OVH Cloud OVH Cloud

Un simple test

3 réponses
Avatar
Fr
Bonjours,

Je ne sais pas si je suis sur le bon Forum, mais bon ....

Je viens de faire un petit programme pour encoder du texte, et je voudrais
savoir ce que vous en pensez ?

J'ai codé un petit fichier TXT, si vous voulez essayer de le décoder, juste
pour le Fun.

Le fichier codé est ici http://vbload.free.fr/message.scm

et mon programme est disponible ici http://vbload.free.fr/securimail.zip

Merci de vos remarques.

3 réponses

Avatar
AMcD®
wrote:

Merci de vos remarques.


Voici les miennes.

Déjà, il m'est impossible de l'installer chez moi, il manque des DLLs.
Ensuite, si je ne m'abuse, c'est encore un truc écrit en Visual Basic, donc
au final, un gros bourbier avec 6 contrôles ocx, 12 DLLs, 6 Mo sur le
disque, etc.

Quand est-ce que les auteurs de softs de crypto comprendront que la
cryptographie est une chose sérieuse à coder avec des outils sérieux ? On
n'utilise pas VB pour écrire des softs de crypto, c'est un nom sens !
Buggué, bourré de failles, lourd, necessitant des tonnes de composants
externes, etc.

Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un
minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée. La
crypto basée sur la dissimulation de l'algo fait ricaner n'importe quel
cryptographe depuis au moins Kerckhoffs (1883) dont je me permets de te
rappeler le second principe :

"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il
puisse sans inconvénient tomber entre les mains de l'ennemi."

Voilà.

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Fr
Bonjours,

Merci, ça a le mérite d'être clair.
Avatar
Xavier Roche
AMcD® wrote:
Buggué, bourré de failles, lourd, necessitant des tonnes de composants
externes, etc.


Non portable, aussi.

Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un
minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée.


Ainsi qu'une explication complète sur l'algo, et un exemple
d'implémentation (en C) qui puisse être testé et retesté. On essayera
d'expliquer le principe avec des moyens mathématiques, histoire de
permettre à des connaisseurs de dire tout de suite "ah non, vous
utilisez telle propriété qui a déja été mis en défaut".

"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il
puisse sans inconvénient tomber entre les mains de l'ennemi."


L'idéal étant qu'il soit massivement publié, connu, utilisé, attaqué,
testé, analysé ..