IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Traitement du signal Discussion :

Nouvel algorithme d'encryption (invention)


Sujet :

Traitement du signal

  1. #61
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    progman: JE TE LANCE LE DÉFI DE ME PROUVER QUE MON CODE EST PAS BON !!!! Mais soit de bonne foi et montre moi des exemples de failles

  2. #62
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    http://www.logementraide.com/interface/source.cpp

    Voici un fichier source FACILEMENT migrable sur linux

  3. #63
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    Tu ne me donneras définitivement pas ton niveau / ton âge ?
    On est déjà deux à l'avoir fait !

    Je continue ma lecture, mais il n'y a rien de surprenant pour le moment, ce que je vois, c'est un stripper.
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  4. #64
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Je t'averti.... le dos.cpp n'est pas terminé (RATIO 1 pour 7)

    source.zip est complet et fonctionnel (RATIO 4 pour 4)

  5. #65
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    Citation Envoyé par guill663
    Arrête de survoler et criquer ma technique de codage. ET ESSAYE DE COMPRENDRE LE CODE au complet avant de sauter aux conclusions

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    void creerBibli() //Permet de créer une bibliothèque aléatoirement 256^256 possibilités

    Ce code est pour le .LIB C'EST SECONDAIRE
    Ah bon ?
    Dans cette fonction, je vois :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
     
    aleatoire=rand()%256;
    			while(valeur[aleatoire])
    			{
    				aleatoire=rand()%256;
    			}
    			bibliotheque[x][y]=aleatoire;
    Et dans la fonction encrypt() je trouve :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
     
    //Cryptage selon la bibliotheque
    compresseB(source,pos,don);
    compresseB(source2,pos2,don2);
    Je vais voir compresseB :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
     
    if(bibliotheque[x][y]==octet8)
    			{
    				position.low=y;
    				donnee.low=x;
    			}
    Tu ne connais donc même pas ton propre code

    Conclusion, à le lecture de ce code, il s'avère assez inutile et très mal construit.
    La plupart des opérations effectuées peuvent l'être en deux fois moins de lignes.
    Combien de temps tu mets à découper un fichier de taille conséquente ?
    Chez moi, il ne compile pas, et ne démarre pas.
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  6. #66
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Je vais voir compresseB :
    Code:

    if(bibliotheque[x][y]==octet8)
    {
    position.low=y;
    donnee.low=x;
    }

    Tu ne connais donc même pas ton propore code
    Essaye de comprendre avant de SAUTER aux conclusions !!!
    Essaye de trouver une faille dans mon processus de codage.

    Exemple:

    Moi je ferais ceci ou cela avec le .DON pour arriver au fichier original....



    çaaaaa ça m'éclairerais

  7. #67
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    Pour trouver une faille, encore faudrait-il qu'il puisse y en avoir.
    Comment as-tu calculé ta probabilité de 16^[longueur du fichier] ? je l'ignore, mais alors, à mon avis, elle n'est pas du tout vraie.
    Comme le disaient les autres, et je viens d'en avoir la confirmation avec ton code, comment retrouver de l'info à partir de rien ??
    C'est impossible, et donc, un stripper basique suffit, car sans s'embêter avec de l'aléatoire, il suffit de couper un fichier en deux, d'en garder un bout d'un côté et puis on ne peut pas retrouver l'original.

    Edit: et pourquoi tu ne veux pas parler de toi ??????????
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  8. #68
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    http://www.logementraide.com/interface/source.cpp

    Voici la version COMPATIBLE de mon code !!!

    Essaye de le faire compiler !!!

    n'oublie pas de changer allo.mp3 et sortie.mp3 !! dans le int main()

  9. #69
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    C'est impossible, et donc, un stripper basique suffit, car sans s'embêter avec de l'aléatoire, il suffit de couper un fichier en deux, d'en garder un bout d'un côté et puis on ne peut pas retrouver l'original.
    Un stripper ne suffit pas car meme si on coupe un fichier en 2 avec les octets paires et impaires de lautre; le message reste LISIBLE !!! et déductible....

    Essaye de coder un fichier texte avec mon programme... tu verras....

    Fait des essais.... tu verra !

  10. #70
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Pour trouver une faille, encore faudrait-il qu'il puisse y en avoir.
    Comment as-tu calculé ta probabilité de 16^[longueur du fichier] ? je l'ignore, mais alors, à mon avis, elle n'est pas du tout vraie.
    Je l'ai déjà dit dans les messages précédents. Je vais te le répéter:

    16^[longueur du fichier]

    16 possibilités pour 4 bits..... 1111 en binaire

  11. #71
    Membre régulier
    Profil pro
    Inscrit en
    Décembre 2005
    Messages
    227
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2005
    Messages : 227
    Points : 121
    Points
    121
    Par défaut
    Je sais pas si tu l'a deja vu mais, ce tuto devrait t'intérésser : http://lfe.developpez.com/Crypto/BCB/

  12. #72
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    J'attend des nouvelles de progman..........



    Damien.... Vraiment... envoie moi pas une classe d'encryption de microsoft LOL moi je veux innover... on parle d'une autre sorte de codage

  13. #73
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    Un fichier de 3Mo met environ 4 secondes à être encoder.
    Je t'explique pas un fichier de 2Go !
    Bon, je ne chercherais pas à décoder, j'ai tout compris de toutes façons ^^.
    Mais en gros, ton idée était de dire, je prends mon fichier de départ, je lui attribue une position aléatoire, et je la stocke dans un autre fichier.
    Ca me fait deux fichiers, et la seule façon de retrouver le fichier de départ, c'est d'avoir la position de la donnée au moment où je décode...
    En gros...en très gros...

    Je te donne des nouvelles, donne m'en des tiennes, tu as 14-15 ans ?
    Tu te prends la tête car dans ta classe t'es la star en info ?
    Si tu trouves que ça t'insulte ou quoi que ce soit, alors dis-nous ENFIN (moi aussi je peux jouer avec les majuscules) qui tu es, ton âge, ton niveau, bref...
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  14. #74
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    23 ans | homme | DEC en Technique de l'informatique de gestion


    J,attend toujours la critique de mon code...... trouve la faille !! ou prouve moi que ce code a déja été inventé...
    pour que jarrete de me peter les brettelles ? LOL
    merci

  15. #75
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Bon, je ne chercherais pas à décoder, j'ai tout compris de toutes façons ^^.
    Tu na pas compris parfaitement. RELIS MON CODE

    JE JOUE AVEC DES DEMI-OCTET en fin de compte


    L'exposant est à la racine
    La racine est à l'exposant

    on tombe dans le fractionnaire quand on joue avec les bits d'un octet

  16. #76
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    C'est impossible, et donc, un stripper basique suffit, car sans s'embêter avec de l'aléatoire, il suffit de couper un fichier en deux, d'en garder un bout d'un côté et puis on ne peut pas retrouver l'original.
    Un stripper joue dans la partie entière d'un octet.

    Moi je joue dans la partie fractionnaire de l'octet. C LÀ LA PUISSANCE.

    C'est là que je vais chercher mon 16^Longueur du fichier

    Source:
    Bibliothèque de 16[X] groupes de 16 octets[Y]

    Je lit 2 octets dans le fichier source.
    Je vérifie dans ma bibliothèque où se trouve l'octet correspondant. 1er
    Je vérifie dans ma bibliothèque où se trouve l'octet correspondant. 2e

    J'écris dans le fichier .DON le [X] du premier octet (4 bits)
    J'écris dans le fichier .DON le [X] du deuxieme octet (4 bits)
    J'obtient 1 OCTET que je peux écrire..

    Je fait la meme chose dans le .POS
    mais avec la valeur de position de l'octet dans la biblio. [Y]


    ca vous éclaire : ?

  17. #77
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    Je ne détiens pas la connaissance de tous les codes existants !
    Simplement, je te dis que selon moi, il n'a rien de très original, et il est d'une lenteur handicapante !
    Imagine, 3Mo <=> 4 secondes (athlon 2.4GHz quand même) alors 2Go<=>2731s soit 45min !!
    Non, même pas en rêve.

    Euh, sinon, désolé pour le 14-15 ans, mais au moins tu as réagis ^^.
    Tu es québecois, n'est-ce pas ?
    Dernière remarque, quand tu as une tâche qui prend un certain temps à s'exécuter, c'est sympa d'informer l'utilisateur de l'avancée (par des printf pour un code en console, par une barre de progression ou un affichage de texte pour des fenêtres).

    Edit: Tu peux éditer tes messages, plutôt que de reposter quand tu veux ajouter quelque chose .
    Et puis, tu joues dans la partie basse/haute d'un octet...
    Oui, sur une machine little-endian. Fonctionnerait-il sur une machine big-endian ? Pas sûr (une faille ?)...
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  18. #78
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    QU'entend tu par faille ???

    J'ai dit tantot que mon code étais probabiliste....

    peu importe la puissance de la machine qui essaye de le décoder

    SÉRIEUSEMENT analyse de fond en comble mon algorithme et les fichiers qu'il génère. Et met toi en tête que le .DON et le .POS ne doivent jamais être réunis ensemble. le .LIB sert de sécurité au cas où ces 2 fichiers se retrouverais ensemble.

    POS + DON = FICHIER CRYPTÉ * .LIB = FICHIER DÉCODÉ !!!!
    (En gros c'est ça mais c'est pas tout a fait ça) vérifiez le code !! c dur a expliquer

    Mais la partie POS + DON est subtile.... ce n,est pas un simple addition. c'est une probabilité

    c'est une probabilité de trouver le fichier crypté !!!



    Et oui mon algorithme est lent... je pourrais le coder en ASSEMBLEUR pour plus de vitesse un jour !!! Sache que le décodage est 2 fois plus vite !!! comme winrar

    Comme dirais le proverbe: Quand c'est lent; change d'ordi ou attend 5 ans plus tard MDR

    http://www.logementraide.com/interface/source.cpp

    POUR CE QUI EST de la remarque des printf..... vraiment écoeure moi pas..... Je sais comment faire mais j'ai converti mon code pour toi le plus vite possible ALORS j'ai enlever le code dans la structure IF d'affichage des algorithme d'encodage. cétais voulu

  19. #79
    Membre expert
    Avatar de Eric Sigoillot
    Inscrit en
    Mars 2002
    Messages
    1 212
    Détails du profil
    Informations personnelles :
    Âge : 39

    Informations forums :
    Inscription : Mars 2002
    Messages : 1 212
    Points : 3 369
    Points
    3 369
    Par défaut
    Bonsoir,

    Tu raisonnes à l'envers. Lorsqu'on a un algorithme, ce n'est pas aux autres de prouver qu'il ne convient pas/n'est pas efficace ou tout autre chose. C'est au programmeur d'avancer des faits prouver la validité de son code et de ses algorithmes.

    4B 04 00 00 00 BB 34 6F 9E 00 00 00 00 00 00 65 74 74 74 8F 0E 40 45 F2 6E 7B 6E EC C8 3A 08 18 8F 6D 51 49 40 F9 7D 38 65 11 BC 3A 8D F5 6B A7 2A 78 32 CD 5E 82 90 AD 25 F9 AA B0 8C AA 1F CC C2 2A 66 B4 D3 E3 13 48 4D FD 48 1A B8 3A 1D 55 16 8A A3 24 7C AC 72 7F 21 54 90 67 22 89 18 1D E8 FB FF 50 01 14 14 00 08 6A 53 72 45 A1 00 F4 00 08 00 00 00 01 20 00 00 00 74 73 2E 78 50 05 00 00 01 01 36 00 C7 00 00
    La suite d'octets précédente correspond au paragraphe précédent, encodé selon la méthode décrite lors de mon précédent message. Je ne mets ici que la moitié, c'est bien normal, pour éviter qu'il soit décodé, tout comme ta méthode suppose que les deux parties ne soient pas mises côte à côte.

    Si tu arrives à reconstituer le paragraphe précédent (à l'aide d'un programme bien évidemment...), alors je te tire mon chapeau. Personnellement, je ne m'y essaierai pas.

    Pourtant, ma méthode est très perfectible : si on retrouve la deuxième partie, c'en est fini de la protection ! Ton algorithme souffre d'exactement la même faille. Il suffit d'assembler deux parties informatiques. Nul besoin d'une intervention humaine, là où les algorithmes de cryptage/protection actuels nécessite la présence d'une ou plusieurs clés. Si on ne la révèle pas, ou plus "bêtement", si on l'oublie, il sera impossible de déchiffrer les données.

    Tu as conçu un logiciel séparant un fichier en deux parties ou plus, dans le but de les rendre non décodable immédiatement. Grand bien t'en fasse. Moi aussi, dans ce cas... Pourtant, je ne viens me vanter publiquement de l'avoir fait, en disant "viendez tester mon exécutable comme il bien !".

    En conclusion, ton post me semble d'une utilité toute relative. Tu nous donnes un os à ronger, et tu viens t'énerver et te plaindre parce que tu ne reçois que des quolibets et des moqueries. C'était pourtant à prévoir. Ton programme ne me serviras jamais à rien, et il y a fort à parier pour que ce soit le cas d'une grande partie des personnes ayant intervenu dans ce fil.

    Qui plus est, si je puis me permettre une dernière remarque, tes nombreux posts ponctués de majuscules à gogo, de "lol" et autres "mdr" sur un forum à vocation professionnelle te font passer pour une personne que l'on ne prend absolument pas au sérieux, qui n'est pas crédible, et qui même, dans le pire des cas, en devient risible. C'est malheureux pour un adulte de 23 ans poursuivant ses études.

    Je doute fort qu'une quelconque personne gagne ici un intérêt quelconque à poursuivre ce fil, si ce n'est pour se détendre

    @++
    Règles du forum
    F.A.Q Pascal

    Pour me joindre (aucune question technique, merci)

  20. #80
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut


    VOICI MON TUTORIEL QUI EXPLIQUE MON ALGORITHME.

    J'AI PASSÉ 30 MINUTES à l'écrire pour vous démontrer ce que je prétend.

    Il est sous forme de document WORD théorique.

    Bonne lecture. Ayez l'Esprit ouvert et ne sautez pas trop vite aux conclusion. Avant de répondre quoi que ce soit. Consultez les messages précédents du forum. Car ça se répète souvent !
    merci

    http://www.logementraide.com/interface/probabilite.doc


    Suite a la lecture du document:

    Avoir un seul fichier A ou ADRESSE ou .DON c'est comme avoir une chance sur 16^[longueur du fichier] pour déduire un fichier crypté par la bibliothèque dynamique (Toute se tient ensemble.... c'est dla pure folie paranoyaque !!! c indécodable avec 1 seul fichier.

Discussions similaires

  1. Réponses: 11
    Dernier message: 14/06/2014, 12h00
  2. Réponses: 16
    Dernier message: 25/03/2014, 15h52
  3. Pour ses 15 ans Google annonce son nouvel algorithme de recherche
    Par Stéphane le calme dans le forum Algorithmes et structures de données
    Réponses: 6
    Dernier message: 07/10/2013, 18h22
  4. Nouvel algorithme de simulation de fluides
    Par LittleWhite dans le forum Développement 2D, 3D et Jeux
    Réponses: 0
    Dernier message: 05/05/2013, 23h39
  5. Réponses: 12
    Dernier message: 15/10/2012, 21h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo