Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
AMcD®
wrote:
Merci de vos remarques.
Voici les miennes.
Déjà, il m'est impossible de l'installer chez moi, il manque des DLLs. Ensuite, si je ne m'abuse, c'est encore un truc écrit en Visual Basic, donc au final, un gros bourbier avec 6 contrôles ocx, 12 DLLs, 6 Mo sur le disque, etc.
Quand est-ce que les auteurs de softs de crypto comprendront que la cryptographie est une chose sérieuse à coder avec des outils sérieux ? On n'utilise pas VB pour écrire des softs de crypto, c'est un nom sens ! Buggué, bourré de failles, lourd, necessitant des tonnes de composants externes, etc.
Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée. La crypto basée sur la dissimulation de l'algo fait ricaner n'importe quel cryptographe depuis au moins Kerckhoffs (1883) dont je me permets de te rappeler le second principe :
"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi."
Voilà.
-- AMcD®
http://arnold.mcdonald.free.fr/
Fr@d wrote:
Merci de vos remarques.
Voici les miennes.
Déjà, il m'est impossible de l'installer chez moi, il manque des DLLs.
Ensuite, si je ne m'abuse, c'est encore un truc écrit en Visual Basic, donc
au final, un gros bourbier avec 6 contrôles ocx, 12 DLLs, 6 Mo sur le
disque, etc.
Quand est-ce que les auteurs de softs de crypto comprendront que la
cryptographie est une chose sérieuse à coder avec des outils sérieux ? On
n'utilise pas VB pour écrire des softs de crypto, c'est un nom sens !
Buggué, bourré de failles, lourd, necessitant des tonnes de composants
externes, etc.
Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un
minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée. La
crypto basée sur la dissimulation de l'algo fait ricaner n'importe quel
cryptographe depuis au moins Kerckhoffs (1883) dont je me permets de te
rappeler le second principe :
"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il
puisse sans inconvénient tomber entre les mains de l'ennemi."
Déjà, il m'est impossible de l'installer chez moi, il manque des DLLs. Ensuite, si je ne m'abuse, c'est encore un truc écrit en Visual Basic, donc au final, un gros bourbier avec 6 contrôles ocx, 12 DLLs, 6 Mo sur le disque, etc.
Quand est-ce que les auteurs de softs de crypto comprendront que la cryptographie est une chose sérieuse à coder avec des outils sérieux ? On n'utilise pas VB pour écrire des softs de crypto, c'est un nom sens ! Buggué, bourré de failles, lourd, necessitant des tonnes de composants externes, etc.
Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée. La crypto basée sur la dissimulation de l'algo fait ricaner n'importe quel cryptographe depuis au moins Kerckhoffs (1883) dont je me permets de te rappeler le second principe :
"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi."
Buggué, bourré de failles, lourd, necessitant des tonnes de composants externes, etc.
Non portable, aussi.
Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée.
Ainsi qu'une explication complète sur l'algo, et un exemple d'implémentation (en C) qui puisse être testé et retesté. On essayera d'expliquer le principe avec des moyens mathématiques, histoire de permettre à des connaisseurs de dire tout de suite "ah non, vous utilisez telle propriété qui a déja été mis en défaut".
"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi."
L'idéal étant qu'il soit massivement publié, connu, utilisé, attaqué, testé, analysé ..
AMcD® wrote:
Buggué, bourré de failles, lourd, necessitant des tonnes de composants
externes, etc.
Non portable, aussi.
Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un
minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée.
Ainsi qu'une explication complète sur l'algo, et un exemple
d'implémentation (en C) qui puisse être testé et retesté. On essayera
d'expliquer le principe avec des moyens mathématiques, histoire de
permettre à des connaisseurs de dire tout de suite "ah non, vous
utilisez telle propriété qui a déja été mis en défaut".
"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il
puisse sans inconvénient tomber entre les mains de l'ennemi."
L'idéal étant qu'il soit massivement publié, connu, utilisé, attaqué,
testé, analysé ..
Buggué, bourré de failles, lourd, necessitant des tonnes de composants externes, etc.
Non portable, aussi.
Enfin, les intervenants d'ici n'ont pas que ça à faire. Si tu veux un minimum d'aide et de conseils décrit ton algorithme, la méthode utilisée.
Ainsi qu'une explication complète sur l'algo, et un exemple d'implémentation (en C) qui puisse être testé et retesté. On essayera d'expliquer le principe avec des moyens mathématiques, histoire de permettre à des connaisseurs de dire tout de suite "ah non, vous utilisez telle propriété qui a déja été mis en défaut".
"Il faut qu'il (le système cryptographique) n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi."
L'idéal étant qu'il soit massivement publié, connu, utilisé, attaqué, testé, analysé ..