcdonald.free.fr/




Avatar
Raymond H.
"AMcD®" a écrit dans le message de news:
41b234ac$0$17211$
Raymond H. wrote:

Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;


C'est donc de moi que tu parles. Tu n'as pas le courage suffisant pour me
citer ? Tu commences à baisser dans mon estime.

ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.


Puisque tu insistes, je te mets donc une nouvelle fois au défi de me
montrer que j'ai tort. Envoie une courte phrase cryptée aux conditions
exprimées dans un autre post. Puisque je suis un menteur, tu crains quoi ?
D'être ridicule ? Alors, envoie !

Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.


Tu n'as rien à approuver ou pas. Je te dis et ai prouvé qu'on peut
comprendre comment tu codes les clés et qu'on peut, par simple
brute-forçage ensuite, retrouver les clés. Relève mon défi puisque je
ments !

Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.


C'est toi qui est venu nous vendre ton truc ici. Je ne suis pas venu te
chercher. Mais là, tu viens sous-entendre que je suis un menteur, cela ne
me plaît pas ! Alors, j'attends que tu relèves mon offre. Allez, du
courage ! Après tout, je suis un menteur ! Que crains-tu ?

La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.


Blablabla. Cataplasme sur une jambe de bois ! C'est pas en patchant que tu
amélioreras la fiabilité, mais en repensant le tout. Et puis, au passage,
permets moi de te dire que si tu sors une nouvelle version tous les 2
jours, il n'est pas très crédible ton soft !!!

Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.


Pas besoin de tes calculs, ce que j'ai montré suffit pour se faire,
largement, une idée.

Présentement le calcul effectué pour crypter la clef est assez
simple.


C'est ce que jeme tue à te dire et que je te démontre !

Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.


Pourquoi veux-tu changer de méthode pour la version 3.0 si t'es si sûr de
toi alors ? C'est marrant cela ! Tu veux donner plus d'assurance aux
gens... en changeant de méthode alors que tu dis que ton soft était sûr ?
Pas très cohérent.

Mais moi, je ne te lâcherai plus maintenant ! Tu m'accuse de mentir, de
raconter des bêtises ?


Je n'ai pas employé le mot 'bêtises', et en plus je n'avais pas besoin
de vous mentionner puisque ceux qui lisent ici le savent que je vous
intégrais dans mon affirmation et vous n'êtes pas le seul car ailleurs que
dans ce groupe-ci on m'avait déjà sous-entendu la même chose. Donc, inutile
de donner de noms puisque c'est du sujet dont je parle.

Eh bien relève mon défi ! Tu veux augmenter le nombre de bits de la clé ?
Pas de problème ! Ma vieille machine peut brute forcer 48 bits sans
problème !

Tu devrais plutôt me remercier publiquement d'avoir eprouvé gratuitement
la fiabilité de ton logiciel, je fais le travail à ta place. T'as de la
chance, un vrai consultant prendrai bien plus cher !


Il n'y a pas de problème là-dessus, car une des raisons de ce forum est
de donner son appréciation sur des logiciels de cryptage. Je vous remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte de
vos analyses et de vos commentaires et je suis prêt à faire des changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).

Alors, ce défi ? Tu te débines ?


J'ai répondu dans un autre message.
Bonne journée.
r.h.


--
AMcD®

http://arnold.mcdonald.free.fr/




Avatar
AMcD®
Raymond H. wrote:

je ne tiens pas à répondre à chacun des commentaires ici puisque
inutile et pas nécessairement édifiant.


Arrête ce ton démago policé à deux balles avec moi hein, ça ne prend pas.

Mais pour donner un exemple de mépris dans l'une de vos lettres,
voici ce que vous avez écris


Je ne méprise personne. Arrête la parano...

(il y en a d'autres mais je me limite à
celle-ci sans parler des deux mots 'problème ophtalmologique' que
vous avez utilisés et qui signifient que j'ai un problème de vue pour
ne pas voir ce que vous tentez de me prouver):


Oui, visiblement, tu ne saisis pas bien.

Voici un de vos écris, disons pas trop agréable:


J'ai effectivement un ton spécial. Si ça te heurte, je m'en excuse. Je
répète, nul problème de personne.

Concernant le fait que vous avez prouvez que vous pouvez décrypter
(casser) les clefs dans AllCrypter (c'est ce que certaines de vos
tournures de phrases disent) cela est tout à fait faux,


Je ne les casse pas. Je sais comment tu les construit, donc, je brute-force
jusqu'à trouver la bonne. As-tu de vagues notions de cryptanalyse ?

et vous
n'avez donnez aucune preuve à cela.


À peine !

Prouver signifie que la preuve
est faite et que vous en avez fait la démonstration dont les gens
peuvent reproduire.


Tu as vraiement des problèmes... Il suffit de changer la clé à trouver dans
le logiciel dont je fournis le code source et n'importe qui peut reproduire
avec la clé de 4 lettres qu'il veut !

Or, vous n'avez fait aucune démonstration d'un
cassage de clef dans AllCrypter.


À peine !

Vous avez seulement TENTEZ de
prouver que en SERAIT possible. Ne confondons pas les choses.


???

Même
si cela vous semble qu'il serait possible d'en casser une alors vous
n'avez qu'en même pas réussis à PROUVER que votre façon d'analyse
dans vos calculs est bonne. C'est pourquoi avant d'AFFIRMER une
chose il est nécessaire d'en avoir fait la preuve sinon c'est dans le
domaine des spéculations.


Pourquoi ne relève donc tu pas mon défi alors ?

Vous parlez de gager 5000 dollars que vous êtes capable de casser
une clef de 4 caractères dont seulement les caractères de 'a' à 'z'
seraient utilisés, donc 26 caractères minuscules (j'enseigne à mes
enfants de ne pas gager, donc je ne gage pas; je vous encouragerais
plutôt à en faire la démonstration).


Tu veux vendre ton soft. Tu veux donc gagner de l'argent avec. Tu viens en
quelque sorte en faire faire le test de fiabilité ici. Pourquoi ce test
serait-il gratuit ? Au passage, tu sous-entend que je mens. cela ne me plaît
pas, j'estime la démonstration du fait que je suis de bonne foi à 5.000
dollars, c'est pas cher :-)

Mais on sait qu'avec un choix
de 4 caractères parmi seulement 26 caractères ce n'est pas vraiment
compliqué à trouver, surtout en sachant qu'il n'y a que 456976
combinaison possible.


Oui, exactement. Et tu crois qu'un être humain peut saisir 456.976 clés dans
ton soft ? à 1 seconde par essai, cela nous fait 7616 minutes ou 127 heures,
soit plus de 5 jours de saisie devant un écran. Soyons sérieux ! Moi, je te
donne la solution en quelques secondes. Et, si je choisis les lettres de
l'alphabet, c'est pour simplifier la rédaction des réponses, c'est plus
simple de dire soit la clé "zabo" que "#@_~"...

Une simple boucle vide en programmation ne
prend qu'une fraction d'une seconde à être effectuer avec un P4 ; le
choix n'est pas tellement grand et assez facile à trouver. On n'a
qu'à multiplier ce nombre par le temps nécessaire demandé pour chaque
partie de traitement qui indique si l'a clef est bonne ou fausse. Je
ne pense pas que cela soit très sérieux.


Ben vois-tu, ce n'est pas un processus linéaire, mais enfin, passons.

Et ici je ne dis pas que vous trouverez la clef en faisant les
calculs qui correspondent à l'algorithme utilisé, mais seulement en
essayant l'un après l'autre les caractères possibles à l'endroit où
on les tapes à la main et cela jusqu'à ce que vous tombiez sur la
bonne combinaison et bien sûr par le moyen d'un logiciel créé qui le
fait automatiquement à votre place. Il y a une grande différence
entre la base 26 et une base plusieurs fois plus élevée dont le temps
de calculs n'est pas à comparer.


Mouarf, non mais, quel délire ! Faut arrêter un peu hein... Réfléchis un
peu. Chaque fois qu'une mauvaise clé serait saisie, la boîte de dialogue
"désolé, blablabla" apparaîtrait. Il faudrait la fermer avant de continuer
le test des autres clés. Calcule le temps que cela prendrait !!! Allons,
sois raisonable un peu...

Concernant vos codes on sait que ce n'est pas tout le monde qui est
capable de compiler des codes de programmation. Vous pourriez les
compiler pour en faire un exécutable (exe) pour qu'une certaine
partie des gens qui ont le système d'exploitation demandé puisse
l'essayer et le tester.


Je t'ai dit pourquoi j'ai donné le code source. Mais, si tu veux, je peux
fournir un exécutable.

Sur ce, je vous laisse et j'aimerais clore ce genre de discussion
ici pour la continuer plus constructivement d'une façon plus
intéressante,


C'est un peu facile ça mon gaillard ! Tu me fais passer pour un menteur et
tente de t'en tirer par une pirouette ? Mouarf.

Écoute, je suis bon prince, si tu veux, on fait sur 48 bits. Toujours sur
l'ensemble {a,z}. 26^6, cela nous fait tout de même 308.915.778 clés
possibles, à raison d'une demi-seconde pour en tester une, au clavier ou
allez, via un logiciel spécial qui saisit la clé à ma place dans ton
logiciel !!! (logiciel que, au passage, je n'ai pas !), cela fait tout de
même près de 42.905 heures, soit 1788 jours, ou plus de 4 années ! Tu peux
pas m'accuser de tricher ainsi...

Pourtant, je te retrouve ta clé dans l'heure. Excuse, j'ai un vieux PC, même
pas un P4...

Et je te file le source en prime. Alors ?

Non, parce que, TOI tu me dénigres à force de dire que j'ai tord...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Erwann ABALEA
Bonsoir,

On Sat, 4 Dec 2004, Raymond H. wrote:

Il n'y a pas de problème là-dessus, car une des raisons de ce forum est
de donner son appréciation sur des logiciels de cryptage. Je vous remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte de
vos analyses et de vos commentaires et je suis prêt à faire des changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).


En chiffrant un clair d'une certaine taille ne contenant par exemple que
des '0', je me suis rendu compte que quelle que soit la taille de la clé,
il apparaissait dans le chiffré des patterns de 256 octets.
L'hypothèse selon laquelle la clé qui est saisie est transformée en
interne en un bloc de 256 octets, et que c'est ce bloc de 256 octets
dérivé de la clé qui servira à faire le chiffrement est-elle vraie?

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Par exemple, un groupe fr.bla.bla est proposé. Les résultats de l'AAV
datent du 15-10-99. Le vote est négatif. Une nouvelle proposition ne
pourra se faire que six mois plus tard, soit le 15-04-99, n'est-ce pas?
-+- BC In GNU - Le bog de l'an 2000 est en avance cette année -+-

Avatar
AMcD®
Raymond H. wrote:

et
je suis prêt à faire des changements si cela s'avérerait nécessaire
(exemple dans la version 3.0).


Un peu que cela s'avère necéssaire ! Puisque tu ne comprends toujours pas,
pour te donner un autre simple exemple, il me faut, avec ma vieille brouette
de PC, moins de 40 secondes pour retrouver une de tes clés de 48 bits.
Toujours choisie dans le domaine {a,z}, pour simplifier les démonstrations.

26^6 = 308.915.778 possibilités.

En 40 secondes, c'est pas mal. Surtout que le code a été écrit à l'arrache
(comme celui d'avant-hier), ne possède aucune sorte d'optimisation et que je
ne me suis absolument pas penché sur le codage même de la clé, je me sers
juste d'une aberration si grosse que tu ne la vois pas...

Il te faut quoi ? Que je "casse" n'importe quelle clé de 96 bits (largement
plus que ce qu'utilisera 99% des clients de ton soft, crois-moi) en une
matinée pour te convaincre ?

Il serait temps d'enlever tes oeillères...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Raymond H.
"Erwann ABALEA" a écrit dans le message de news:

Bonsoir,

On Sat, 4 Dec 2004, Raymond H. wrote:

Il n'y a pas de problème là-dessus, car une des raisons de ce forum
est
de donner son appréciation sur des logiciels de cryptage. Je vous
remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie
également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte
de
vos analyses et de vos commentaires et je suis prêt à faire des
changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).


En chiffrant un clair d'une certaine taille ne contenant par exemple que
des '0', je me suis rendu compte que quelle que soit la taille de la clé,
il apparaissait dans le chiffré des patterns de 256 octets.


Bonjour,
j'ai essayé aussi avec d'autres clefs mais n'ayant que des zéro (0) à
chiffrer, et effectivement on voit souvent certains patterns revenir même si
quelques fois il sont légèrement différents.

L'hypothèse selon laquelle la clé qui est saisie est transformée en
interne en un bloc de 256 octets, et que c'est ce bloc de 256 octets
dérivé de la clé qui servira à faire le chiffrement est-elle vraie?



Non, la clef n'est pas transformée en bloc de 256 octets avant le
cryptage mais ses caractères sont permutés, doublés puis permutés de
nouveau; ensuite le cryptage/décryptage se fait à partir de là. Mais la
lecture d'un fichier se fait par paquet de 2250000 octets à la fois et ces
2250000 octets sont cryptés ou décrypté par sous paquet qui font plus d'un
Ko chacun.

Par contre l'idée que vous amenez ressemble à ce que je prévois faire
dans la version 3.0. et que l'on peut lire dans l'historique des versions
d'AllCrypter sur
http://www.chez.com/logicipc/allcrypter/AllCrypter-info-versions.html
C'est-à-dire générer un bloc de données (d'une longueur variant selon la
clef) à partir de la clef, puis faire le chiffrement/déchiffrement à partir
de la clef en clair, du bloc généré (code d'identification de la clef) puis
du texte lui-même ainsi que de quelques autres valeurs.
Disons que je suis en train de réfléchir encore là-dessus ainsi que sur
l'algorithme de cryptage/décryptage pour que le tout soit le plus simple
possible tout en demeurant 100% sécuritaire.

Cordialement :)
Raymond H.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Par exemple, un groupe fr.bla.bla est proposé. Les résultats de l'AAV
datent du 15-10-99. Le vote est négatif. Une nouvelle proposition ne
pourra se faire que six mois plus tard, soit le 15-04-99, n'est-ce pas?
-+- BC In GNU - Le bog de l'an 2000 est en avance cette année -+-



Avatar
Nicob
On Sun, 05 Dec 2004 01:58:12 -0500, Raymond H. wrote:

le plus simple possible tout en demeurant 100% sécuritaire.


Si on est déjà à un niveau 100% "sécuritaire" avec la version actuelle,
pourquoi changer l'algo et créer une version 3 ? Pour atteindre un
niveau "sécuritaire" de 120% ?

Et au fait, le terme "sécuritaire" n'a rien à voir avec la crypto ...



Nicob

Avatar
Xavier Roche
Nicob wrote:
Et au fait, le terme "sécuritaire" n'a rien à voir avec la crypto ...


Ce n'est pas de la crypto, c'est un programme qui "crypte des données".

Avatar
Roland Le Franc
Arrêtez SVP de parler de "decryption", "d'encrypter", "securitaire".
On parle de chiffrement, déchiffrement, chiffrer, déchiffrer, algorithme
sûr.



Bonjour,

je viens de vous lire en entier un peu rapidement puisque j'ai des
courses à faire. Mais plus tard je veux relire votre message plus lentement
afin de mieux suivre votre raisonnement que vous semblez si bien exprimer
ici. C'est vraiment intéressant et je vous remercie du respect que vous
démontrez au travers vos affirmations.



Concernant la démonstration de l'algorithme, comme mentionné sur mon
site, je prépare la version 3.0 d'AllCrypter dans laquelle je vais modifier
la façon de reconnaître la validité de la clef employée lors d'une
décryption. Ce que je veux dire, c'est qu'au lieu d'intégrer dans les
données chiffrées la clef elle-même ce serait plutôt un code
d'identification de la clef, mais ce code ne donnerait pas la clef par un
calcul inverse (ou autre) quelconque. Ainsi, en cliquant pour décrypter un
cryptogramme, AllCrypter indiquerait seulement si la clef utilisée est
valide sinon le processus de décryption se s'accomplirait pas. Mais ce code
d'identification pourra quand même être intégré ou non dans le chiffré. Je
fais ce changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef; ceci donne
de mauvaises rumeurs sur AllCrypter où certaines personnes pas très
instruites arriveraient à croire que la preuve en est déjà faites,
c'est-à-dire à croire qu'une personne a trouver la solution pour décrypter
toutes les clefs, même si on sait que ce n'est pas le cas. Pour moi, une
preuve est quand on a réussis à décrypter au moins une clef et que ce calcul
décrypte toutes les clefs, sinon ce n'est pas une preuve et c'est ce genre
d'insinuation que je n'approuve pas. Car ceci discrédite AllCrypter (et on
sait que les rumeurs peuvent faire le tour de la planète assez rapidement;
même ce forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.



La version 3.0 continuera cependant à pouvoir décrypter les messages
cryptés avec les versions antérieures d'AllCrypter.

Comme mentionné sur mon site, lors de la sortie de la version 3.0, je
veux mettre à disposition du public les calculs utilisés pour le cryptage et
le décryptage des données effectuées par AllCrypter. Ceci, dans le but de
démontrer le niveau de sécurité des données cryptées dans AllCrypter.
Ainsi, n'importe qui pourra faire leurs calculs pour voir s'il est possible
ou non de casser une clef quelconque. Je vais donner du même coup quelques
exemples de la façon de s'y prendre pour éviter des calculs inutiles lors
d'une tentative de décryption sans l'aide d'une clef, et les gens pourront
juger par eux-mêmes s'il est vraiment possible ou non de dévoiler une clef à
partir d'un cryptogramme généré par AllCrypter.



Présentement le calcul effectué pour crypter la clef est assez simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait qu'un cryptage
est d'une bonne qualité mais la logique utilisée. Et j'en convient qu'en
regardant les changements d'octets effectués lors d'un cryptage ne sont pas
toujours important à l'oeil. Cela dépend de la clef: si elle contient des
caractères semblables on y voit moins de changements au niveau des octets
que si les caractères sont tous différents. Mais dans la version 3.0, ces
changements au niveau visuel seront complètement différents puisque ce ne
sera pas la clef elle-même qui sera intégrée dans le cryptogramme.



Passez une bonne journée :)

Raymond H.



"Tweakie" a écrit dans le message de news:


Raymond H. wrote:


Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous dîtes
que le calcul pour y arriver a été (2)+1+6 [...]


Bonjour,

Sans entrer dans une querelle de personnes, je voudrais vous faire
part de mon point de vue sur le degre' de confidentialite' fourni par
votre logiciel AllCrypter.

A- Concernant le stockage de la clef au sein du chiffre' :
----------------------------------------------------------

Je peux me tromper, mais a mon humble avis, ceci ne pose pas en soi de
problemes particuliers *a condition que l'algorithme de chiffrement soit
sur*. Cela fournit simplement une condition d'arret pratique pour
quiconque voudrait dechiffer un message par force brute.

Dans le cas de votre algorithme toutefois, ceci permet de retrouver
non seulement la methode utilisee pour le chiffrement, sans qu'il soit
necessaire de desassembler ou comprendre votre code, ce qui n'est
pas en soi un probleme - tout le monde sait comment fonctionne RSA et
ca n'affecte pas la force de l'algorithme - et de retrouver la clef en
clair, ce qui pose bien evidemment un probleme reel.

Voyons maintenant comment realiser ces deux operations.

1- Determination de la formule utilisee pour chiffrer la clef
-------------------------------------------------------------

Il semble que la methode utilisee pour chiffrer la clef soit basee
sur un ensemble d'operations arithmetiques effectuees sur les octets
composant la clefs, eventuellement suivies ou precedees de permutations.
Fondamentalement, si on note CK la clef chiffree (un
vecteur de dimension 8) et K la
clef recherchee, on peut alors ecrire :

CK = [A] K + B

ou [A] est une matrice 8x8 et B est un vecteur a 8 composantes.

Determiner l'algorithme de chiffrement revient a determiner les
coeffcients de [A] et ceux de B.

Pour se faire, on peut proceder de la maniere suivante :
a) Generer N couples (K, CK) en faisant varier les octets de K. Il
faudrait que je me creuse un tout petit peu plus la tete pour determiner
la valeur minimale de N telle qu'on soit sur d'avoir
assez de couples pour proceder a l'etape suivante. Je dirais que N = 2^8
(chaque octet de la clef prend deux valeurs differentes) devrait suffire.

b) Considerer un espace a 9 dimensions. 8 des dimensions correspondent aux
8 octets de la clef. La 9ieme correspond au
i-ieme octet de la clef chiffree CK[i]. La fonction f reliant
CK[i] et K est une fonction lineaire des composantes de K :
CK[i] = a_i0*K[0]+b_0 + a_i1*K[1]+b_1+...+a_i7*K[7]+b_7
f decrit donc l'equation d'un hyper-plan dans l'espace precedemment
defini. Il suffit de realiser une regression multilineaire (ce qui revient
a resoudre un systeme 8x8) dans
cet espace pour trouver la valeur des coefficients a_i et b_i.

c) Repeter l'operation (b) pour l'ensemble des octets de CK.


2- Determination de la clef ---------------------------

Une fois les formules de [A] et de B connues, il suffit de resoudre le
systeme d'equations CK = [A] K + B, ce qui revient
la aussi a resoudre un systeme lineaire 8x8.


B- Attaque a clair connu sur AllCrypter :
-----------------------------------------

Vous me direz peut-etre que certains coefficients de [A] et B dependent
du message a chiffer (je n'en sais rien, ca n'est qu'une hypothese) ou que
la clef n'est pas forcement incluse dans le message chiffre'. Partons du
postulat (vous me corrigerez si je me trompe, j'en suis sur*) que le
systeme utilise' pour chiffer le message est fondalement similaire a celui
utilise' pour chiffer la clef, c'est a dire qu'on a :

CM = [C]M + D

Ou CM represente votre message chiffre', M represente votre message en
clair et [C] et D dependent de votre clef K.

Alors, a condition de connaitre un nombre suffisant de couples (CM, M),
il est possible d'utiliser un algorithme similaire a celui presente'
ci-dessus (en A-1) pour determiner les coefficients de la matrice
[C] et du vecteur D. Une fois ces coefficients determines, il devient
possible, sans connaitre la clef, de dechiffrer un message M2 inconnu
en resolvant simplement le systeme CM2 = [C]M2 + D. C'est une attaque
"a clair connu".

*Remarquez, c'est une hypothese fondee sur pas grand chose et a la
reflexion, je doute. Ca voudrait dire que a partir de votre clef, vous
pouvez generer [C] et [C]^{-1}, de maniere a pouvoir decrypter avec
[C]^{-1} (M= [C]^{-1}(CM-D)). Et au vu du reste, ca me parait assez peu
probable. Vous ne voudriez pas publier une version un peu formelle de
votre algorithme, histoire qu'on puisse reflechir sur des
bases solides ?


C-Vos probables objections :
----------------------------

Juste histoire de gagner du temps.


1-Avec une clef de plus de 8 caracteres, votre methode de recuperation
de clef ne mene a rien.

Si l'ensemble des octets de la clefs sont utilises lors du chiffrement,
la partie A devient en effet invalide. Reste que la partie B, qui ne
se soucie pas de retrouver la clef (l'attaque a clair connu), l'est
toujours.


2-En fait, c'est une empreinte/somme de controle de la clef qui est
stockee au debut du fichier, pas un exemplaire code' ou chiffre' de
celle-ci.

Dans ce cas :
a- L'algorithme de hash est mal concu, car il est reversible pour des
clefs courtes (4 caracteres)
b- Ca n'invalide pas l'attaque a clair connu presentee dans la partie B


3-J'utilise du "chiffrement par dessus chiffrement", c'est a dire que
que des bouts de {message|clef} deja chiffres sont utilises lors du
calcul {du message| de la clef} crypte(e)

On va faire simple :

- Soit Y = a*X+b
- Soit Z = c*Y+d
--> alors Z = c*(a*X+b)+d = (a*c)*X+(c*b)d = e*X+f

Honnetement, e*X+f, ca vous parait plus complique' que a*X+b ?


4-Et en plus le résultat des valeurs peuvent exéder au delà des valeurs
permisent en hexadécimales et en Ascii disponibles.

Soit vous utilisez des modulos et on en utilisera lors de la resolution
du systeme, soit on utilisera des valeurs codees sur plus d'un octet. Dans
les deux cas, ca n'ajoute pas vraiment de difficulte' supplementaire.
Desole'.


5-par exemple si on prend 234 et qu'on additionne 2+3+4=9 il y aurait
plusieurs possibilités en inversion: 9=0+9 ; 9=1+8 ; 9=2+7 ; 9=3+6 ;
9=4+5 ; 9=3x3 ; 9=1x9 ; 9=3^2
Quand j'ecris :
CM = [C]M+D, pour un couple (CM,M) donne', il peut effectivement y avoir
plusieurs couples ([C], D) valides. Par contre, a condition de choisir N
suffisemment grand, il n'existe qu'un couple ([C], D) tel que :
|CM_0 = [C]M_0+D
|CM_1 = [C]M_1+D
|...
|CM_N = [C]M_N+D


6-Puisque c'est si simple, vous n'avez qu'a coder le logiciel qui permet
de casser le chiffrement d'AllCrypter !

Je ne pense pas que cela presente une difficule' majeure, mais
malheureusement, je ne trouverai sans doute pas ca tres amusant et je n'ai
pas que ca a faire.

Allez, Soyez bon joueur, reconnaissez une bonne fois pour toute que le
principe de chiffrement utilise' par AllCrypter est faible.

--
Tweakie

--
Posté via http://www.webatou.net/ Usenet dans votre navigateur !
Complaints-To:









1 2 3 4