progman: JE TE LANCE LE DÉFI DE ME PROUVER QUE MON CODE EST PAS BON !!!! Mais soit de bonne foi et montre moi des exemples de failles
progman: JE TE LANCE LE DÉFI DE ME PROUVER QUE MON CODE EST PAS BON !!!! Mais soit de bonne foi et montre moi des exemples de failles
http://www.logementraide.com/interface/source.cpp
Voici un fichier source FACILEMENT migrable sur linux
Tu ne me donneras définitivement pas ton niveau / ton âge ?
On est déjà deux à l'avoir fait !
Je continue ma lecture, mais il n'y a rien de surprenant pour le moment, ce que je vois, c'est un stripper.
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
Je t'averti.... le dos.cpp n'est pas terminé (RATIO 1 pour 7)
source.zip est complet et fonctionnel (RATIO 4 pour 4)
Ah bon ?Envoyé par guill663
Dans cette fonction, je vois :
Et dans la fonction encrypt() je trouve :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7 aleatoire=rand()%256; while(valeur[aleatoire]) { aleatoire=rand()%256; } bibliotheque[x][y]=aleatoire;
Je vais voir compresseB :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4 //Cryptage selon la bibliotheque compresseB(source,pos,don); compresseB(source2,pos2,don2);
Tu ne connais donc même pas ton propre code
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6 if(bibliotheque[x][y]==octet8) { position.low=y; donnee.low=x; }
Conclusion, à le lecture de ce code, il s'avère assez inutile et très mal construit.
La plupart des opérations effectuées peuvent l'être en deux fois moins de lignes.
Combien de temps tu mets à découper un fichier de taille conséquente ?
Chez moi, il ne compile pas, et ne démarre pas.
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
Essaye de comprendre avant de SAUTER aux conclusions !!!Je vais voir compresseB :
Code:
if(bibliotheque[x][y]==octet8)
{
position.low=y;
donnee.low=x;
}
Tu ne connais donc même pas ton propore code
Essaye de trouver une faille dans mon processus de codage.
Exemple:
Moi je ferais ceci ou cela avec le .DON pour arriver au fichier original....
çaaaaa ça m'éclairerais
Pour trouver une faille, encore faudrait-il qu'il puisse y en avoir.
Comment as-tu calculé ta probabilité de 16^[longueur du fichier] ? je l'ignore, mais alors, à mon avis, elle n'est pas du tout vraie.
Comme le disaient les autres, et je viens d'en avoir la confirmation avec ton code, comment retrouver de l'info à partir de rien ??
C'est impossible, et donc, un stripper basique suffit, car sans s'embêter avec de l'aléatoire, il suffit de couper un fichier en deux, d'en garder un bout d'un côté et puis on ne peut pas retrouver l'original.
Edit: et pourquoi tu ne veux pas parler de toi ??????????
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
http://www.logementraide.com/interface/source.cpp
Voici la version COMPATIBLE de mon code !!!
Essaye de le faire compiler !!!
n'oublie pas de changer allo.mp3 et sortie.mp3 !! dans le int main()
Un stripper ne suffit pas car meme si on coupe un fichier en 2 avec les octets paires et impaires de lautre; le message reste LISIBLE !!! et déductible....C'est impossible, et donc, un stripper basique suffit, car sans s'embêter avec de l'aléatoire, il suffit de couper un fichier en deux, d'en garder un bout d'un côté et puis on ne peut pas retrouver l'original.
Essaye de coder un fichier texte avec mon programme... tu verras....
Fait des essais.... tu verra !
Je l'ai déjà dit dans les messages précédents. Je vais te le répéter:Pour trouver une faille, encore faudrait-il qu'il puisse y en avoir.
Comment as-tu calculé ta probabilité de 16^[longueur du fichier] ? je l'ignore, mais alors, à mon avis, elle n'est pas du tout vraie.
16^[longueur du fichier]
16 possibilités pour 4 bits..... 1111 en binaire
Je sais pas si tu l'a deja vu mais, ce tuto devrait t'intérésser : http://lfe.developpez.com/Crypto/BCB/
J'attend des nouvelles de progman..........
Damien.... Vraiment... envoie moi pas une classe d'encryption de microsoft LOL moi je veux innover... on parle d'une autre sorte de codage
Un fichier de 3Mo met environ 4 secondes à être encoder.
Je t'explique pas un fichier de 2Go !
Bon, je ne chercherais pas à décoder, j'ai tout compris de toutes façons ^^.
Mais en gros, ton idée était de dire, je prends mon fichier de départ, je lui attribue une position aléatoire, et je la stocke dans un autre fichier.
Ca me fait deux fichiers, et la seule façon de retrouver le fichier de départ, c'est d'avoir la position de la donnée au moment où je décode...
En gros...en très gros...
Je te donne des nouvelles, donne m'en des tiennes, tu as 14-15 ans ?
Tu te prends la tête car dans ta classe t'es la star en info ?
Si tu trouves que ça t'insulte ou quoi que ce soit, alors dis-nous ENFIN (moi aussi je peux jouer avec les majuscules) qui tu es, ton âge, ton niveau, bref...
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
23 ans | homme | DEC en Technique de l'informatique de gestion
J,attend toujours la critique de mon code...... trouve la faille !! ou prouve moi que ce code a déja été inventé...
pour que jarrete de me peter les brettelles ? LOL
merci
Tu na pas compris parfaitement. RELIS MON CODEBon, je ne chercherais pas à décoder, j'ai tout compris de toutes façons ^^.
JE JOUE AVEC DES DEMI-OCTET en fin de compte
L'exposant est à la racine
La racine est à l'exposant
on tombe dans le fractionnaire quand on joue avec les bits d'un octet
Un stripper joue dans la partie entière d'un octet.C'est impossible, et donc, un stripper basique suffit, car sans s'embêter avec de l'aléatoire, il suffit de couper un fichier en deux, d'en garder un bout d'un côté et puis on ne peut pas retrouver l'original.
Moi je joue dans la partie fractionnaire de l'octet. C LÀ LA PUISSANCE.
C'est là que je vais chercher mon 16^Longueur du fichier
Source:
Bibliothèque de 16[X] groupes de 16 octets[Y]
Je lit 2 octets dans le fichier source.
Je vérifie dans ma bibliothèque où se trouve l'octet correspondant. 1er
Je vérifie dans ma bibliothèque où se trouve l'octet correspondant. 2e
J'écris dans le fichier .DON le [X] du premier octet (4 bits)
J'écris dans le fichier .DON le [X] du deuxieme octet (4 bits)
J'obtient 1 OCTET que je peux écrire..
Je fait la meme chose dans le .POS
mais avec la valeur de position de l'octet dans la biblio. [Y]
ca vous éclaire : ?
Je ne détiens pas la connaissance de tous les codes existants !
Simplement, je te dis que selon moi, il n'a rien de très original, et il est d'une lenteur handicapante !
Imagine, 3Mo <=> 4 secondes (athlon 2.4GHz quand même) alors 2Go<=>2731s soit 45min !!
Non, même pas en rêve.
Euh, sinon, désolé pour le 14-15 ans, mais au moins tu as réagis ^^.
Tu es québecois, n'est-ce pas ?
Dernière remarque, quand tu as une tâche qui prend un certain temps à s'exécuter, c'est sympa d'informer l'utilisateur de l'avancée (par des printf pour un code en console, par une barre de progression ou un affichage de texte pour des fenêtres).
Edit: Tu peux éditer tes messages, plutôt que de reposter quand tu veux ajouter quelque chose .
Et puis, tu joues dans la partie basse/haute d'un octet...
Oui, sur une machine little-endian. Fonctionnerait-il sur une machine big-endian ? Pas sûr (une faille ?)...
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
QU'entend tu par faille ???
J'ai dit tantot que mon code étais probabiliste....
peu importe la puissance de la machine qui essaye de le décoder
SÉRIEUSEMENT analyse de fond en comble mon algorithme et les fichiers qu'il génère. Et met toi en tête que le .DON et le .POS ne doivent jamais être réunis ensemble. le .LIB sert de sécurité au cas où ces 2 fichiers se retrouverais ensemble.
POS + DON = FICHIER CRYPTÉ * .LIB = FICHIER DÉCODÉ !!!!
(En gros c'est ça mais c'est pas tout a fait ça) vérifiez le code !! c dur a expliquer
Mais la partie POS + DON est subtile.... ce n,est pas un simple addition. c'est une probabilité
c'est une probabilité de trouver le fichier crypté !!!
Et oui mon algorithme est lent... je pourrais le coder en ASSEMBLEUR pour plus de vitesse un jour !!! Sache que le décodage est 2 fois plus vite !!! comme winrar
Comme dirais le proverbe: Quand c'est lent; change d'ordi ou attend 5 ans plus tard MDR
http://www.logementraide.com/interface/source.cpp
POUR CE QUI EST de la remarque des printf..... vraiment écoeure moi pas..... Je sais comment faire mais j'ai converti mon code pour toi le plus vite possible ALORS j'ai enlever le code dans la structure IF d'affichage des algorithme d'encodage. cétais voulu
Bonsoir,
Tu raisonnes à l'envers. Lorsqu'on a un algorithme, ce n'est pas aux autres de prouver qu'il ne convient pas/n'est pas efficace ou tout autre chose. C'est au programmeur d'avancer des faits prouver la validité de son code et de ses algorithmes.
La suite d'octets précédente correspond au paragraphe précédent, encodé selon la méthode décrite lors de mon précédent message. Je ne mets ici que la moitié, c'est bien normal, pour éviter qu'il soit décodé, tout comme ta méthode suppose que les deux parties ne soient pas mises côte à côte.4B 04 00 00 00 BB 34 6F 9E 00 00 00 00 00 00 65 74 74 74 8F 0E 40 45 F2 6E 7B 6E EC C8 3A 08 18 8F 6D 51 49 40 F9 7D 38 65 11 BC 3A 8D F5 6B A7 2A 78 32 CD 5E 82 90 AD 25 F9 AA B0 8C AA 1F CC C2 2A 66 B4 D3 E3 13 48 4D FD 48 1A B8 3A 1D 55 16 8A A3 24 7C AC 72 7F 21 54 90 67 22 89 18 1D E8 FB FF 50 01 14 14 00 08 6A 53 72 45 A1 00 F4 00 08 00 00 00 01 20 00 00 00 74 73 2E 78 50 05 00 00 01 01 36 00 C7 00 00
Si tu arrives à reconstituer le paragraphe précédent (à l'aide d'un programme bien évidemment...), alors je te tire mon chapeau. Personnellement, je ne m'y essaierai pas.
Pourtant, ma méthode est très perfectible : si on retrouve la deuxième partie, c'en est fini de la protection ! Ton algorithme souffre d'exactement la même faille. Il suffit d'assembler deux parties informatiques. Nul besoin d'une intervention humaine, là où les algorithmes de cryptage/protection actuels nécessite la présence d'une ou plusieurs clés. Si on ne la révèle pas, ou plus "bêtement", si on l'oublie, il sera impossible de déchiffrer les données.
Tu as conçu un logiciel séparant un fichier en deux parties ou plus, dans le but de les rendre non décodable immédiatement. Grand bien t'en fasse. Moi aussi, dans ce cas... Pourtant, je ne viens me vanter publiquement de l'avoir fait, en disant "viendez tester mon exécutable comme il bien !".
En conclusion, ton post me semble d'une utilité toute relative. Tu nous donnes un os à ronger, et tu viens t'énerver et te plaindre parce que tu ne reçois que des quolibets et des moqueries. C'était pourtant à prévoir. Ton programme ne me serviras jamais à rien, et il y a fort à parier pour que ce soit le cas d'une grande partie des personnes ayant intervenu dans ce fil.
Qui plus est, si je puis me permettre une dernière remarque, tes nombreux posts ponctués de majuscules à gogo, de "lol" et autres "mdr" sur un forum à vocation professionnelle te font passer pour une personne que l'on ne prend absolument pas au sérieux, qui n'est pas crédible, et qui même, dans le pire des cas, en devient risible. C'est malheureux pour un adulte de 23 ans poursuivant ses études.
Je doute fort qu'une quelconque personne gagne ici un intérêt quelconque à poursuivre ce fil, si ce n'est pour se détendre
@++
VOICI MON TUTORIEL QUI EXPLIQUE MON ALGORITHME.
J'AI PASSÉ 30 MINUTES à l'écrire pour vous démontrer ce que je prétend.
Il est sous forme de document WORD théorique.
Bonne lecture. Ayez l'Esprit ouvert et ne sautez pas trop vite aux conclusion. Avant de répondre quoi que ce soit. Consultez les messages précédents du forum. Car ça se répète souvent !merci
http://www.logementraide.com/interface/probabilite.doc
Suite a la lecture du document:
Avoir un seul fichier A ou ADRESSE ou .DON c'est comme avoir une chance sur 16^[longueur du fichier] pour déduire un fichier crypté par la bibliothèque dynamique (Toute se tient ensemble.... c'est dla pure folie paranoyaque !!! c indécodable avec 1 seul fichier.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager