Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;
ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.
Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.
Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.
Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.
Présentement le calcul effectué pour crypter la clef est assez
simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.
Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;
ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.
Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.
Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.
Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.
Présentement le calcul effectué pour crypter la clef est assez
simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.
Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;
ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.
Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.
Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.
Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.
Présentement le calcul effectué pour crypter la clef est assez
simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.
Raymond H. wrote:Soyez clair quand vous écrivez afin de ne laisser sous-entendre
n'importe quoi.
Bonjour cher ami.
Je suis désolé pour les sauts de lignes intempestifs de mon post initial
(erreur de manipulation de fichier) ce qui peut, effectivement, en
affecter la clarté de sa lecture. Du moins, je suppose que c'est de cela
que tu veux parler, étant donné que le texte est très clair, lui.Vous écrivez souvent de cette façon pour donner
l'impression que vous êtes une personne importante et que votre
prochain n'est que d'une faible valeur à vos yeux.
Ha ! Je l'attendais celle la ! Vois-tu, dans ton cas, nous avons diverses
possibilités. Résumons : un gars vient présenter un logiciel trop de la
balle (crypto, AV, etc.) et, la plupart du temps avec un je ne sais quoi
d'arrogant et de narquois dans la formulation, met en quelque sorte les
lecteurs/intervenants du forum où il poste au défi de ne serait-ce que
d'écorner son oeuvre logicielle.
10 fois sur 10, il se fait en général massacrer et repart une main devant
une main derrière. Mais, 10 fois sur 10 également, la mauvaise foi et
l'aveuglement de l'auteur lui font refuser d'admettre sa défaite et c'est
là que tout un arsenal de griefs vient polluer et troller sans fin :
1) On en veut à l'auteur. Cela va même jusqu'à des suspicions de complot
parfois.
2) On le dénigre sans preuve. Alors que, justement, on vient de démontrer
preuves à l'appui...
3) Il va modifier son soft et on va voir ce qu'on va voir. En général, la
même chose qu'avant la modif, en pire.
4) On n'a rien compris à son soft et c'est certainement pas la partie
importante qu'on a cassé. Au quel cas il faut bien lui faire comprendre
qu'une voiture a beau avoir ses 4 pneufs en parfait état, si une colonne
de marbre de 100 tonnes lui est tombé sur le toit, elle n'avancera plus...
5) etc., etc. !On voit cela dans
le dénigrement que vous faites dans certain de vos écris.
Peste, le point 2) ci-dessus ! Vois-tu dénigrer, diffamer et tout le
reste, c'est médire gratuitement, sans preuve. Moi, non seulement je ne te
dénigre pas, mais en plus j'apporte les preuves.Je ne sais
pas c'est quoi votre but dans tout cela.
Aucun. Tes réponses à certains cadors d'ici mon déplu. Le fait que tu
sembles me prendre pour un âne m'a déplu. Ton malheur est que ton soft,
codé en Visual Basic, avait, à l'oeil nu, l'air plutôt faiblard au niveau
du mollet. J'en ai donc profité pour te montrer :
1) Que je ne suis pas un âne ;
2) Que ton soft recèle quelques lacunes pas piquées des vers ;
3) Que tu ne peux décemment pas proposer à la vente ce logiciel ;
4) Que les hackers amateurs sont utiles.Il SEMBLE que la cause est
une vengeance poussée par la jalousie, sinon vous diriez les choses
autrement et dans le respect. Passons...
Que mon ton soit ironique, je le reconnaît volontiers. Berçé dans ma
tendre enfance par Greg, Audiard, Gotlib ou Prévert, j'aime à m'exprimer
ainsi dans les forums, parcours les archives de Google, tu verras que cela
ne date pas d'aujourd'hui. Certains me prennent pour une grande gueule ou
un verbeux, moi, cela me fait marrer.
Quand à être jaloux, heu de quoi ? Détaille, soit précis dans ton
argumentation !
Au sujet du respect, commence déjà par respecter les avis autorisés de
certains personnages d'ici, suit leurs conseils et ensuite tu gagneras le
respect en retour.En effet tout logiciel a une certaine qualité.
Non, il a des failles, de grosses failles. Tu ne peux donc pas dire qu'il
est de qualité.D'autres plus que
d'autres. Je n'ai pas dit que c'était le logiciel qui a la meilleure
qualité au monde.
Encore heureux.Ce sont aux gens de juger des résulats.
Publie mes .pdf sur ton site alors. Je t'en donne l'autorisation
publiquement. Ils peuvent même m'écrire s'ils le désirent.Mais vos
résultats ne prouvent absolument rien.
À peine !Ce n'est que des
suppositions.
À peine. Heu, un léger doute vient insidieusement me tarauder les
neurones... As-tu bien saisi ma démonstration ? Au cas ou, je résume : je
fais chiffrer par une personne tierce un mot à l'aide d'une clé de 4
lettres par ton logiciel. 4 lettres parce que, vois-tu, j'ai pas trop de
temps libre à ma disposition et je n'ai que rapidement étudié ce cas. Un
seul mot, car je n'allait pas y passer non plus tout l'après-midi à
rédiger un texte, écrire un bout de code, etc.
Bref. J'édite ce chiffré, j'en trouve la clé et peut donc le déchiffrer.
Voilà, ça s'appelle une faille. Cela veux dire que dans certaines
conditions on peut déchiffrer tes chiffrement sans avoir la connaissance
de la clé au préalable. Donc, que ton soft ne vaut pas un clou si tu le
laisses en l'état.Vous écrivez comme laissant croire au gens qui
n'arrivent pas à vous comprendre que vous avez trouvé la solution,
J'ai effectivement montré qu'avec 2 neurones coonnectés on pouvait
reconstruire les clés sauvegardeés avec le chiffré, oui.mais vous n'avez trouvé aucune solution,
À peine.y compris votre code en bas
de cette page-ci qui en plus n'est pas compilé.
Es-tu bête à ce point ? Il s'agit d'un code source. Moi, je code sous
Windows, ce n'est sans doute pas le cas de beaucoup de lecteurs d'ici. En
ayant le code source, ils peuvent l'ajuster pour que ça tourne sur leur
plate-forme.Il est facile de
faire un code en y intégrant quelques nombres pour le calcul d'une
clef que vous avez déjà cryptée avec AllCrypter auparavant et
inventer quelques calculs en disant que vous avez trouvé une solution
pour le décryptage de clefs dans AllCrypter.
Tu devrais lire les 4 fichiers pdf que je mentionne dans divers posts :
http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf
http://arnold.mcdonald.free.fr/pdf/ouch.pdf
J'y montre comment j'étudie le chiffrement des clés avec ton logiciels.
Puis, ayant semble-t-il trouvé la formule magique, comment, à partir d'un
fichier crypté avec une clé de 4 caractères, je montre comment je le
déchiffre sans connaître la clé initiale, en la retrouvant moi-même.
Rien n'est inventé. Tout ets montré, démontré, prouvé.Et de toute façon vos
calculs sont loin des vrais calculs à effectuer dans AllCrypter,
Les vrais calculs n'ont aucune importance. Je crains que tu n'aies qu'une
très faible expérience du hack, de la cryptanalyse et toutes ces sortes de
choses... Quand tu cherches à casser un logiciel, ce qui compte c'est le
résultat. Si la méthode officielle est de passer par la porte principale
mais que tu y arrives en passant par la fenêtre, cela n'a aucune espèce
d'importance. Tu es entré, voila tout.et
en plus il faut la clef pour utiliser les vrais calcul car comme j'ai
déjà dit auparavant, il est impossible par un calcul quelconque,
précis et direct de trouver la clef en clair à partir de la clef
cryptée dans AllCrypter.
Bien, eh bien mettons les points sur les i ! Voyons voir si tu es
joueur...
Chiffre une courte phrase avec une clé de 4 lettres minuscules, de 'a' à
'z', et publie le fichier chiffré contenant la clé ici même. 26*26*26*26 =
456.976 clés possibles. Je ne peux donc pas les essayer à la main. Non, je
précise, au cas ou...
Si je le déchiffre, tu me verses 5.000 dollars. Même Canadiens. J'en
verserai la moitié à l'association de ton choix.Le fait que vous mettez en public les
résultats de vos recherches au sujet d'AllCrypter ne me dérange pas.
C'est bien. Dommage que ton forum ait des sautes d'humeur.Ce qui me dérange c'est votre
attitude dans la façon de dire vos paroles qui méprisent l'auteur
d'AllCrypter et son logiciel AllCrypter.
Je ne méprise personne. Surtout pas toi, je ne te connais pas. Moi, ce qui
m'a dérangé, c'est que tu me prennes pour un neuneu et que tu vendes un
soft recélant des failles à d'innocentes brebis égarées.Et surtout vous écrivez
d'une façon qui laisse sous-entendre aux gens qui ont peu
d'instruction ou qui ne vous comprennent pas, que vous donnez la
preuve qu'une clef est facilement décryptable,
Les gens qui ont peu d'instruction, comme tu dis, ne peuvent pas faire de
la cryptanalyse. Les gens qui ont peu d'instruction sont à même de ce
faire escroquer facilement. Tu vois, je fais donc oeuvre utile. Si je te
susi bien, pour te démontrer que j'ai trouvé une lacune, il faudrait qu'un
analphabète, un ignare, un inculte, etc. puisse suivre la émonstration ?
C'est grotesque.et même vous donnez
l'impression plus bas, avec les codes de programmation que vous avez
mis, que vous avez enfin trouvé comment décrypter les clefs via ces
codes de programmation (que vous avez mis plus bas);
Je ne montre pas, je démontre.et pourtant vous
n'avez pas réussi à prouver comment décrypter une clef cryptée dans
AllCrypter, vous ne faites que des supposition par de faux calculs.
Mais bien sûr ! Relève le défi plus haut alors...Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous
dîtes que le calcul pour y arriver a été (2)+1+6 même si vous
intégrez (+1+6) dans des codes que vous vous créer pour faire un
logiciel que vous dîtes être la solution pour décrypter les clefs et
que vous donnez l'exemple de 2 comme clef à décrypter (que l'on doit
écrire) et que vous dîtes que le résultat donne 9; vous savez très
bien que ce n'est pas le bon calcul à faire puisqu'avec d'autres
clefs le résultat ne fonctionnera pas, et en plus vous démontrerez
aux gens (qui comprennent) que vous seriez un hypocrite.
Moi, je ne suis pas un hypocrite, toi, par contre à vouloir trop en faire
niveau démagogique, laisse-moi te dire que tu es un peu ridicule
parfois...Ici, toutes personnes sensées qui ont lues la façon dont vous
amenez vos exposés ont vue que vous en avez contre l'auteur.
N'importe quoi mon pauvre ami.On a à
lire la façon que vous le dénigrer par certains mots et tournures de
phrases que vous employez et avez employés.
Mon ton, je m'en explique plus haut.Et voilà un jugement méprisant que vous portez contre l'auteur et
non contre le logiciel lui-même.
C'est toi qui a commencé à prendre les gens d'ici de haut et à ne tenir
compte d'aucune de leurs remarques. Ne mélangeons pas veux-tu...Essayez de prendre un peu de recul
et lisez toutes vos interventions et vous devriez voir comme bien des
gens où est le vrai arrogant
Que j'ai un ton arrogant, grande gueule, verbeux, etc. si tu veux. Faut
bien que je m'en accomode si tu le prends ainsi. Cela ne me pose aucun
problème.J'espère que vous réalisez l'esprit dans lequel vous employez vos
mots. Il y a pourtant tellement de mots dans la langue française qui
peuvent exprimer une idée sans mépriser autrui. Encore une fois, je
vous encouragerais à vous lire et essayer de voir ce qui vous pousse
au mépris comme vous le faites.
Mais où ton je te méprise ? Arrête ce petit jeu, il est grotesque.Un autre jugement pas agréable. En plus de dire que je vous
méprise vous en intégrez d'autres (par les mots '+ cadors'), et vous
l'affirmez avec les mots '...il nous prend...'.
Il suffit de lire tes réponses.En plus vous évrivez plus bas, d'une façon à ce que des gens de peu
d'instruction puissent croire que vous avez trouvez la solution pour
décrypter les données cryptées avec AllCrypter même si on sait que
vous ne savez pas comment le faire.
Et-tu aveugle ? Ou alors tu as mal compris mes textes ? Peu importe,
accepte mon défi plus haut et on verra bien...Pourquoi une telle attitude?
Qu'est-ce qui vous ronge à ce point? Est-ce de la jalousie qui ne
supporte le logiciel lui-même? Je me demande! Et de plus, j'aurais
honte à votre place de la façon dont vous faites vos interventions.
Tu n'es pas à ma place. Et j'ai ma conscience pour moi.N'oubliez pas que bien des gens vous lisent. À moins que cela ne
vous préoccupe gère. Je vous encouragerais à faire vos
interventions un peu plus dans le respect de votre prochain même s'il y a
certaine chose que vous
n'aimez pas dans mon logiciel.
Je respecte les gens qui sont respectables, qu'ils soient mes prochains ou
pas. Je n'ai pas à aimer ou pas ton logiciel. Tu viens nous le vendre, moi
je te dis "houla, il n'est pas bon". Et je le montre.Il y a tant de logiciels de cryptage
sur Internet qui évidenment ne sont pas sécuritaires. Pourquoi ne
pas commencer par eux puisqu'il y en a qui évidenment ne sont pas
sécuritaire et il est facile d'en faire la preuve.
Parce qu'ils viennent pas faire leur publicité en ce lieu en nous prenant
pour des billes.Sans être contre
leur auteur voici l'image même d'un logiciel qui interprète un
caractère toujours par un même autre caractère en sorte qu'il est
facile de le décrypter: ICyam
http://www.logitheque.com/fiche.asp?I206&Ref=ICyamCript Je donne
cet exemple à cette URL puisqu'on peut voir à l'écran ce que
j'affirme.
Tu parles d'un soft... T'as pas une applet Java en rot13 non plus sous le
coude ?Tant qu'à moi je n'ai pas de problème avec ce logiciel
ICyam puisque l'auteur a fait selon son bon vouloir et il en a le
droit et son but n'était sûrement pas de faire du tort aux gens qui
utilisent son logiciel;
Tout dépend de comment tu vends ton logiciel, de quelle argumentaire tu
uses dans la publicité. Tu n'as pas le droit de tromper l'acheteur par des
mensonges.et ceux qui veulent l'utiliser sont aussi
libre de le faire.
Une fois qu'ils peuvent se faire une idée exacte du soft, oui.Et je pourrais aussi m'appliquer à démontrer que
ce logiciel ICyam n'est pas sécuritaire et si je le ferais je n'ai
pas à le faire de façon à mépriser son auteur mais à le faire de
façon à encourager amicalement à le modifier pour être plus
sécuritaire.
Dis, tu veux pas non plus que je te réécrives ton soft par hasard ? C'est
toi qui veux gagner de l'argent avec, pas moi hein...Ainsi, en en faisant la preuve les gens verront que je
fais pas qu'inssinuer qu'il n'est pas sécuritaire si je ne peux
pas en donner la preuve dans tous les cas.
Tu as une preuve textuelle et programmatique, tu veux quoi de plus ?
Perdre 5.000 dollars ? À ta guise !J'écris cette lettre non
contre le fait que vous essayez de partager des données qui
pourraient aider d'autres personnes à trouver le moyen de décrypter
des données cryptées avec AllCrypter,
C'est fait.mais j'écris ceci à cause de la
façon de me mépriser en le faisant et aussi que vous laissiez croire
à des gens que vous avez trouvé la solution malgré que vous êtes loin
des bons calculs à employer.
Tu n'as rien compris du tout mon pauvre ami. J'ose même avancer que,
malheureusement pour toi (et ton logiiciel), tu ne dois pas y entendre
grand-chose en cryptanalyse.Mais bon! Je vous encourage tout de même
à continuer vos recherches, mais s.v.p. faites-les sans mépris au
moins et sans laisser sous-entendre à des gens peu instruits
qu'AllCrypter ne vaut rien et que vous avez trouver la solution de
décryptement quand ce n'est pas vrai.
Ben mets les 5.000 dollars sur la table si tu es si sûr de toi !Essayez d'expliquer pourquoi
les 7 premiers octets d'une clef cryptée sont le même résultat avec 5
espaces ( ) et avec 5 accents graves (`````).
Je n'ai rien à expliquer sur les clefs de 7 octets, j'ai commencé avec 4,
cela me suffit.Tant qu'à moi, je
trouve désolant de devoir défendre l'intégrité d'AllCrypter de la
sorte derrière quelqu'un qui dénigre de la sorte sans preuve.
Tu mens. Sois tu es idiot, sois tu le fait exprès pour défendre un bug que
tu ne sais pas corriger ? Les preuves sont publiques et accessible à
n'importe quel codeur de 12 ans.C'est
très désolant. r.h.
Alors, ce pari ?
C'est pourtant simple ! Une clé de 4 lettres (de 'a' à 'z') et tu publies
le chiffré contenant la clé ici. Puisque tu es si sûr de toi et que c'est
impossible à casser, n'hésite pas.
--
AMcD®
http://arnold.mcdonald.free.fr/
Raymond H. wrote:
Soyez clair quand vous écrivez afin de ne laisser sous-entendre
n'importe quoi.
Bonjour cher ami.
Je suis désolé pour les sauts de lignes intempestifs de mon post initial
(erreur de manipulation de fichier) ce qui peut, effectivement, en
affecter la clarté de sa lecture. Du moins, je suppose que c'est de cela
que tu veux parler, étant donné que le texte est très clair, lui.
Vous écrivez souvent de cette façon pour donner
l'impression que vous êtes une personne importante et que votre
prochain n'est que d'une faible valeur à vos yeux.
Ha ! Je l'attendais celle la ! Vois-tu, dans ton cas, nous avons diverses
possibilités. Résumons : un gars vient présenter un logiciel trop de la
balle (crypto, AV, etc.) et, la plupart du temps avec un je ne sais quoi
d'arrogant et de narquois dans la formulation, met en quelque sorte les
lecteurs/intervenants du forum où il poste au défi de ne serait-ce que
d'écorner son oeuvre logicielle.
10 fois sur 10, il se fait en général massacrer et repart une main devant
une main derrière. Mais, 10 fois sur 10 également, la mauvaise foi et
l'aveuglement de l'auteur lui font refuser d'admettre sa défaite et c'est
là que tout un arsenal de griefs vient polluer et troller sans fin :
1) On en veut à l'auteur. Cela va même jusqu'à des suspicions de complot
parfois.
2) On le dénigre sans preuve. Alors que, justement, on vient de démontrer
preuves à l'appui...
3) Il va modifier son soft et on va voir ce qu'on va voir. En général, la
même chose qu'avant la modif, en pire.
4) On n'a rien compris à son soft et c'est certainement pas la partie
importante qu'on a cassé. Au quel cas il faut bien lui faire comprendre
qu'une voiture a beau avoir ses 4 pneufs en parfait état, si une colonne
de marbre de 100 tonnes lui est tombé sur le toit, elle n'avancera plus...
5) etc., etc. !
On voit cela dans
le dénigrement que vous faites dans certain de vos écris.
Peste, le point 2) ci-dessus ! Vois-tu dénigrer, diffamer et tout le
reste, c'est médire gratuitement, sans preuve. Moi, non seulement je ne te
dénigre pas, mais en plus j'apporte les preuves.
Je ne sais
pas c'est quoi votre but dans tout cela.
Aucun. Tes réponses à certains cadors d'ici mon déplu. Le fait que tu
sembles me prendre pour un âne m'a déplu. Ton malheur est que ton soft,
codé en Visual Basic, avait, à l'oeil nu, l'air plutôt faiblard au niveau
du mollet. J'en ai donc profité pour te montrer :
1) Que je ne suis pas un âne ;
2) Que ton soft recèle quelques lacunes pas piquées des vers ;
3) Que tu ne peux décemment pas proposer à la vente ce logiciel ;
4) Que les hackers amateurs sont utiles.
Il SEMBLE que la cause est
une vengeance poussée par la jalousie, sinon vous diriez les choses
autrement et dans le respect. Passons...
Que mon ton soit ironique, je le reconnaît volontiers. Berçé dans ma
tendre enfance par Greg, Audiard, Gotlib ou Prévert, j'aime à m'exprimer
ainsi dans les forums, parcours les archives de Google, tu verras que cela
ne date pas d'aujourd'hui. Certains me prennent pour une grande gueule ou
un verbeux, moi, cela me fait marrer.
Quand à être jaloux, heu de quoi ? Détaille, soit précis dans ton
argumentation !
Au sujet du respect, commence déjà par respecter les avis autorisés de
certains personnages d'ici, suit leurs conseils et ensuite tu gagneras le
respect en retour.
En effet tout logiciel a une certaine qualité.
Non, il a des failles, de grosses failles. Tu ne peux donc pas dire qu'il
est de qualité.
D'autres plus que
d'autres. Je n'ai pas dit que c'était le logiciel qui a la meilleure
qualité au monde.
Encore heureux.
Ce sont aux gens de juger des résulats.
Publie mes .pdf sur ton site alors. Je t'en donne l'autorisation
publiquement. Ils peuvent même m'écrire s'ils le désirent.
Mais vos
résultats ne prouvent absolument rien.
À peine !
Ce n'est que des
suppositions.
À peine. Heu, un léger doute vient insidieusement me tarauder les
neurones... As-tu bien saisi ma démonstration ? Au cas ou, je résume : je
fais chiffrer par une personne tierce un mot à l'aide d'une clé de 4
lettres par ton logiciel. 4 lettres parce que, vois-tu, j'ai pas trop de
temps libre à ma disposition et je n'ai que rapidement étudié ce cas. Un
seul mot, car je n'allait pas y passer non plus tout l'après-midi à
rédiger un texte, écrire un bout de code, etc.
Bref. J'édite ce chiffré, j'en trouve la clé et peut donc le déchiffrer.
Voilà, ça s'appelle une faille. Cela veux dire que dans certaines
conditions on peut déchiffrer tes chiffrement sans avoir la connaissance
de la clé au préalable. Donc, que ton soft ne vaut pas un clou si tu le
laisses en l'état.
Vous écrivez comme laissant croire au gens qui
n'arrivent pas à vous comprendre que vous avez trouvé la solution,
J'ai effectivement montré qu'avec 2 neurones coonnectés on pouvait
reconstruire les clés sauvegardeés avec le chiffré, oui.
mais vous n'avez trouvé aucune solution,
À peine.
y compris votre code en bas
de cette page-ci qui en plus n'est pas compilé.
Es-tu bête à ce point ? Il s'agit d'un code source. Moi, je code sous
Windows, ce n'est sans doute pas le cas de beaucoup de lecteurs d'ici. En
ayant le code source, ils peuvent l'ajuster pour que ça tourne sur leur
plate-forme.
Il est facile de
faire un code en y intégrant quelques nombres pour le calcul d'une
clef que vous avez déjà cryptée avec AllCrypter auparavant et
inventer quelques calculs en disant que vous avez trouvé une solution
pour le décryptage de clefs dans AllCrypter.
Tu devrais lire les 4 fichiers pdf que je mentionne dans divers posts :
http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf
http://arnold.mcdonald.free.fr/pdf/ouch.pdf
J'y montre comment j'étudie le chiffrement des clés avec ton logiciels.
Puis, ayant semble-t-il trouvé la formule magique, comment, à partir d'un
fichier crypté avec une clé de 4 caractères, je montre comment je le
déchiffre sans connaître la clé initiale, en la retrouvant moi-même.
Rien n'est inventé. Tout ets montré, démontré, prouvé.
Et de toute façon vos
calculs sont loin des vrais calculs à effectuer dans AllCrypter,
Les vrais calculs n'ont aucune importance. Je crains que tu n'aies qu'une
très faible expérience du hack, de la cryptanalyse et toutes ces sortes de
choses... Quand tu cherches à casser un logiciel, ce qui compte c'est le
résultat. Si la méthode officielle est de passer par la porte principale
mais que tu y arrives en passant par la fenêtre, cela n'a aucune espèce
d'importance. Tu es entré, voila tout.
et
en plus il faut la clef pour utiliser les vrais calcul car comme j'ai
déjà dit auparavant, il est impossible par un calcul quelconque,
précis et direct de trouver la clef en clair à partir de la clef
cryptée dans AllCrypter.
Bien, eh bien mettons les points sur les i ! Voyons voir si tu es
joueur...
Chiffre une courte phrase avec une clé de 4 lettres minuscules, de 'a' à
'z', et publie le fichier chiffré contenant la clé ici même. 26*26*26*26 =
456.976 clés possibles. Je ne peux donc pas les essayer à la main. Non, je
précise, au cas ou...
Si je le déchiffre, tu me verses 5.000 dollars. Même Canadiens. J'en
verserai la moitié à l'association de ton choix.
Le fait que vous mettez en public les
résultats de vos recherches au sujet d'AllCrypter ne me dérange pas.
C'est bien. Dommage que ton forum ait des sautes d'humeur.
Ce qui me dérange c'est votre
attitude dans la façon de dire vos paroles qui méprisent l'auteur
d'AllCrypter et son logiciel AllCrypter.
Je ne méprise personne. Surtout pas toi, je ne te connais pas. Moi, ce qui
m'a dérangé, c'est que tu me prennes pour un neuneu et que tu vendes un
soft recélant des failles à d'innocentes brebis égarées.
Et surtout vous écrivez
d'une façon qui laisse sous-entendre aux gens qui ont peu
d'instruction ou qui ne vous comprennent pas, que vous donnez la
preuve qu'une clef est facilement décryptable,
Les gens qui ont peu d'instruction, comme tu dis, ne peuvent pas faire de
la cryptanalyse. Les gens qui ont peu d'instruction sont à même de ce
faire escroquer facilement. Tu vois, je fais donc oeuvre utile. Si je te
susi bien, pour te démontrer que j'ai trouvé une lacune, il faudrait qu'un
analphabète, un ignare, un inculte, etc. puisse suivre la émonstration ?
C'est grotesque.
et même vous donnez
l'impression plus bas, avec les codes de programmation que vous avez
mis, que vous avez enfin trouvé comment décrypter les clefs via ces
codes de programmation (que vous avez mis plus bas);
Je ne montre pas, je démontre.
et pourtant vous
n'avez pas réussi à prouver comment décrypter une clef cryptée dans
AllCrypter, vous ne faites que des supposition par de faux calculs.
Mais bien sûr ! Relève le défi plus haut alors...
Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous
dîtes que le calcul pour y arriver a été (2)+1+6 même si vous
intégrez (+1+6) dans des codes que vous vous créer pour faire un
logiciel que vous dîtes être la solution pour décrypter les clefs et
que vous donnez l'exemple de 2 comme clef à décrypter (que l'on doit
écrire) et que vous dîtes que le résultat donne 9; vous savez très
bien que ce n'est pas le bon calcul à faire puisqu'avec d'autres
clefs le résultat ne fonctionnera pas, et en plus vous démontrerez
aux gens (qui comprennent) que vous seriez un hypocrite.
Moi, je ne suis pas un hypocrite, toi, par contre à vouloir trop en faire
niveau démagogique, laisse-moi te dire que tu es un peu ridicule
parfois...
Ici, toutes personnes sensées qui ont lues la façon dont vous
amenez vos exposés ont vue que vous en avez contre l'auteur.
N'importe quoi mon pauvre ami.
On a à
lire la façon que vous le dénigrer par certains mots et tournures de
phrases que vous employez et avez employés.
Mon ton, je m'en explique plus haut.
Et voilà un jugement méprisant que vous portez contre l'auteur et
non contre le logiciel lui-même.
C'est toi qui a commencé à prendre les gens d'ici de haut et à ne tenir
compte d'aucune de leurs remarques. Ne mélangeons pas veux-tu...
Essayez de prendre un peu de recul
et lisez toutes vos interventions et vous devriez voir comme bien des
gens où est le vrai arrogant
Que j'ai un ton arrogant, grande gueule, verbeux, etc. si tu veux. Faut
bien que je m'en accomode si tu le prends ainsi. Cela ne me pose aucun
problème.
J'espère que vous réalisez l'esprit dans lequel vous employez vos
mots. Il y a pourtant tellement de mots dans la langue française qui
peuvent exprimer une idée sans mépriser autrui. Encore une fois, je
vous encouragerais à vous lire et essayer de voir ce qui vous pousse
au mépris comme vous le faites.
Mais où ton je te méprise ? Arrête ce petit jeu, il est grotesque.
Un autre jugement pas agréable. En plus de dire que je vous
méprise vous en intégrez d'autres (par les mots '+ cadors'), et vous
l'affirmez avec les mots '...il nous prend...'.
Il suffit de lire tes réponses.
En plus vous évrivez plus bas, d'une façon à ce que des gens de peu
d'instruction puissent croire que vous avez trouvez la solution pour
décrypter les données cryptées avec AllCrypter même si on sait que
vous ne savez pas comment le faire.
Et-tu aveugle ? Ou alors tu as mal compris mes textes ? Peu importe,
accepte mon défi plus haut et on verra bien...
Pourquoi une telle attitude?
Qu'est-ce qui vous ronge à ce point? Est-ce de la jalousie qui ne
supporte le logiciel lui-même? Je me demande! Et de plus, j'aurais
honte à votre place de la façon dont vous faites vos interventions.
Tu n'es pas à ma place. Et j'ai ma conscience pour moi.
N'oubliez pas que bien des gens vous lisent. À moins que cela ne
vous préoccupe gère. Je vous encouragerais à faire vos
interventions un peu plus dans le respect de votre prochain même s'il y a
certaine chose que vous
n'aimez pas dans mon logiciel.
Je respecte les gens qui sont respectables, qu'ils soient mes prochains ou
pas. Je n'ai pas à aimer ou pas ton logiciel. Tu viens nous le vendre, moi
je te dis "houla, il n'est pas bon". Et je le montre.
Il y a tant de logiciels de cryptage
sur Internet qui évidenment ne sont pas sécuritaires. Pourquoi ne
pas commencer par eux puisqu'il y en a qui évidenment ne sont pas
sécuritaire et il est facile d'en faire la preuve.
Parce qu'ils viennent pas faire leur publicité en ce lieu en nous prenant
pour des billes.
Sans être contre
leur auteur voici l'image même d'un logiciel qui interprète un
caractère toujours par un même autre caractère en sorte qu'il est
facile de le décrypter: ICyam
http://www.logitheque.com/fiche.asp?I206&Ref=ICyamCript Je donne
cet exemple à cette URL puisqu'on peut voir à l'écran ce que
j'affirme.
Tu parles d'un soft... T'as pas une applet Java en rot13 non plus sous le
coude ?
Tant qu'à moi je n'ai pas de problème avec ce logiciel
ICyam puisque l'auteur a fait selon son bon vouloir et il en a le
droit et son but n'était sûrement pas de faire du tort aux gens qui
utilisent son logiciel;
Tout dépend de comment tu vends ton logiciel, de quelle argumentaire tu
uses dans la publicité. Tu n'as pas le droit de tromper l'acheteur par des
mensonges.
et ceux qui veulent l'utiliser sont aussi
libre de le faire.
Une fois qu'ils peuvent se faire une idée exacte du soft, oui.
Et je pourrais aussi m'appliquer à démontrer que
ce logiciel ICyam n'est pas sécuritaire et si je le ferais je n'ai
pas à le faire de façon à mépriser son auteur mais à le faire de
façon à encourager amicalement à le modifier pour être plus
sécuritaire.
Dis, tu veux pas non plus que je te réécrives ton soft par hasard ? C'est
toi qui veux gagner de l'argent avec, pas moi hein...
Ainsi, en en faisant la preuve les gens verront que je
fais pas qu'inssinuer qu'il n'est pas sécuritaire si je ne peux
pas en donner la preuve dans tous les cas.
Tu as une preuve textuelle et programmatique, tu veux quoi de plus ?
Perdre 5.000 dollars ? À ta guise !
J'écris cette lettre non
contre le fait que vous essayez de partager des données qui
pourraient aider d'autres personnes à trouver le moyen de décrypter
des données cryptées avec AllCrypter,
C'est fait.
mais j'écris ceci à cause de la
façon de me mépriser en le faisant et aussi que vous laissiez croire
à des gens que vous avez trouvé la solution malgré que vous êtes loin
des bons calculs à employer.
Tu n'as rien compris du tout mon pauvre ami. J'ose même avancer que,
malheureusement pour toi (et ton logiiciel), tu ne dois pas y entendre
grand-chose en cryptanalyse.
Mais bon! Je vous encourage tout de même
à continuer vos recherches, mais s.v.p. faites-les sans mépris au
moins et sans laisser sous-entendre à des gens peu instruits
qu'AllCrypter ne vaut rien et que vous avez trouver la solution de
décryptement quand ce n'est pas vrai.
Ben mets les 5.000 dollars sur la table si tu es si sûr de toi !
Essayez d'expliquer pourquoi
les 7 premiers octets d'une clef cryptée sont le même résultat avec 5
espaces ( ) et avec 5 accents graves (`````).
Je n'ai rien à expliquer sur les clefs de 7 octets, j'ai commencé avec 4,
cela me suffit.
Tant qu'à moi, je
trouve désolant de devoir défendre l'intégrité d'AllCrypter de la
sorte derrière quelqu'un qui dénigre de la sorte sans preuve.
Tu mens. Sois tu es idiot, sois tu le fait exprès pour défendre un bug que
tu ne sais pas corriger ? Les preuves sont publiques et accessible à
n'importe quel codeur de 12 ans.
C'est
très désolant. r.h.
Alors, ce pari ?
C'est pourtant simple ! Une clé de 4 lettres (de 'a' à 'z') et tu publies
le chiffré contenant la clé ici. Puisque tu es si sûr de toi et que c'est
impossible à casser, n'hésite pas.
--
AMcD®
http://arnold.mcdonald.free.fr/
Raymond H. wrote:Soyez clair quand vous écrivez afin de ne laisser sous-entendre
n'importe quoi.
Bonjour cher ami.
Je suis désolé pour les sauts de lignes intempestifs de mon post initial
(erreur de manipulation de fichier) ce qui peut, effectivement, en
affecter la clarté de sa lecture. Du moins, je suppose que c'est de cela
que tu veux parler, étant donné que le texte est très clair, lui.Vous écrivez souvent de cette façon pour donner
l'impression que vous êtes une personne importante et que votre
prochain n'est que d'une faible valeur à vos yeux.
Ha ! Je l'attendais celle la ! Vois-tu, dans ton cas, nous avons diverses
possibilités. Résumons : un gars vient présenter un logiciel trop de la
balle (crypto, AV, etc.) et, la plupart du temps avec un je ne sais quoi
d'arrogant et de narquois dans la formulation, met en quelque sorte les
lecteurs/intervenants du forum où il poste au défi de ne serait-ce que
d'écorner son oeuvre logicielle.
10 fois sur 10, il se fait en général massacrer et repart une main devant
une main derrière. Mais, 10 fois sur 10 également, la mauvaise foi et
l'aveuglement de l'auteur lui font refuser d'admettre sa défaite et c'est
là que tout un arsenal de griefs vient polluer et troller sans fin :
1) On en veut à l'auteur. Cela va même jusqu'à des suspicions de complot
parfois.
2) On le dénigre sans preuve. Alors que, justement, on vient de démontrer
preuves à l'appui...
3) Il va modifier son soft et on va voir ce qu'on va voir. En général, la
même chose qu'avant la modif, en pire.
4) On n'a rien compris à son soft et c'est certainement pas la partie
importante qu'on a cassé. Au quel cas il faut bien lui faire comprendre
qu'une voiture a beau avoir ses 4 pneufs en parfait état, si une colonne
de marbre de 100 tonnes lui est tombé sur le toit, elle n'avancera plus...
5) etc., etc. !On voit cela dans
le dénigrement que vous faites dans certain de vos écris.
Peste, le point 2) ci-dessus ! Vois-tu dénigrer, diffamer et tout le
reste, c'est médire gratuitement, sans preuve. Moi, non seulement je ne te
dénigre pas, mais en plus j'apporte les preuves.Je ne sais
pas c'est quoi votre but dans tout cela.
Aucun. Tes réponses à certains cadors d'ici mon déplu. Le fait que tu
sembles me prendre pour un âne m'a déplu. Ton malheur est que ton soft,
codé en Visual Basic, avait, à l'oeil nu, l'air plutôt faiblard au niveau
du mollet. J'en ai donc profité pour te montrer :
1) Que je ne suis pas un âne ;
2) Que ton soft recèle quelques lacunes pas piquées des vers ;
3) Que tu ne peux décemment pas proposer à la vente ce logiciel ;
4) Que les hackers amateurs sont utiles.Il SEMBLE que la cause est
une vengeance poussée par la jalousie, sinon vous diriez les choses
autrement et dans le respect. Passons...
Que mon ton soit ironique, je le reconnaît volontiers. Berçé dans ma
tendre enfance par Greg, Audiard, Gotlib ou Prévert, j'aime à m'exprimer
ainsi dans les forums, parcours les archives de Google, tu verras que cela
ne date pas d'aujourd'hui. Certains me prennent pour une grande gueule ou
un verbeux, moi, cela me fait marrer.
Quand à être jaloux, heu de quoi ? Détaille, soit précis dans ton
argumentation !
Au sujet du respect, commence déjà par respecter les avis autorisés de
certains personnages d'ici, suit leurs conseils et ensuite tu gagneras le
respect en retour.En effet tout logiciel a une certaine qualité.
Non, il a des failles, de grosses failles. Tu ne peux donc pas dire qu'il
est de qualité.D'autres plus que
d'autres. Je n'ai pas dit que c'était le logiciel qui a la meilleure
qualité au monde.
Encore heureux.Ce sont aux gens de juger des résulats.
Publie mes .pdf sur ton site alors. Je t'en donne l'autorisation
publiquement. Ils peuvent même m'écrire s'ils le désirent.Mais vos
résultats ne prouvent absolument rien.
À peine !Ce n'est que des
suppositions.
À peine. Heu, un léger doute vient insidieusement me tarauder les
neurones... As-tu bien saisi ma démonstration ? Au cas ou, je résume : je
fais chiffrer par une personne tierce un mot à l'aide d'une clé de 4
lettres par ton logiciel. 4 lettres parce que, vois-tu, j'ai pas trop de
temps libre à ma disposition et je n'ai que rapidement étudié ce cas. Un
seul mot, car je n'allait pas y passer non plus tout l'après-midi à
rédiger un texte, écrire un bout de code, etc.
Bref. J'édite ce chiffré, j'en trouve la clé et peut donc le déchiffrer.
Voilà, ça s'appelle une faille. Cela veux dire que dans certaines
conditions on peut déchiffrer tes chiffrement sans avoir la connaissance
de la clé au préalable. Donc, que ton soft ne vaut pas un clou si tu le
laisses en l'état.Vous écrivez comme laissant croire au gens qui
n'arrivent pas à vous comprendre que vous avez trouvé la solution,
J'ai effectivement montré qu'avec 2 neurones coonnectés on pouvait
reconstruire les clés sauvegardeés avec le chiffré, oui.mais vous n'avez trouvé aucune solution,
À peine.y compris votre code en bas
de cette page-ci qui en plus n'est pas compilé.
Es-tu bête à ce point ? Il s'agit d'un code source. Moi, je code sous
Windows, ce n'est sans doute pas le cas de beaucoup de lecteurs d'ici. En
ayant le code source, ils peuvent l'ajuster pour que ça tourne sur leur
plate-forme.Il est facile de
faire un code en y intégrant quelques nombres pour le calcul d'une
clef que vous avez déjà cryptée avec AllCrypter auparavant et
inventer quelques calculs en disant que vous avez trouvé une solution
pour le décryptage de clefs dans AllCrypter.
Tu devrais lire les 4 fichiers pdf que je mentionne dans divers posts :
http://arnold.mcdonald.free.fr/pdf/zboing.pdf
http://arnold.mcdonald.free.fr/pdf/zbong.pdf
http://arnold.mcdonald.free.fr/pdf/zbrouff.pdf
http://arnold.mcdonald.free.fr/pdf/ouch.pdf
J'y montre comment j'étudie le chiffrement des clés avec ton logiciels.
Puis, ayant semble-t-il trouvé la formule magique, comment, à partir d'un
fichier crypté avec une clé de 4 caractères, je montre comment je le
déchiffre sans connaître la clé initiale, en la retrouvant moi-même.
Rien n'est inventé. Tout ets montré, démontré, prouvé.Et de toute façon vos
calculs sont loin des vrais calculs à effectuer dans AllCrypter,
Les vrais calculs n'ont aucune importance. Je crains que tu n'aies qu'une
très faible expérience du hack, de la cryptanalyse et toutes ces sortes de
choses... Quand tu cherches à casser un logiciel, ce qui compte c'est le
résultat. Si la méthode officielle est de passer par la porte principale
mais que tu y arrives en passant par la fenêtre, cela n'a aucune espèce
d'importance. Tu es entré, voila tout.et
en plus il faut la clef pour utiliser les vrais calcul car comme j'ai
déjà dit auparavant, il est impossible par un calcul quelconque,
précis et direct de trouver la clef en clair à partir de la clef
cryptée dans AllCrypter.
Bien, eh bien mettons les points sur les i ! Voyons voir si tu es
joueur...
Chiffre une courte phrase avec une clé de 4 lettres minuscules, de 'a' à
'z', et publie le fichier chiffré contenant la clé ici même. 26*26*26*26 =
456.976 clés possibles. Je ne peux donc pas les essayer à la main. Non, je
précise, au cas ou...
Si je le déchiffre, tu me verses 5.000 dollars. Même Canadiens. J'en
verserai la moitié à l'association de ton choix.Le fait que vous mettez en public les
résultats de vos recherches au sujet d'AllCrypter ne me dérange pas.
C'est bien. Dommage que ton forum ait des sautes d'humeur.Ce qui me dérange c'est votre
attitude dans la façon de dire vos paroles qui méprisent l'auteur
d'AllCrypter et son logiciel AllCrypter.
Je ne méprise personne. Surtout pas toi, je ne te connais pas. Moi, ce qui
m'a dérangé, c'est que tu me prennes pour un neuneu et que tu vendes un
soft recélant des failles à d'innocentes brebis égarées.Et surtout vous écrivez
d'une façon qui laisse sous-entendre aux gens qui ont peu
d'instruction ou qui ne vous comprennent pas, que vous donnez la
preuve qu'une clef est facilement décryptable,
Les gens qui ont peu d'instruction, comme tu dis, ne peuvent pas faire de
la cryptanalyse. Les gens qui ont peu d'instruction sont à même de ce
faire escroquer facilement. Tu vois, je fais donc oeuvre utile. Si je te
susi bien, pour te démontrer que j'ai trouvé une lacune, il faudrait qu'un
analphabète, un ignare, un inculte, etc. puisse suivre la émonstration ?
C'est grotesque.et même vous donnez
l'impression plus bas, avec les codes de programmation que vous avez
mis, que vous avez enfin trouvé comment décrypter les clefs via ces
codes de programmation (que vous avez mis plus bas);
Je ne montre pas, je démontre.et pourtant vous
n'avez pas réussi à prouver comment décrypter une clef cryptée dans
AllCrypter, vous ne faites que des supposition par de faux calculs.
Mais bien sûr ! Relève le défi plus haut alors...Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous
dîtes que le calcul pour y arriver a été (2)+1+6 même si vous
intégrez (+1+6) dans des codes que vous vous créer pour faire un
logiciel que vous dîtes être la solution pour décrypter les clefs et
que vous donnez l'exemple de 2 comme clef à décrypter (que l'on doit
écrire) et que vous dîtes que le résultat donne 9; vous savez très
bien que ce n'est pas le bon calcul à faire puisqu'avec d'autres
clefs le résultat ne fonctionnera pas, et en plus vous démontrerez
aux gens (qui comprennent) que vous seriez un hypocrite.
Moi, je ne suis pas un hypocrite, toi, par contre à vouloir trop en faire
niveau démagogique, laisse-moi te dire que tu es un peu ridicule
parfois...Ici, toutes personnes sensées qui ont lues la façon dont vous
amenez vos exposés ont vue que vous en avez contre l'auteur.
N'importe quoi mon pauvre ami.On a à
lire la façon que vous le dénigrer par certains mots et tournures de
phrases que vous employez et avez employés.
Mon ton, je m'en explique plus haut.Et voilà un jugement méprisant que vous portez contre l'auteur et
non contre le logiciel lui-même.
C'est toi qui a commencé à prendre les gens d'ici de haut et à ne tenir
compte d'aucune de leurs remarques. Ne mélangeons pas veux-tu...Essayez de prendre un peu de recul
et lisez toutes vos interventions et vous devriez voir comme bien des
gens où est le vrai arrogant
Que j'ai un ton arrogant, grande gueule, verbeux, etc. si tu veux. Faut
bien que je m'en accomode si tu le prends ainsi. Cela ne me pose aucun
problème.J'espère que vous réalisez l'esprit dans lequel vous employez vos
mots. Il y a pourtant tellement de mots dans la langue française qui
peuvent exprimer une idée sans mépriser autrui. Encore une fois, je
vous encouragerais à vous lire et essayer de voir ce qui vous pousse
au mépris comme vous le faites.
Mais où ton je te méprise ? Arrête ce petit jeu, il est grotesque.Un autre jugement pas agréable. En plus de dire que je vous
méprise vous en intégrez d'autres (par les mots '+ cadors'), et vous
l'affirmez avec les mots '...il nous prend...'.
Il suffit de lire tes réponses.En plus vous évrivez plus bas, d'une façon à ce que des gens de peu
d'instruction puissent croire que vous avez trouvez la solution pour
décrypter les données cryptées avec AllCrypter même si on sait que
vous ne savez pas comment le faire.
Et-tu aveugle ? Ou alors tu as mal compris mes textes ? Peu importe,
accepte mon défi plus haut et on verra bien...Pourquoi une telle attitude?
Qu'est-ce qui vous ronge à ce point? Est-ce de la jalousie qui ne
supporte le logiciel lui-même? Je me demande! Et de plus, j'aurais
honte à votre place de la façon dont vous faites vos interventions.
Tu n'es pas à ma place. Et j'ai ma conscience pour moi.N'oubliez pas que bien des gens vous lisent. À moins que cela ne
vous préoccupe gère. Je vous encouragerais à faire vos
interventions un peu plus dans le respect de votre prochain même s'il y a
certaine chose que vous
n'aimez pas dans mon logiciel.
Je respecte les gens qui sont respectables, qu'ils soient mes prochains ou
pas. Je n'ai pas à aimer ou pas ton logiciel. Tu viens nous le vendre, moi
je te dis "houla, il n'est pas bon". Et je le montre.Il y a tant de logiciels de cryptage
sur Internet qui évidenment ne sont pas sécuritaires. Pourquoi ne
pas commencer par eux puisqu'il y en a qui évidenment ne sont pas
sécuritaire et il est facile d'en faire la preuve.
Parce qu'ils viennent pas faire leur publicité en ce lieu en nous prenant
pour des billes.Sans être contre
leur auteur voici l'image même d'un logiciel qui interprète un
caractère toujours par un même autre caractère en sorte qu'il est
facile de le décrypter: ICyam
http://www.logitheque.com/fiche.asp?I206&Ref=ICyamCript Je donne
cet exemple à cette URL puisqu'on peut voir à l'écran ce que
j'affirme.
Tu parles d'un soft... T'as pas une applet Java en rot13 non plus sous le
coude ?Tant qu'à moi je n'ai pas de problème avec ce logiciel
ICyam puisque l'auteur a fait selon son bon vouloir et il en a le
droit et son but n'était sûrement pas de faire du tort aux gens qui
utilisent son logiciel;
Tout dépend de comment tu vends ton logiciel, de quelle argumentaire tu
uses dans la publicité. Tu n'as pas le droit de tromper l'acheteur par des
mensonges.et ceux qui veulent l'utiliser sont aussi
libre de le faire.
Une fois qu'ils peuvent se faire une idée exacte du soft, oui.Et je pourrais aussi m'appliquer à démontrer que
ce logiciel ICyam n'est pas sécuritaire et si je le ferais je n'ai
pas à le faire de façon à mépriser son auteur mais à le faire de
façon à encourager amicalement à le modifier pour être plus
sécuritaire.
Dis, tu veux pas non plus que je te réécrives ton soft par hasard ? C'est
toi qui veux gagner de l'argent avec, pas moi hein...Ainsi, en en faisant la preuve les gens verront que je
fais pas qu'inssinuer qu'il n'est pas sécuritaire si je ne peux
pas en donner la preuve dans tous les cas.
Tu as une preuve textuelle et programmatique, tu veux quoi de plus ?
Perdre 5.000 dollars ? À ta guise !J'écris cette lettre non
contre le fait que vous essayez de partager des données qui
pourraient aider d'autres personnes à trouver le moyen de décrypter
des données cryptées avec AllCrypter,
C'est fait.mais j'écris ceci à cause de la
façon de me mépriser en le faisant et aussi que vous laissiez croire
à des gens que vous avez trouvé la solution malgré que vous êtes loin
des bons calculs à employer.
Tu n'as rien compris du tout mon pauvre ami. J'ose même avancer que,
malheureusement pour toi (et ton logiiciel), tu ne dois pas y entendre
grand-chose en cryptanalyse.Mais bon! Je vous encourage tout de même
à continuer vos recherches, mais s.v.p. faites-les sans mépris au
moins et sans laisser sous-entendre à des gens peu instruits
qu'AllCrypter ne vaut rien et que vous avez trouver la solution de
décryptement quand ce n'est pas vrai.
Ben mets les 5.000 dollars sur la table si tu es si sûr de toi !Essayez d'expliquer pourquoi
les 7 premiers octets d'une clef cryptée sont le même résultat avec 5
espaces ( ) et avec 5 accents graves (`````).
Je n'ai rien à expliquer sur les clefs de 7 octets, j'ai commencé avec 4,
cela me suffit.Tant qu'à moi, je
trouve désolant de devoir défendre l'intégrité d'AllCrypter de la
sorte derrière quelqu'un qui dénigre de la sorte sans preuve.
Tu mens. Sois tu es idiot, sois tu le fait exprès pour défendre un bug que
tu ne sais pas corriger ? Les preuves sont publiques et accessible à
n'importe quel codeur de 12 ans.C'est
très désolant. r.h.
Alors, ce pari ?
C'est pourtant simple ! Une clé de 4 lettres (de 'a' à 'z') et tu publies
le chiffré contenant la clé ici. Puisque tu es si sûr de toi et que c'est
impossible à casser, n'hésite pas.
--
AMcD®
http://arnold.mcdonald.free.fr/
Raymond H. wrote:Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;
C'est donc de moi que tu parles. Tu n'as pas le courage suffisant pour me
citer ? Tu commences à baisser dans mon estime.ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.
Puisque tu insistes, je te mets donc une nouvelle fois au défi de me
montrer que j'ai tort. Envoie une courte phrase cryptée aux conditions
exprimées dans un autre post. Puisque je suis un menteur, tu crains quoi ?
D'être ridicule ? Alors, envoie !Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.
Tu n'as rien à approuver ou pas. Je te dis et ai prouvé qu'on peut
comprendre comment tu codes les clés et qu'on peut, par simple
brute-forçage ensuite, retrouver les clés. Relève mon défi puisque je
ments !Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
C'est toi qui est venu nous vendre ton truc ici. Je ne suis pas venu te
chercher. Mais là, tu viens sous-entendre que je suis un menteur, cela ne
me plaît pas ! Alors, j'attends que tu relèves mon offre. Allez, du
courage ! Après tout, je suis un menteur ! Que crains-tu ?La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.
Blablabla. Cataplasme sur une jambe de bois ! C'est pas en patchant que tu
amélioreras la fiabilité, mais en repensant le tout. Et puis, au passage,
permets moi de te dire que si tu sors une nouvelle version tous les 2
jours, il n'est pas très crédible ton soft !!!Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.
Pas besoin de tes calculs, ce que j'ai montré suffit pour se faire,
largement, une idée.Présentement le calcul effectué pour crypter la clef est assez
simple.
C'est ce que jeme tue à te dire et que je te démontre !Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.
Pourquoi veux-tu changer de méthode pour la version 3.0 si t'es si sûr de
toi alors ? C'est marrant cela ! Tu veux donner plus d'assurance aux
gens... en changeant de méthode alors que tu dis que ton soft était sûr ?
Pas très cohérent.
Mais moi, je ne te lâcherai plus maintenant ! Tu m'accuse de mentir, de
raconter des bêtises ?
Eh bien relève mon défi ! Tu veux augmenter le nombre de bits de la clé ?
Pas de problème ! Ma vieille machine peut brute forcer 48 bits sans
problème !
Tu devrais plutôt me remercier publiquement d'avoir eprouvé gratuitement
la fiabilité de ton logiciel, je fais le travail à ta place. T'as de la
chance, un vrai consultant prendrai bien plus cher !
Alors, ce défi ? Tu te débines ?
--
AMcD®
http://arnold.mcdonald.free.fr/
Raymond H. wrote:
Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;
C'est donc de moi que tu parles. Tu n'as pas le courage suffisant pour me
citer ? Tu commences à baisser dans mon estime.
ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.
Puisque tu insistes, je te mets donc une nouvelle fois au défi de me
montrer que j'ai tort. Envoie une courte phrase cryptée aux conditions
exprimées dans un autre post. Puisque je suis un menteur, tu crains quoi ?
D'être ridicule ? Alors, envoie !
Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.
Tu n'as rien à approuver ou pas. Je te dis et ai prouvé qu'on peut
comprendre comment tu codes les clés et qu'on peut, par simple
brute-forçage ensuite, retrouver les clés. Relève mon défi puisque je
ments !
Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
C'est toi qui est venu nous vendre ton truc ici. Je ne suis pas venu te
chercher. Mais là, tu viens sous-entendre que je suis un menteur, cela ne
me plaît pas ! Alors, j'attends que tu relèves mon offre. Allez, du
courage ! Après tout, je suis un menteur ! Que crains-tu ?
La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.
Blablabla. Cataplasme sur une jambe de bois ! C'est pas en patchant que tu
amélioreras la fiabilité, mais en repensant le tout. Et puis, au passage,
permets moi de te dire que si tu sors une nouvelle version tous les 2
jours, il n'est pas très crédible ton soft !!!
Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.
Pas besoin de tes calculs, ce que j'ai montré suffit pour se faire,
largement, une idée.
Présentement le calcul effectué pour crypter la clef est assez
simple.
C'est ce que jeme tue à te dire et que je te démontre !
Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.
Pourquoi veux-tu changer de méthode pour la version 3.0 si t'es si sûr de
toi alors ? C'est marrant cela ! Tu veux donner plus d'assurance aux
gens... en changeant de méthode alors que tu dis que ton soft était sûr ?
Pas très cohérent.
Mais moi, je ne te lâcherai plus maintenant ! Tu m'accuse de mentir, de
raconter des bêtises ?
Eh bien relève mon défi ! Tu veux augmenter le nombre de bits de la clé ?
Pas de problème ! Ma vieille machine peut brute forcer 48 bits sans
problème !
Tu devrais plutôt me remercier publiquement d'avoir eprouvé gratuitement
la fiabilité de ton logiciel, je fais le travail à ta place. T'as de la
chance, un vrai consultant prendrai bien plus cher !
Alors, ce défi ? Tu te débines ?
--
AMcD®
http://arnold.mcdonald.free.fr/
Raymond H. wrote:Je fais ce
changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef;
C'est donc de moi que tu parles. Tu n'as pas le courage suffisant pour me
citer ? Tu commences à baisser dans mon estime.ceci
donne de mauvaises rumeurs sur AllCrypter où certaines personnes pas
très instruites arriveraient à croire que la preuve en est déjà
faites, c'est-à-dire à croire qu'une personne a trouver la solution
pour décrypter toutes les clefs, même si on sait que ce n'est pas le
cas.
Puisque tu insistes, je te mets donc une nouvelle fois au défi de me
montrer que j'ai tort. Envoie une courte phrase cryptée aux conditions
exprimées dans un autre post. Puisque je suis un menteur, tu crains quoi ?
D'être ridicule ? Alors, envoie !Pour moi, une preuve est quand on a réussis à décrypter au
moins une clef et que ce calcul décrypte toutes les clefs, sinon ce
n'est pas une preuve et c'est ce genre d'insinuation que je
n'approuve pas.
Tu n'as rien à approuver ou pas. Je te dis et ai prouvé qu'on peut
comprendre comment tu codes les clés et qu'on peut, par simple
brute-forçage ensuite, retrouver les clés. Relève mon défi puisque je
ments !Car ceci discrédite AllCrypter (et on sait que les
rumeurs peuvent faire le tour de la planète assez rapidement; même ce
forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
C'est toi qui est venu nous vendre ton truc ici. Je ne suis pas venu te
chercher. Mais là, tu viens sous-entendre que je suis un menteur, cela ne
me plaît pas ! Alors, j'attends que tu relèves mon offre. Allez, du
courage ! Après tout, je suis un menteur ! Que crains-tu ?La version 3.0 continuera cependant à pouvoir décrypter les
messages cryptés avec les versions antérieures d'AllCrypter.
Blablabla. Cataplasme sur une jambe de bois ! C'est pas en patchant que tu
amélioreras la fiabilité, mais en repensant le tout. Et puis, au passage,
permets moi de te dire que si tu sors une nouvelle version tous les 2
jours, il n'est pas très crédible ton soft !!!Ainsi, n'importe qui pourra faire leurs
calculs pour voir s'il est possible ou non de casser une clef
quelconque.
Pas besoin de tes calculs, ce que j'ai montré suffit pour se faire,
largement, une idée.Présentement le calcul effectué pour crypter la clef est assez
simple.
C'est ce que jeme tue à te dire et que je te démontre !Mais on sait que ce n'est pas la quantité de calcul qui fait
qu'un cryptage est d'une bonne qualité mais la logique utilisée. Et
j'en convient qu'en regardant les changements d'octets effectués lors
d'un cryptage ne sont pas toujours important à l'oeil. Cela dépend
de la clef: si elle contient des caractères semblables on y voit
moins de changements au niveau des octets que si les caractères sont
tous différents. Mais dans la version 3.0, ces changements au niveau
visuel seront complètement différents puisque ce ne sera pas la clef
elle-même qui sera intégrée dans le cryptogramme.
Pourquoi veux-tu changer de méthode pour la version 3.0 si t'es si sûr de
toi alors ? C'est marrant cela ! Tu veux donner plus d'assurance aux
gens... en changeant de méthode alors que tu dis que ton soft était sûr ?
Pas très cohérent.
Mais moi, je ne te lâcherai plus maintenant ! Tu m'accuse de mentir, de
raconter des bêtises ?
Eh bien relève mon défi ! Tu veux augmenter le nombre de bits de la clé ?
Pas de problème ! Ma vieille machine peut brute forcer 48 bits sans
problème !
Tu devrais plutôt me remercier publiquement d'avoir eprouvé gratuitement
la fiabilité de ton logiciel, je fais le travail à ta place. T'as de la
chance, un vrai consultant prendrai bien plus cher !
Alors, ce défi ? Tu te débines ?
--
AMcD®
http://arnold.mcdonald.free.fr/
je ne tiens pas à répondre à chacun des commentaires ici puisque
inutile et pas nécessairement édifiant.
Mais pour donner un exemple de mépris dans l'une de vos lettres,
voici ce que vous avez écris
(il y en a d'autres mais je me limite à
celle-ci sans parler des deux mots 'problème ophtalmologique' que
vous avez utilisés et qui signifient que j'ai un problème de vue pour
ne pas voir ce que vous tentez de me prouver):
Voici un de vos écris, disons pas trop agréable:
Concernant le fait que vous avez prouvez que vous pouvez décrypter
(casser) les clefs dans AllCrypter (c'est ce que certaines de vos
tournures de phrases disent) cela est tout à fait faux,
et vous
n'avez donnez aucune preuve à cela.
Prouver signifie que la preuve
est faite et que vous en avez fait la démonstration dont les gens
peuvent reproduire.
Or, vous n'avez fait aucune démonstration d'un
cassage de clef dans AllCrypter.
Vous avez seulement TENTEZ de
prouver que en SERAIT possible. Ne confondons pas les choses.
Même
si cela vous semble qu'il serait possible d'en casser une alors vous
n'avez qu'en même pas réussis à PROUVER que votre façon d'analyse
dans vos calculs est bonne. C'est pourquoi avant d'AFFIRMER une
chose il est nécessaire d'en avoir fait la preuve sinon c'est dans le
domaine des spéculations.
Vous parlez de gager 5000 dollars que vous êtes capable de casser
une clef de 4 caractères dont seulement les caractères de 'a' à 'z'
seraient utilisés, donc 26 caractères minuscules (j'enseigne à mes
enfants de ne pas gager, donc je ne gage pas; je vous encouragerais
plutôt à en faire la démonstration).
Mais on sait qu'avec un choix
de 4 caractères parmi seulement 26 caractères ce n'est pas vraiment
compliqué à trouver, surtout en sachant qu'il n'y a que 456976
combinaison possible.
Une simple boucle vide en programmation ne
prend qu'une fraction d'une seconde à être effectuer avec un P4 ; le
choix n'est pas tellement grand et assez facile à trouver. On n'a
qu'à multiplier ce nombre par le temps nécessaire demandé pour chaque
partie de traitement qui indique si l'a clef est bonne ou fausse. Je
ne pense pas que cela soit très sérieux.
Et ici je ne dis pas que vous trouverez la clef en faisant les
calculs qui correspondent à l'algorithme utilisé, mais seulement en
essayant l'un après l'autre les caractères possibles à l'endroit où
on les tapes à la main et cela jusqu'à ce que vous tombiez sur la
bonne combinaison et bien sûr par le moyen d'un logiciel créé qui le
fait automatiquement à votre place. Il y a une grande différence
entre la base 26 et une base plusieurs fois plus élevée dont le temps
de calculs n'est pas à comparer.
Concernant vos codes on sait que ce n'est pas tout le monde qui est
capable de compiler des codes de programmation. Vous pourriez les
compiler pour en faire un exécutable (exe) pour qu'une certaine
partie des gens qui ont le système d'exploitation demandé puisse
l'essayer et le tester.
Sur ce, je vous laisse et j'aimerais clore ce genre de discussion
ici pour la continuer plus constructivement d'une façon plus
intéressante,
je ne tiens pas à répondre à chacun des commentaires ici puisque
inutile et pas nécessairement édifiant.
Mais pour donner un exemple de mépris dans l'une de vos lettres,
voici ce que vous avez écris
(il y en a d'autres mais je me limite à
celle-ci sans parler des deux mots 'problème ophtalmologique' que
vous avez utilisés et qui signifient que j'ai un problème de vue pour
ne pas voir ce que vous tentez de me prouver):
Voici un de vos écris, disons pas trop agréable:
Concernant le fait que vous avez prouvez que vous pouvez décrypter
(casser) les clefs dans AllCrypter (c'est ce que certaines de vos
tournures de phrases disent) cela est tout à fait faux,
et vous
n'avez donnez aucune preuve à cela.
Prouver signifie que la preuve
est faite et que vous en avez fait la démonstration dont les gens
peuvent reproduire.
Or, vous n'avez fait aucune démonstration d'un
cassage de clef dans AllCrypter.
Vous avez seulement TENTEZ de
prouver que en SERAIT possible. Ne confondons pas les choses.
Même
si cela vous semble qu'il serait possible d'en casser une alors vous
n'avez qu'en même pas réussis à PROUVER que votre façon d'analyse
dans vos calculs est bonne. C'est pourquoi avant d'AFFIRMER une
chose il est nécessaire d'en avoir fait la preuve sinon c'est dans le
domaine des spéculations.
Vous parlez de gager 5000 dollars que vous êtes capable de casser
une clef de 4 caractères dont seulement les caractères de 'a' à 'z'
seraient utilisés, donc 26 caractères minuscules (j'enseigne à mes
enfants de ne pas gager, donc je ne gage pas; je vous encouragerais
plutôt à en faire la démonstration).
Mais on sait qu'avec un choix
de 4 caractères parmi seulement 26 caractères ce n'est pas vraiment
compliqué à trouver, surtout en sachant qu'il n'y a que 456976
combinaison possible.
Une simple boucle vide en programmation ne
prend qu'une fraction d'une seconde à être effectuer avec un P4 ; le
choix n'est pas tellement grand et assez facile à trouver. On n'a
qu'à multiplier ce nombre par le temps nécessaire demandé pour chaque
partie de traitement qui indique si l'a clef est bonne ou fausse. Je
ne pense pas que cela soit très sérieux.
Et ici je ne dis pas que vous trouverez la clef en faisant les
calculs qui correspondent à l'algorithme utilisé, mais seulement en
essayant l'un après l'autre les caractères possibles à l'endroit où
on les tapes à la main et cela jusqu'à ce que vous tombiez sur la
bonne combinaison et bien sûr par le moyen d'un logiciel créé qui le
fait automatiquement à votre place. Il y a une grande différence
entre la base 26 et une base plusieurs fois plus élevée dont le temps
de calculs n'est pas à comparer.
Concernant vos codes on sait que ce n'est pas tout le monde qui est
capable de compiler des codes de programmation. Vous pourriez les
compiler pour en faire un exécutable (exe) pour qu'une certaine
partie des gens qui ont le système d'exploitation demandé puisse
l'essayer et le tester.
Sur ce, je vous laisse et j'aimerais clore ce genre de discussion
ici pour la continuer plus constructivement d'une façon plus
intéressante,
je ne tiens pas à répondre à chacun des commentaires ici puisque
inutile et pas nécessairement édifiant.
Mais pour donner un exemple de mépris dans l'une de vos lettres,
voici ce que vous avez écris
(il y en a d'autres mais je me limite à
celle-ci sans parler des deux mots 'problème ophtalmologique' que
vous avez utilisés et qui signifient que j'ai un problème de vue pour
ne pas voir ce que vous tentez de me prouver):
Voici un de vos écris, disons pas trop agréable:
Concernant le fait que vous avez prouvez que vous pouvez décrypter
(casser) les clefs dans AllCrypter (c'est ce que certaines de vos
tournures de phrases disent) cela est tout à fait faux,
et vous
n'avez donnez aucune preuve à cela.
Prouver signifie que la preuve
est faite et que vous en avez fait la démonstration dont les gens
peuvent reproduire.
Or, vous n'avez fait aucune démonstration d'un
cassage de clef dans AllCrypter.
Vous avez seulement TENTEZ de
prouver que en SERAIT possible. Ne confondons pas les choses.
Même
si cela vous semble qu'il serait possible d'en casser une alors vous
n'avez qu'en même pas réussis à PROUVER que votre façon d'analyse
dans vos calculs est bonne. C'est pourquoi avant d'AFFIRMER une
chose il est nécessaire d'en avoir fait la preuve sinon c'est dans le
domaine des spéculations.
Vous parlez de gager 5000 dollars que vous êtes capable de casser
une clef de 4 caractères dont seulement les caractères de 'a' à 'z'
seraient utilisés, donc 26 caractères minuscules (j'enseigne à mes
enfants de ne pas gager, donc je ne gage pas; je vous encouragerais
plutôt à en faire la démonstration).
Mais on sait qu'avec un choix
de 4 caractères parmi seulement 26 caractères ce n'est pas vraiment
compliqué à trouver, surtout en sachant qu'il n'y a que 456976
combinaison possible.
Une simple boucle vide en programmation ne
prend qu'une fraction d'une seconde à être effectuer avec un P4 ; le
choix n'est pas tellement grand et assez facile à trouver. On n'a
qu'à multiplier ce nombre par le temps nécessaire demandé pour chaque
partie de traitement qui indique si l'a clef est bonne ou fausse. Je
ne pense pas que cela soit très sérieux.
Et ici je ne dis pas que vous trouverez la clef en faisant les
calculs qui correspondent à l'algorithme utilisé, mais seulement en
essayant l'un après l'autre les caractères possibles à l'endroit où
on les tapes à la main et cela jusqu'à ce que vous tombiez sur la
bonne combinaison et bien sûr par le moyen d'un logiciel créé qui le
fait automatiquement à votre place. Il y a une grande différence
entre la base 26 et une base plusieurs fois plus élevée dont le temps
de calculs n'est pas à comparer.
Concernant vos codes on sait que ce n'est pas tout le monde qui est
capable de compiler des codes de programmation. Vous pourriez les
compiler pour en faire un exécutable (exe) pour qu'une certaine
partie des gens qui ont le système d'exploitation demandé puisse
l'essayer et le tester.
Sur ce, je vous laisse et j'aimerais clore ce genre de discussion
ici pour la continuer plus constructivement d'une façon plus
intéressante,
Il n'y a pas de problème là-dessus, car une des raisons de ce forum est
de donner son appréciation sur des logiciels de cryptage. Je vous remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte de
vos analyses et de vos commentaires et je suis prêt à faire des changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).
Il n'y a pas de problème là-dessus, car une des raisons de ce forum est
de donner son appréciation sur des logiciels de cryptage. Je vous remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte de
vos analyses et de vos commentaires et je suis prêt à faire des changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).
Il n'y a pas de problème là-dessus, car une des raisons de ce forum est
de donner son appréciation sur des logiciels de cryptage. Je vous remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte de
vos analyses et de vos commentaires et je suis prêt à faire des changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).
et
je suis prêt à faire des changements si cela s'avérerait nécessaire
(exemple dans la version 3.0).
et
je suis prêt à faire des changements si cela s'avérerait nécessaire
(exemple dans la version 3.0).
et
je suis prêt à faire des changements si cela s'avérerait nécessaire
(exemple dans la version 3.0).
Bonsoir,
On Sat, 4 Dec 2004, Raymond H. wrote:Il n'y a pas de problème là-dessus, car une des raisons de ce forum
est
de donner son appréciation sur des logiciels de cryptage. Je vous
remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie
également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte
de
vos analyses et de vos commentaires et je suis prêt à faire des
changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).
En chiffrant un clair d'une certaine taille ne contenant par exemple que
des '0', je me suis rendu compte que quelle que soit la taille de la clé,
il apparaissait dans le chiffré des patterns de 256 octets.
L'hypothèse selon laquelle la clé qui est saisie est transformée en
interne en un bloc de 256 octets, et que c'est ce bloc de 256 octets
dérivé de la clé qui servira à faire le chiffrement est-elle vraie?
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Par exemple, un groupe fr.bla.bla est proposé. Les résultats de l'AAV
datent du 15-10-99. Le vote est négatif. Une nouvelle proposition ne
pourra se faire que six mois plus tard, soit le 15-04-99, n'est-ce pas?
-+- BC In GNU - Le bog de l'an 2000 est en avance cette année -+-
Bonsoir,
On Sat, 4 Dec 2004, Raymond H. wrote:
Il n'y a pas de problème là-dessus, car une des raisons de ce forum
est
de donner son appréciation sur des logiciels de cryptage. Je vous
remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie
également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte
de
vos analyses et de vos commentaires et je suis prêt à faire des
changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).
En chiffrant un clair d'une certaine taille ne contenant par exemple que
des '0', je me suis rendu compte que quelle que soit la taille de la clé,
il apparaissait dans le chiffré des patterns de 256 octets.
L'hypothèse selon laquelle la clé qui est saisie est transformée en
interne en un bloc de 256 octets, et que c'est ce bloc de 256 octets
dérivé de la clé qui servira à faire le chiffrement est-elle vraie?
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Par exemple, un groupe fr.bla.bla est proposé. Les résultats de l'AAV
datent du 15-10-99. Le vote est négatif. Une nouvelle proposition ne
pourra se faire que six mois plus tard, soit le 15-04-99, n'est-ce pas?
-+- BC In GNU - Le bog de l'an 2000 est en avance cette année -+-
Bonsoir,
On Sat, 4 Dec 2004, Raymond H. wrote:Il n'y a pas de problème là-dessus, car une des raisons de ce forum
est
de donner son appréciation sur des logiciels de cryptage. Je vous
remercie
donc de prendre du temps pour éprouver mon logiciel. Je remercie
également
tous ceux et celles qui ont fait de même. Et je tiens quand même compte
de
vos analyses et de vos commentaires et je suis prêt à faire des
changements
si cela s'avérerait nécessaire (exemple dans la version 3.0).
En chiffrant un clair d'une certaine taille ne contenant par exemple que
des '0', je me suis rendu compte que quelle que soit la taille de la clé,
il apparaissait dans le chiffré des patterns de 256 octets.
L'hypothèse selon laquelle la clé qui est saisie est transformée en
interne en un bloc de 256 octets, et que c'est ce bloc de 256 octets
dérivé de la clé qui servira à faire le chiffrement est-elle vraie?
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Par exemple, un groupe fr.bla.bla est proposé. Les résultats de l'AAV
datent du 15-10-99. Le vote est négatif. Une nouvelle proposition ne
pourra se faire que six mois plus tard, soit le 15-04-99, n'est-ce pas?
-+- BC In GNU - Le bog de l'an 2000 est en avance cette année -+-
le plus simple possible tout en demeurant 100% sécuritaire.
le plus simple possible tout en demeurant 100% sécuritaire.
le plus simple possible tout en demeurant 100% sécuritaire.
Et au fait, le terme "sécuritaire" n'a rien à voir avec la crypto ...
Et au fait, le terme "sécuritaire" n'a rien à voir avec la crypto ...
Et au fait, le terme "sécuritaire" n'a rien à voir avec la crypto ...
Bonjour,
je viens de vous lire en entier un peu rapidement puisque j'ai des
courses à faire. Mais plus tard je veux relire votre message plus lentement
afin de mieux suivre votre raisonnement que vous semblez si bien exprimer
ici. C'est vraiment intéressant et je vous remercie du respect que vous
démontrez au travers vos affirmations.
Concernant la démonstration de l'algorithme, comme mentionné sur mon
site, je prépare la version 3.0 d'AllCrypter dans laquelle je vais modifier
la façon de reconnaître la validité de la clef employée lors d'une
décryption. Ce que je veux dire, c'est qu'au lieu d'intégrer dans les
données chiffrées la clef elle-même ce serait plutôt un code
d'identification de la clef, mais ce code ne donnerait pas la clef par un
calcul inverse (ou autre) quelconque. Ainsi, en cliquant pour décrypter un
cryptogramme, AllCrypter indiquerait seulement si la clef utilisée est
valide sinon le processus de décryption se s'accomplirait pas. Mais ce code
d'identification pourra quand même être intégré ou non dans le chiffré. Je
fais ce changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef; ceci donne
de mauvaises rumeurs sur AllCrypter où certaines personnes pas très
instruites arriveraient à croire que la preuve en est déjà faites,
c'est-à-dire à croire qu'une personne a trouver la solution pour décrypter
toutes les clefs, même si on sait que ce n'est pas le cas. Pour moi, une
preuve est quand on a réussis à décrypter au moins une clef et que ce calcul
décrypte toutes les clefs, sinon ce n'est pas une preuve et c'est ce genre
d'insinuation que je n'approuve pas. Car ceci discrédite AllCrypter (et on
sait que les rumeurs peuvent faire le tour de la planète assez rapidement;
même ce forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
La version 3.0 continuera cependant à pouvoir décrypter les messages
cryptés avec les versions antérieures d'AllCrypter.
Comme mentionné sur mon site, lors de la sortie de la version 3.0, je
veux mettre à disposition du public les calculs utilisés pour le cryptage et
le décryptage des données effectuées par AllCrypter. Ceci, dans le but de
démontrer le niveau de sécurité des données cryptées dans AllCrypter.
Ainsi, n'importe qui pourra faire leurs calculs pour voir s'il est possible
ou non de casser une clef quelconque. Je vais donner du même coup quelques
exemples de la façon de s'y prendre pour éviter des calculs inutiles lors
d'une tentative de décryption sans l'aide d'une clef, et les gens pourront
juger par eux-mêmes s'il est vraiment possible ou non de dévoiler une clef à
partir d'un cryptogramme généré par AllCrypter.
Présentement le calcul effectué pour crypter la clef est assez simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait qu'un cryptage
est d'une bonne qualité mais la logique utilisée. Et j'en convient qu'en
regardant les changements d'octets effectués lors d'un cryptage ne sont pas
toujours important à l'oeil. Cela dépend de la clef: si elle contient des
caractères semblables on y voit moins de changements au niveau des octets
que si les caractères sont tous différents. Mais dans la version 3.0, ces
changements au niveau visuel seront complètement différents puisque ce ne
sera pas la clef elle-même qui sera intégrée dans le cryptogramme.
Passez une bonne journée :)
Raymond H.
"Tweakie" a écrit dans le message de news:Raymond H. wrote:Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous dîtes
que le calcul pour y arriver a été (2)+1+6 [...]
Bonjour,
Sans entrer dans une querelle de personnes, je voudrais vous faire
part de mon point de vue sur le degre' de confidentialite' fourni par
votre logiciel AllCrypter.
A- Concernant le stockage de la clef au sein du chiffre' :
----------------------------------------------------------
Je peux me tromper, mais a mon humble avis, ceci ne pose pas en soi de
problemes particuliers *a condition que l'algorithme de chiffrement soit
sur*. Cela fournit simplement une condition d'arret pratique pour
quiconque voudrait dechiffer un message par force brute.
Dans le cas de votre algorithme toutefois, ceci permet de retrouver
non seulement la methode utilisee pour le chiffrement, sans qu'il soit
necessaire de desassembler ou comprendre votre code, ce qui n'est
pas en soi un probleme - tout le monde sait comment fonctionne RSA et
ca n'affecte pas la force de l'algorithme - et de retrouver la clef en
clair, ce qui pose bien evidemment un probleme reel.
Voyons maintenant comment realiser ces deux operations.
1- Determination de la formule utilisee pour chiffrer la clef
-------------------------------------------------------------
Il semble que la methode utilisee pour chiffrer la clef soit basee
sur un ensemble d'operations arithmetiques effectuees sur les octets
composant la clefs, eventuellement suivies ou precedees de permutations.
Fondamentalement, si on note CK la clef chiffree (un
vecteur de dimension 8) et K la
clef recherchee, on peut alors ecrire :
CK = [A] K + B
ou [A] est une matrice 8x8 et B est un vecteur a 8 composantes.
Determiner l'algorithme de chiffrement revient a determiner les
coeffcients de [A] et ceux de B.
Pour se faire, on peut proceder de la maniere suivante :
a) Generer N couples (K, CK) en faisant varier les octets de K. Il
faudrait que je me creuse un tout petit peu plus la tete pour determiner
la valeur minimale de N telle qu'on soit sur d'avoir
assez de couples pour proceder a l'etape suivante. Je dirais que N = 2^8
(chaque octet de la clef prend deux valeurs differentes) devrait suffire.
b) Considerer un espace a 9 dimensions. 8 des dimensions correspondent aux
8 octets de la clef. La 9ieme correspond au
i-ieme octet de la clef chiffree CK[i]. La fonction f reliant
CK[i] et K est une fonction lineaire des composantes de K :
CK[i] = a_i0*K[0]+b_0 + a_i1*K[1]+b_1+...+a_i7*K[7]+b_7
f decrit donc l'equation d'un hyper-plan dans l'espace precedemment
defini. Il suffit de realiser une regression multilineaire (ce qui revient
a resoudre un systeme 8x8) dans
cet espace pour trouver la valeur des coefficients a_i et b_i.
c) Repeter l'operation (b) pour l'ensemble des octets de CK.
2- Determination de la clef ---------------------------
Une fois les formules de [A] et de B connues, il suffit de resoudre le
systeme d'equations CK = [A] K + B, ce qui revient
la aussi a resoudre un systeme lineaire 8x8.
B- Attaque a clair connu sur AllCrypter :
-----------------------------------------
Vous me direz peut-etre que certains coefficients de [A] et B dependent
du message a chiffer (je n'en sais rien, ca n'est qu'une hypothese) ou que
la clef n'est pas forcement incluse dans le message chiffre'. Partons du
postulat (vous me corrigerez si je me trompe, j'en suis sur*) que le
systeme utilise' pour chiffer le message est fondalement similaire a celui
utilise' pour chiffer la clef, c'est a dire qu'on a :
CM = [C]M + D
Ou CM represente votre message chiffre', M represente votre message en
clair et [C] et D dependent de votre clef K.
Alors, a condition de connaitre un nombre suffisant de couples (CM, M),
il est possible d'utiliser un algorithme similaire a celui presente'
ci-dessus (en A-1) pour determiner les coefficients de la matrice
[C] et du vecteur D. Une fois ces coefficients determines, il devient
possible, sans connaitre la clef, de dechiffrer un message M2 inconnu
en resolvant simplement le systeme CM2 = [C]M2 + D. C'est une attaque
"a clair connu".
*Remarquez, c'est une hypothese fondee sur pas grand chose et a la
reflexion, je doute. Ca voudrait dire que a partir de votre clef, vous
pouvez generer [C] et [C]^{-1}, de maniere a pouvoir decrypter avec
[C]^{-1} (M= [C]^{-1}(CM-D)). Et au vu du reste, ca me parait assez peu
probable. Vous ne voudriez pas publier une version un peu formelle de
votre algorithme, histoire qu'on puisse reflechir sur des
bases solides ?
C-Vos probables objections :
----------------------------
Juste histoire de gagner du temps.
1-Avec une clef de plus de 8 caracteres, votre methode de recuperation
de clef ne mene a rien.
Si l'ensemble des octets de la clefs sont utilises lors du chiffrement,
la partie A devient en effet invalide. Reste que la partie B, qui ne
se soucie pas de retrouver la clef (l'attaque a clair connu), l'est
toujours.
2-En fait, c'est une empreinte/somme de controle de la clef qui est
stockee au debut du fichier, pas un exemplaire code' ou chiffre' de
celle-ci.
Dans ce cas :
a- L'algorithme de hash est mal concu, car il est reversible pour des
clefs courtes (4 caracteres)
b- Ca n'invalide pas l'attaque a clair connu presentee dans la partie B
3-J'utilise du "chiffrement par dessus chiffrement", c'est a dire que
que des bouts de {message|clef} deja chiffres sont utilises lors du
calcul {du message| de la clef} crypte(e)
On va faire simple :
- Soit Y = a*X+b
- Soit Z = c*Y+d
--> alors Z = c*(a*X+b)+d = (a*c)*X+(c*b)d = e*X+f
Honnetement, e*X+f, ca vous parait plus complique' que a*X+b ?
4-Et en plus le résultat des valeurs peuvent exéder au delà des valeurs
permisent en hexadécimales et en Ascii disponibles.
Soit vous utilisez des modulos et on en utilisera lors de la resolution
du systeme, soit on utilisera des valeurs codees sur plus d'un octet. Dans
les deux cas, ca n'ajoute pas vraiment de difficulte' supplementaire.
Desole'.
5-par exemple si on prend 234 et qu'on additionne 2+3+4=9 il y aurait
plusieurs possibilités en inversion: 9=0+9 ; 9=1+8 ; 9=2+7 ; 9=3+6 ;
9=4+5 ; 9=3x3 ; 9=1x9 ; 9=3^2
Quand j'ecris :
CM = [C]M+D, pour un couple (CM,M) donne', il peut effectivement y avoir
plusieurs couples ([C], D) valides. Par contre, a condition de choisir N
suffisemment grand, il n'existe qu'un couple ([C], D) tel que :
|CM_0 = [C]M_0+D
|CM_1 = [C]M_1+D
|...
|CM_N = [C]M_N+D
6-Puisque c'est si simple, vous n'avez qu'a coder le logiciel qui permet
de casser le chiffrement d'AllCrypter !
Je ne pense pas que cela presente une difficule' majeure, mais
malheureusement, je ne trouverai sans doute pas ca tres amusant et je n'ai
pas que ca a faire.
Allez, Soyez bon joueur, reconnaissez une bonne fois pour toute que le
principe de chiffrement utilise' par AllCrypter est faible.
--
Tweakie
--
Posté via http://www.webatou.net/ Usenet dans votre navigateur !
Complaints-To:
Bonjour,
je viens de vous lire en entier un peu rapidement puisque j'ai des
courses à faire. Mais plus tard je veux relire votre message plus lentement
afin de mieux suivre votre raisonnement que vous semblez si bien exprimer
ici. C'est vraiment intéressant et je vous remercie du respect que vous
démontrez au travers vos affirmations.
Concernant la démonstration de l'algorithme, comme mentionné sur mon
site, je prépare la version 3.0 d'AllCrypter dans laquelle je vais modifier
la façon de reconnaître la validité de la clef employée lors d'une
décryption. Ce que je veux dire, c'est qu'au lieu d'intégrer dans les
données chiffrées la clef elle-même ce serait plutôt un code
d'identification de la clef, mais ce code ne donnerait pas la clef par un
calcul inverse (ou autre) quelconque. Ainsi, en cliquant pour décrypter un
cryptogramme, AllCrypter indiquerait seulement si la clef utilisée est
valide sinon le processus de décryption se s'accomplirait pas. Mais ce code
d'identification pourra quand même être intégré ou non dans le chiffré. Je
fais ce changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef; ceci donne
de mauvaises rumeurs sur AllCrypter où certaines personnes pas très
instruites arriveraient à croire que la preuve en est déjà faites,
c'est-à-dire à croire qu'une personne a trouver la solution pour décrypter
toutes les clefs, même si on sait que ce n'est pas le cas. Pour moi, une
preuve est quand on a réussis à décrypter au moins une clef et que ce calcul
décrypte toutes les clefs, sinon ce n'est pas une preuve et c'est ce genre
d'insinuation que je n'approuve pas. Car ceci discrédite AllCrypter (et on
sait que les rumeurs peuvent faire le tour de la planète assez rapidement;
même ce forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
La version 3.0 continuera cependant à pouvoir décrypter les messages
cryptés avec les versions antérieures d'AllCrypter.
Comme mentionné sur mon site, lors de la sortie de la version 3.0, je
veux mettre à disposition du public les calculs utilisés pour le cryptage et
le décryptage des données effectuées par AllCrypter. Ceci, dans le but de
démontrer le niveau de sécurité des données cryptées dans AllCrypter.
Ainsi, n'importe qui pourra faire leurs calculs pour voir s'il est possible
ou non de casser une clef quelconque. Je vais donner du même coup quelques
exemples de la façon de s'y prendre pour éviter des calculs inutiles lors
d'une tentative de décryption sans l'aide d'une clef, et les gens pourront
juger par eux-mêmes s'il est vraiment possible ou non de dévoiler une clef à
partir d'un cryptogramme généré par AllCrypter.
Présentement le calcul effectué pour crypter la clef est assez simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait qu'un cryptage
est d'une bonne qualité mais la logique utilisée. Et j'en convient qu'en
regardant les changements d'octets effectués lors d'un cryptage ne sont pas
toujours important à l'oeil. Cela dépend de la clef: si elle contient des
caractères semblables on y voit moins de changements au niveau des octets
que si les caractères sont tous différents. Mais dans la version 3.0, ces
changements au niveau visuel seront complètement différents puisque ce ne
sera pas la clef elle-même qui sera intégrée dans le cryptogramme.
Passez une bonne journée :)
Raymond H.
"Tweakie" <NO_eikaewt_SPAM@hotmail.com> a écrit dans le message de news:
31e5m4F3a29e4U1@individual.net...
Raymond H. wrote:
Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous dîtes
que le calcul pour y arriver a été (2)+1+6 [...]
Bonjour,
Sans entrer dans une querelle de personnes, je voudrais vous faire
part de mon point de vue sur le degre' de confidentialite' fourni par
votre logiciel AllCrypter.
A- Concernant le stockage de la clef au sein du chiffre' :
----------------------------------------------------------
Je peux me tromper, mais a mon humble avis, ceci ne pose pas en soi de
problemes particuliers *a condition que l'algorithme de chiffrement soit
sur*. Cela fournit simplement une condition d'arret pratique pour
quiconque voudrait dechiffer un message par force brute.
Dans le cas de votre algorithme toutefois, ceci permet de retrouver
non seulement la methode utilisee pour le chiffrement, sans qu'il soit
necessaire de desassembler ou comprendre votre code, ce qui n'est
pas en soi un probleme - tout le monde sait comment fonctionne RSA et
ca n'affecte pas la force de l'algorithme - et de retrouver la clef en
clair, ce qui pose bien evidemment un probleme reel.
Voyons maintenant comment realiser ces deux operations.
1- Determination de la formule utilisee pour chiffrer la clef
-------------------------------------------------------------
Il semble que la methode utilisee pour chiffrer la clef soit basee
sur un ensemble d'operations arithmetiques effectuees sur les octets
composant la clefs, eventuellement suivies ou precedees de permutations.
Fondamentalement, si on note CK la clef chiffree (un
vecteur de dimension 8) et K la
clef recherchee, on peut alors ecrire :
CK = [A] K + B
ou [A] est une matrice 8x8 et B est un vecteur a 8 composantes.
Determiner l'algorithme de chiffrement revient a determiner les
coeffcients de [A] et ceux de B.
Pour se faire, on peut proceder de la maniere suivante :
a) Generer N couples (K, CK) en faisant varier les octets de K. Il
faudrait que je me creuse un tout petit peu plus la tete pour determiner
la valeur minimale de N telle qu'on soit sur d'avoir
assez de couples pour proceder a l'etape suivante. Je dirais que N = 2^8
(chaque octet de la clef prend deux valeurs differentes) devrait suffire.
b) Considerer un espace a 9 dimensions. 8 des dimensions correspondent aux
8 octets de la clef. La 9ieme correspond au
i-ieme octet de la clef chiffree CK[i]. La fonction f reliant
CK[i] et K est une fonction lineaire des composantes de K :
CK[i] = a_i0*K[0]+b_0 + a_i1*K[1]+b_1+...+a_i7*K[7]+b_7
f decrit donc l'equation d'un hyper-plan dans l'espace precedemment
defini. Il suffit de realiser une regression multilineaire (ce qui revient
a resoudre un systeme 8x8) dans
cet espace pour trouver la valeur des coefficients a_i et b_i.
c) Repeter l'operation (b) pour l'ensemble des octets de CK.
2- Determination de la clef ---------------------------
Une fois les formules de [A] et de B connues, il suffit de resoudre le
systeme d'equations CK = [A] K + B, ce qui revient
la aussi a resoudre un systeme lineaire 8x8.
B- Attaque a clair connu sur AllCrypter :
-----------------------------------------
Vous me direz peut-etre que certains coefficients de [A] et B dependent
du message a chiffer (je n'en sais rien, ca n'est qu'une hypothese) ou que
la clef n'est pas forcement incluse dans le message chiffre'. Partons du
postulat (vous me corrigerez si je me trompe, j'en suis sur*) que le
systeme utilise' pour chiffer le message est fondalement similaire a celui
utilise' pour chiffer la clef, c'est a dire qu'on a :
CM = [C]M + D
Ou CM represente votre message chiffre', M represente votre message en
clair et [C] et D dependent de votre clef K.
Alors, a condition de connaitre un nombre suffisant de couples (CM, M),
il est possible d'utiliser un algorithme similaire a celui presente'
ci-dessus (en A-1) pour determiner les coefficients de la matrice
[C] et du vecteur D. Une fois ces coefficients determines, il devient
possible, sans connaitre la clef, de dechiffrer un message M2 inconnu
en resolvant simplement le systeme CM2 = [C]M2 + D. C'est une attaque
"a clair connu".
*Remarquez, c'est une hypothese fondee sur pas grand chose et a la
reflexion, je doute. Ca voudrait dire que a partir de votre clef, vous
pouvez generer [C] et [C]^{-1}, de maniere a pouvoir decrypter avec
[C]^{-1} (M= [C]^{-1}(CM-D)). Et au vu du reste, ca me parait assez peu
probable. Vous ne voudriez pas publier une version un peu formelle de
votre algorithme, histoire qu'on puisse reflechir sur des
bases solides ?
C-Vos probables objections :
----------------------------
Juste histoire de gagner du temps.
1-Avec une clef de plus de 8 caracteres, votre methode de recuperation
de clef ne mene a rien.
Si l'ensemble des octets de la clefs sont utilises lors du chiffrement,
la partie A devient en effet invalide. Reste que la partie B, qui ne
se soucie pas de retrouver la clef (l'attaque a clair connu), l'est
toujours.
2-En fait, c'est une empreinte/somme de controle de la clef qui est
stockee au debut du fichier, pas un exemplaire code' ou chiffre' de
celle-ci.
Dans ce cas :
a- L'algorithme de hash est mal concu, car il est reversible pour des
clefs courtes (4 caracteres)
b- Ca n'invalide pas l'attaque a clair connu presentee dans la partie B
3-J'utilise du "chiffrement par dessus chiffrement", c'est a dire que
que des bouts de {message|clef} deja chiffres sont utilises lors du
calcul {du message| de la clef} crypte(e)
On va faire simple :
- Soit Y = a*X+b
- Soit Z = c*Y+d
--> alors Z = c*(a*X+b)+d = (a*c)*X+(c*b)d = e*X+f
Honnetement, e*X+f, ca vous parait plus complique' que a*X+b ?
4-Et en plus le résultat des valeurs peuvent exéder au delà des valeurs
permisent en hexadécimales et en Ascii disponibles.
Soit vous utilisez des modulos et on en utilisera lors de la resolution
du systeme, soit on utilisera des valeurs codees sur plus d'un octet. Dans
les deux cas, ca n'ajoute pas vraiment de difficulte' supplementaire.
Desole'.
5-par exemple si on prend 234 et qu'on additionne 2+3+4=9 il y aurait
plusieurs possibilités en inversion: 9=0+9 ; 9=1+8 ; 9=2+7 ; 9=3+6 ;
9=4+5 ; 9=3x3 ; 9=1x9 ; 9=3^2
Quand j'ecris :
CM = [C]M+D, pour un couple (CM,M) donne', il peut effectivement y avoir
plusieurs couples ([C], D) valides. Par contre, a condition de choisir N
suffisemment grand, il n'existe qu'un couple ([C], D) tel que :
|CM_0 = [C]M_0+D
|CM_1 = [C]M_1+D
|...
|CM_N = [C]M_N+D
6-Puisque c'est si simple, vous n'avez qu'a coder le logiciel qui permet
de casser le chiffrement d'AllCrypter !
Je ne pense pas que cela presente une difficule' majeure, mais
malheureusement, je ne trouverai sans doute pas ca tres amusant et je n'ai
pas que ca a faire.
Allez, Soyez bon joueur, reconnaissez une bonne fois pour toute que le
principe de chiffrement utilise' par AllCrypter est faible.
--
Tweakie
--
Posté via http://www.webatou.net/ Usenet dans votre navigateur !
Complaints-To: abuse@webatou.net
Bonjour,
je viens de vous lire en entier un peu rapidement puisque j'ai des
courses à faire. Mais plus tard je veux relire votre message plus lentement
afin de mieux suivre votre raisonnement que vous semblez si bien exprimer
ici. C'est vraiment intéressant et je vous remercie du respect que vous
démontrez au travers vos affirmations.
Concernant la démonstration de l'algorithme, comme mentionné sur mon
site, je prépare la version 3.0 d'AllCrypter dans laquelle je vais modifier
la façon de reconnaître la validité de la clef employée lors d'une
décryption. Ce que je veux dire, c'est qu'au lieu d'intégrer dans les
données chiffrées la clef elle-même ce serait plutôt un code
d'identification de la clef, mais ce code ne donnerait pas la clef par un
calcul inverse (ou autre) quelconque. Ainsi, en cliquant pour décrypter un
cryptogramme, AllCrypter indiquerait seulement si la clef utilisée est
valide sinon le processus de décryption se s'accomplirait pas. Mais ce code
d'identification pourra quand même être intégré ou non dans le chiffré. Je
fais ce changement à cause de certaines fausses prétentions d'autres
personnes qui laissent supposer être capable de casser la clef; ceci donne
de mauvaises rumeurs sur AllCrypter où certaines personnes pas très
instruites arriveraient à croire que la preuve en est déjà faites,
c'est-à-dire à croire qu'une personne a trouver la solution pour décrypter
toutes les clefs, même si on sait que ce n'est pas le cas. Pour moi, une
preuve est quand on a réussis à décrypter au moins une clef et que ce calcul
décrypte toutes les clefs, sinon ce n'est pas une preuve et c'est ce genre
d'insinuation que je n'approuve pas. Car ceci discrédite AllCrypter (et on
sait que les rumeurs peuvent faire le tour de la planète assez rapidement;
même ce forum est accessible via Google présentement), et c'est pourquoi je
fais ce changement afin de donner plus d'assurance aux utilisateurs
d'AllCrypter.
La version 3.0 continuera cependant à pouvoir décrypter les messages
cryptés avec les versions antérieures d'AllCrypter.
Comme mentionné sur mon site, lors de la sortie de la version 3.0, je
veux mettre à disposition du public les calculs utilisés pour le cryptage et
le décryptage des données effectuées par AllCrypter. Ceci, dans le but de
démontrer le niveau de sécurité des données cryptées dans AllCrypter.
Ainsi, n'importe qui pourra faire leurs calculs pour voir s'il est possible
ou non de casser une clef quelconque. Je vais donner du même coup quelques
exemples de la façon de s'y prendre pour éviter des calculs inutiles lors
d'une tentative de décryption sans l'aide d'une clef, et les gens pourront
juger par eux-mêmes s'il est vraiment possible ou non de dévoiler une clef à
partir d'un cryptogramme généré par AllCrypter.
Présentement le calcul effectué pour crypter la clef est assez simple.
Mais on sait que ce n'est pas la quantité de calcul qui fait qu'un cryptage
est d'une bonne qualité mais la logique utilisée. Et j'en convient qu'en
regardant les changements d'octets effectués lors d'un cryptage ne sont pas
toujours important à l'oeil. Cela dépend de la clef: si elle contient des
caractères semblables on y voit moins de changements au niveau des octets
que si les caractères sont tous différents. Mais dans la version 3.0, ces
changements au niveau visuel seront complètement différents puisque ce ne
sera pas la clef elle-même qui sera intégrée dans le cryptogramme.
Passez une bonne journée :)
Raymond H.
"Tweakie" a écrit dans le message de news:Raymond H. wrote:Par exemple, si je prend le nombre 9 à partir du nombre 2 et que le
calcul pour y arriver est (2)+3+4 ce ne sera alors pas vrai si vous dîtes
que le calcul pour y arriver a été (2)+1+6 [...]
Bonjour,
Sans entrer dans une querelle de personnes, je voudrais vous faire
part de mon point de vue sur le degre' de confidentialite' fourni par
votre logiciel AllCrypter.
A- Concernant le stockage de la clef au sein du chiffre' :
----------------------------------------------------------
Je peux me tromper, mais a mon humble avis, ceci ne pose pas en soi de
problemes particuliers *a condition que l'algorithme de chiffrement soit
sur*. Cela fournit simplement une condition d'arret pratique pour
quiconque voudrait dechiffer un message par force brute.
Dans le cas de votre algorithme toutefois, ceci permet de retrouver
non seulement la methode utilisee pour le chiffrement, sans qu'il soit
necessaire de desassembler ou comprendre votre code, ce qui n'est
pas en soi un probleme - tout le monde sait comment fonctionne RSA et
ca n'affecte pas la force de l'algorithme - et de retrouver la clef en
clair, ce qui pose bien evidemment un probleme reel.
Voyons maintenant comment realiser ces deux operations.
1- Determination de la formule utilisee pour chiffrer la clef
-------------------------------------------------------------
Il semble que la methode utilisee pour chiffrer la clef soit basee
sur un ensemble d'operations arithmetiques effectuees sur les octets
composant la clefs, eventuellement suivies ou precedees de permutations.
Fondamentalement, si on note CK la clef chiffree (un
vecteur de dimension 8) et K la
clef recherchee, on peut alors ecrire :
CK = [A] K + B
ou [A] est une matrice 8x8 et B est un vecteur a 8 composantes.
Determiner l'algorithme de chiffrement revient a determiner les
coeffcients de [A] et ceux de B.
Pour se faire, on peut proceder de la maniere suivante :
a) Generer N couples (K, CK) en faisant varier les octets de K. Il
faudrait que je me creuse un tout petit peu plus la tete pour determiner
la valeur minimale de N telle qu'on soit sur d'avoir
assez de couples pour proceder a l'etape suivante. Je dirais que N = 2^8
(chaque octet de la clef prend deux valeurs differentes) devrait suffire.
b) Considerer un espace a 9 dimensions. 8 des dimensions correspondent aux
8 octets de la clef. La 9ieme correspond au
i-ieme octet de la clef chiffree CK[i]. La fonction f reliant
CK[i] et K est une fonction lineaire des composantes de K :
CK[i] = a_i0*K[0]+b_0 + a_i1*K[1]+b_1+...+a_i7*K[7]+b_7
f decrit donc l'equation d'un hyper-plan dans l'espace precedemment
defini. Il suffit de realiser une regression multilineaire (ce qui revient
a resoudre un systeme 8x8) dans
cet espace pour trouver la valeur des coefficients a_i et b_i.
c) Repeter l'operation (b) pour l'ensemble des octets de CK.
2- Determination de la clef ---------------------------
Une fois les formules de [A] et de B connues, il suffit de resoudre le
systeme d'equations CK = [A] K + B, ce qui revient
la aussi a resoudre un systeme lineaire 8x8.
B- Attaque a clair connu sur AllCrypter :
-----------------------------------------
Vous me direz peut-etre que certains coefficients de [A] et B dependent
du message a chiffer (je n'en sais rien, ca n'est qu'une hypothese) ou que
la clef n'est pas forcement incluse dans le message chiffre'. Partons du
postulat (vous me corrigerez si je me trompe, j'en suis sur*) que le
systeme utilise' pour chiffer le message est fondalement similaire a celui
utilise' pour chiffer la clef, c'est a dire qu'on a :
CM = [C]M + D
Ou CM represente votre message chiffre', M represente votre message en
clair et [C] et D dependent de votre clef K.
Alors, a condition de connaitre un nombre suffisant de couples (CM, M),
il est possible d'utiliser un algorithme similaire a celui presente'
ci-dessus (en A-1) pour determiner les coefficients de la matrice
[C] et du vecteur D. Une fois ces coefficients determines, il devient
possible, sans connaitre la clef, de dechiffrer un message M2 inconnu
en resolvant simplement le systeme CM2 = [C]M2 + D. C'est une attaque
"a clair connu".
*Remarquez, c'est une hypothese fondee sur pas grand chose et a la
reflexion, je doute. Ca voudrait dire que a partir de votre clef, vous
pouvez generer [C] et [C]^{-1}, de maniere a pouvoir decrypter avec
[C]^{-1} (M= [C]^{-1}(CM-D)). Et au vu du reste, ca me parait assez peu
probable. Vous ne voudriez pas publier une version un peu formelle de
votre algorithme, histoire qu'on puisse reflechir sur des
bases solides ?
C-Vos probables objections :
----------------------------
Juste histoire de gagner du temps.
1-Avec une clef de plus de 8 caracteres, votre methode de recuperation
de clef ne mene a rien.
Si l'ensemble des octets de la clefs sont utilises lors du chiffrement,
la partie A devient en effet invalide. Reste que la partie B, qui ne
se soucie pas de retrouver la clef (l'attaque a clair connu), l'est
toujours.
2-En fait, c'est une empreinte/somme de controle de la clef qui est
stockee au debut du fichier, pas un exemplaire code' ou chiffre' de
celle-ci.
Dans ce cas :
a- L'algorithme de hash est mal concu, car il est reversible pour des
clefs courtes (4 caracteres)
b- Ca n'invalide pas l'attaque a clair connu presentee dans la partie B
3-J'utilise du "chiffrement par dessus chiffrement", c'est a dire que
que des bouts de {message|clef} deja chiffres sont utilises lors du
calcul {du message| de la clef} crypte(e)
On va faire simple :
- Soit Y = a*X+b
- Soit Z = c*Y+d
--> alors Z = c*(a*X+b)+d = (a*c)*X+(c*b)d = e*X+f
Honnetement, e*X+f, ca vous parait plus complique' que a*X+b ?
4-Et en plus le résultat des valeurs peuvent exéder au delà des valeurs
permisent en hexadécimales et en Ascii disponibles.
Soit vous utilisez des modulos et on en utilisera lors de la resolution
du systeme, soit on utilisera des valeurs codees sur plus d'un octet. Dans
les deux cas, ca n'ajoute pas vraiment de difficulte' supplementaire.
Desole'.
5-par exemple si on prend 234 et qu'on additionne 2+3+4=9 il y aurait
plusieurs possibilités en inversion: 9=0+9 ; 9=1+8 ; 9=2+7 ; 9=3+6 ;
9=4+5 ; 9=3x3 ; 9=1x9 ; 9=3^2
Quand j'ecris :
CM = [C]M+D, pour un couple (CM,M) donne', il peut effectivement y avoir
plusieurs couples ([C], D) valides. Par contre, a condition de choisir N
suffisemment grand, il n'existe qu'un couple ([C], D) tel que :
|CM_0 = [C]M_0+D
|CM_1 = [C]M_1+D
|...
|CM_N = [C]M_N+D
6-Puisque c'est si simple, vous n'avez qu'a coder le logiciel qui permet
de casser le chiffrement d'AllCrypter !
Je ne pense pas que cela presente une difficule' majeure, mais
malheureusement, je ne trouverai sans doute pas ca tres amusant et je n'ai
pas que ca a faire.
Allez, Soyez bon joueur, reconnaissez une bonne fois pour toute que le
principe de chiffrement utilise' par AllCrypter est faible.
--
Tweakie
--
Posté via http://www.webatou.net/ Usenet dans votre navigateur !
Complaints-To: