IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Traitement du signal Discussion :

Nouvel algorithme d'encryption (invention)


Sujet :

Traitement du signal

  1. #101
    Membre expert
    Avatar de Eric Sigoillot
    Inscrit en
    Mars 2002
    Messages
    1 212
    Détails du profil
    Informations personnelles :
    Âge : 39

    Informations forums :
    Inscription : Mars 2002
    Messages : 1 212
    Points : 3 369
    Points
    3 369
    Par défaut
    Attendez, avant, on va vraiment faire de ce sujet quelque chose de révolutionnaire :



    Valaaaa !

    @++
    Règles du forum
    F.A.Q Pascal

    Pour me joindre (aucune question technique, merci)

  2. #102
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    Citation Envoyé par guill663
    Ok comme vous le voulez. Moi je vais continuer à perfectionner mon protocole de communication/encryption. Dans ma tête il fonctionne #1 et il est inviolable. J'ai meme fait les calculs.

    Sur ce, je clos le sujet de discussion.

    Il y a trop de thomas dans la salle.
    Il ya trop de saint-thomas eut été mieux ^^.
    Protocole ??
    Tu parles de protocole de communication ?
    Mais ce n'est plus lisible, ça, tu sais ce que c'est un protocole, au moins ?
    Ca n'en est pas, au mieux, c'est un algorithme de séparation d'informations ( un stripper, par octets, ou une fraction, on s'en fiche un poil, car ce n'est pas vraiment important).
    Le problème du little/big-endian c'est que toutes les machines ne fonctionnent pas en little. Ca, ce ne sont que les machines Intel et compatibles. Le reste fonctionne en big. Donc, il faut le prendre en compte, surtout si tu souhaite l'incorporer dans un "protocole de communication", car la machine qui envoie, et la machine qui reçoit peuvent ne pas avoir le même endianess.

    En tout cas, oui, tu es assez bouché, car beaucoup de posts ont démontré que ton truc n'était pas plus sécuritaire qu'un XOR, mais tu ne le reconnais pas, et tu prétends démontrer qu'il est "#1", comme tu dis.
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  3. #103
    Expert éminent
    Avatar de Jedai
    Homme Profil pro
    Enseignant
    Inscrit en
    Avril 2003
    Messages
    6 245
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : Avril 2003
    Messages : 6 245
    Points : 8 586
    Points
    8 586
    Par défaut
    Citation Envoyé par progman
    Citation Envoyé par guill663
    Ok comme vous le voulez. Moi je vais continuer à perfectionner mon protocole de communication/encryption. Dans ma tête il fonctionne #1 et il est inviolable. J'ai meme fait les calculs.
    En tout cas, oui, tu es assez bouché, car beaucoup de posts ont démontré que ton truc n'était pas plus sécuritaire qu'un XOR, mais tu ne le reconnais pas, et tu prétends démontrer qu'il est "#1", comme tu dis.
    Mais non, le fait qu'il fonctionne "#1" "dans sa tête" lui suffit... Après tout on ne peut douter que "dans sa tête" son algorithme fonctionne du feu de dieu ! Malheureusement comme la plupart des applications de la cryptographie sont en dehors de sa tête de mule....

    (je dois avouer que je me suis bien marré sur ce topic, ça fait du bien un hurluberlu de temps en temps sur un forum ! Et puis il faut avouer qu'il est resté plus poli que beaucoup de ses semblables )

    --
    Jedaï

  4. #104
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    C'est vrai, j'avoue que j'ai donné le lien à quelques personnes de mon entourage, pour avoir un bon moment, dans ces instants de brutalité

    Edit: J'ai TROUVE !
    Je te suggère, pour le rendre vraiment infaillible, de modifier tes extensions, car don, pos, lib, on peut finir par trouver l'utilité tu vois...
    Je te propose donc : .JE .SUIS .BOU et .CHE
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  5. #105
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Voici la version finale de mon document théorique sur ce que j'avance depuis le début. Ce sont des preuves en bétons.


    http://www.logementraide.com/interface/solution.doc


    Attention à vos orgueils !!


    P.S. Il y a quelques petites erreurs dans le document mais rien de majeur. Instruisez vous !!

    QUAND LA STÉGANOGRAPHIE VIENT EN AIDE À LA CRYPTOGRAPHIE.... JOUER DANS LA PARTIE FRACTIONNAIRE D'UN OCTET
    QUAND LE MULTIPLEXAGE/DÉMULTIPLEXAGE VIENT EN AIDE À LA CRYPTOGRAPHIE.... ADRESSE/POSITION(DONNÉE)

  6. #106
    Membre expert
    Avatar de Eric Sigoillot
    Inscrit en
    Mars 2002
    Messages
    1 212
    Détails du profil
    Informations personnelles :
    Âge : 39

    Informations forums :
    Inscription : Mars 2002
    Messages : 1 212
    Points : 3 369
    Points
    3 369
    Par défaut


    Tu es fantastique ! Ca y est, c'est bon, tu as gagné ta place auprès de notre vénéré MilleniumLover

    Un programmeur comme toi, avec des algos aussi sécurisés, a sa place à DGSE ou à la NSA...

    Quand est-ce que tu poses ta candidature ?







    Sinon je propose un autre système assez sécuritaire pour les cas les plus grave :



    @++
    Règles du forum
    F.A.Q Pascal

    Pour me joindre (aucune question technique, merci)

  7. #107
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Sérieusement, je vais mettre à vote disposition ma version ASSYMÉTRIQUE de mon algorithme EXPONENTIEL.

    Sérieusement j'en tremble.... C'est comme révolutionnaire. ça FONCTIONNNE ET MARCHE SUR INTERNET !!!


    Cryptographie Assymétrique Exponentielle !!!

    Plus tu communique de données, plus c'est sécuritaire.

  8. #108
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    http://www.logementraide.com/interface/assymetrique.doc

    Attachez bien votre tuque; les oreilles vont vous TOMBER.

    Voici ma revanche !!! LOL

  9. #109
    Inscrit

    Profil pro
    Inscrit en
    Février 2004
    Messages
    862
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2004
    Messages : 862
    Points : 1 229
    Points
    1 229
    Par défaut
    MDR !

    Là, on a dépassé un nouveau cap dans ton incompétence en matière de cryptographie.

    Moi aussi je me réjouis de voir cette méthode dans les banques du monde entier (à part dans la mienne).

    T'en es où pour le dépôt de ton brevet ?
    In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.

  10. #110
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    ça parait que ta pas darguments contre ma théorie.

  11. #111
    Inscrit

    Profil pro
    Inscrit en
    Février 2004
    Messages
    862
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2004
    Messages : 862
    Points : 1 229
    Points
    1 229
    Par défaut
    Citation Envoyé par guill663

    Ce nouveau protocole asymétrique utilise une clef qui normalement serait bien trop élevée pour pouvoir l’utiliser sur internet de nos jours. Cela grugerais beaucoup de bande passante car il faut réutiliser la clef de 64k à chaque envoie.
    Cette phrase suffit à démontrer que tu n'as rien (mais alors rien) compris.

    Tout autre argument devient complètement inutile.

    D'autre part, à chaque fois que l'on te donne des arguments, tu fais la sourde oreille et tu réponds à côté. Donc pourquoi se fatiguer ? C'est tellement plus drôle de te regarder te ridiculiser et ainsi alimenter le "best of" du bêtisier.
    In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.

  12. #112
    Membre éclairé

    Inscrit en
    Juin 2004
    Messages
    1 397
    Détails du profil
    Informations forums :
    Inscription : Juin 2004
    Messages : 1 397
    Points : 763
    Points
    763
    Par défaut
    C'est génial !
    Il se démonte pas le bougre !
    Pourtant il ne devait plus répondre (cf. quelque posts plus hauts).
    Quelle démonstration d'incométence, c'est magnifique .
    Best-of, best-of

    Au fait, tu sais que les algo, ça ne peut pas être (encore) breveter ?
    A la limite, si tu crée une architecture électronique qui le fait, tu pourrais, mais bon, ne rêve pas trop quand même ^^.
    Aucune réponse à une question technique par MP.
    Ce qui vous pose problème peut poser problème à un(e) autre

    http://thebrutace.labrute.fr

  13. #113
    Expert éminent sénior

    Avatar de Tofalu
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Octobre 2004
    Messages
    9 501
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Octobre 2004
    Messages : 9 501
    Points : 32 311
    Points
    32 311
    Par défaut
    Citation Envoyé par guill663
    http://www.logementraide.com/interface/assymetrique.doc

    Attachez bien votre tuque; les oreilles vont vous TOMBER.

    Voici ma revanche !!! LOL
    Dit, pour un pro Microsoft, tu n'utilises pas Word ? Chez moi, il y a plein de mots soulignés en rouge et en vert.

  14. #114
    Membre expert
    Avatar de 2Eurocents
    Profil pro
    Inscrit en
    Septembre 2004
    Messages
    2 177
    Détails du profil
    Informations personnelles :
    Âge : 54
    Localisation : France

    Informations forums :
    Inscription : Septembre 2004
    Messages : 2 177
    Points : 3 166
    Points
    3 166
    Par défaut
    Tiens, de l'huile de serpent ...
    La FAQ Perl est par ici
    : La fonction "Rechercher", on aurait dû la nommer "Retrouver" - essayez et vous verrez pourquoi !

  15. #115
    Membre habitué
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Mai 2002
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués

    Informations forums :
    Inscription : Mai 2002
    Messages : 114
    Points : 156
    Points
    156
    Par défaut


    Je lui donne 9.9/10 moi! On devrait proposer sa nomination au "Cryptography Award 2006".

    J'ai pris le temps de tout lire et je me suis bidonné.


    Sans vouloir être mesquin, pourrais-tu donner une seule application valable de ton "truc" dans la vie de tous les jours, et l'expliquer avec des mots simples? Et profites en pour nous dire ce qu'il apporterait de plus que les autres algos sur cette application. Evite de nous redire pour la nième fois que tant que les fichiers ne sont pas en commun c'est sûr et qu'il y a 1 chance sur x^y de décoder le truc, on a compris!

    Enfin, connais-tu toutes les techniques de cryptage/chiffrement/dissimulation d'information utilisée partout pour pouvoir affirmer que c'est révolutionnaire?

  16. #116
    Membre expérimenté
    Avatar de Juju_41
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Février 2003
    Messages
    974
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués

    Informations forums :
    Inscription : Février 2003
    Messages : 974
    Points : 1 557
    Points
    1 557
    Par défaut
    Donc une personne a 1 chance sur 256^1 de trouver la bonne clef privée et ainsi décrypter le fichier original
    Non non et non
    Sur un fichier d'un octet avec un clef sur 8 bits, d'accord, tu as 1 chance sur 256 de "décrypter" la clé ... enfin tu as aussi une chance sur 256 de trouver le fichier de 1 octet 8)
    En revanche, personne ne crypte ses données avec une clé sur 8 bits ... au minimum 128 bits ce qui laisse 2^128 possibilités de clés (au minimum).

    AVANTAGE : LE PLUS SÉCURITAIRE DE TOUT CE QUI EXISTE
    Non moi j'ai mieux
    Je stocke mon fichier en clair sur ma clé USB et j'avale ma clé. Ce système est infaillible : personne n'a accès aux données depuis Internet et la probabilité que quelqu'un trouve mon fichier de n octets est de 256^n !!! Le seul inconvénient est que les données ne sont pas disponibles instantanément, il faut compter entre 10min et 6 heures en moyenne pour les restituer (enfin c'est sécuritaire aussi, c'est comme un coffre fort à ouverture différée )
    Avant de poster, merci de consulter les règles du forum

  17. #117
    Expert confirmé
    Avatar de debug
    Profil pro
    Inscrit en
    Avril 2002
    Messages
    1 034
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2002
    Messages : 1 034
    Points : 4 093
    Points
    4 093
    Par défaut
    guill663 : ton système est peut être efficace ( n'ayant personnellement aucune connaissance particulière, je ne jugerais pas), mais il me semble que tu n'arrives pas à l'expliquer....

    8 pages de messages pour en arriver au fait que personne ne soit d'accord avec toi, soit ton système n'est pas au point, soit tu ne sait pas démontrer son efficacité.

    Quand tu auras des arguments plus posés et plus convaincants, viens les proposer aux autres participants de ce sujet.

    A tous :
    Merci de rester courtois dans ce sujet et de ne pas vous "prendre" la tête.
    May the Troll, be with you
    (Que le troll soit avec toi)

  18. #118
    Inscrit

    Profil pro
    Inscrit en
    Février 2004
    Messages
    862
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2004
    Messages : 862
    Points : 1 229
    Points
    1 229
    Par défaut
    Citation Envoyé par Teuchteu

    Sans vouloir être mesquin, pourrais-tu donner une seule application valable de ton "truc" dans la vie de tous les jours, et l'expliquer avec des mots simples?

    Enfin, connais-tu toutes les techniques de cryptage/chiffrement/dissimulation d'information utilisée partout pour pouvoir affirmer que c'est révolutionnaire?
    Attend, je vais répondre à sa place, tu comprendras mieux :

    Sa méthode permet de protéger un fichier d'une manière passablement étanche vis-à-vis d'une attaque par force brute à condition que tu sois d'accord de te trimbaler une clé égale à (taille du fichier / 2).

    J'insiste sur le terme force brute, car sa force contre tout autre type d'attaque (linéaire, différentielle, boomerang ou que sais-je encore) reste à démontrer.

    Concernant ses connaissances en matière de cryptage, ce cher Monsieur ignorait jusqu'à hier le terme "stéganographie", donc n'essais même pas de lui parler de réseaux de Feistel ou de "S-Boxes", tu vas lui donner mal au crâne.

    Citation Envoyé par Juju_41
    Je stocke mon fichier en clair sur ma clé USB et j'avale ma clé. Ce système est infaillible


    Citation Envoyé par Juju_41
    et la probabilité que quelqu'un trouve mon fichier de n octets est de 256^n
    modulo "dragées Fuca".
    In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.

  19. #119
    Membre averti Avatar de Flo.
    Homme Profil pro
    Inscrit en
    Mai 2002
    Messages
    379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations forums :
    Inscription : Mai 2002
    Messages : 379
    Points : 404
    Points
    404
    Par défaut
    Salut,

    j'ai lu la totalité des messages liés à ce sujet. Je n'ai aucune connaissance sur la cryptographie ou tout autre moyen de sécuriser des documents ou leur transfert, etc.

    En lisant tous ces posts, j'ai été frappé par la dégradation des réponses et l'extrémisation du débat.

    Il est évident que guild663 est trop excité par sa découverte pour être réellement objectif.

    Il est comme tout le monde : quand on découvre ou quand on arrive à faire fonctionner quelque chose d'assez conséquent, on est fier de son travail et on a tendance à en perdre son objectivité. Qui n'a jamais produit un résultat mineur au regard de l'état de l'art actuel, mais conséquent pour soi-même ? Qui n'a jamais ré-inventé avec fierté la roue ou la poudre à canon ? Tout le monde sans aucun doute.

    Bref guild663 est à mon avis bien trop content de son travail (et je pense que c'est normal) pour pouvoir accepter des reproches ou autres critiques négatives. Mais on est tous pareils ....

    Cependant, je trouve que la critique de son travail est rapidement passé à la critique de la personne. Très peu de posts ont tenté une méthode "douce". Rapidement c'est la méthode "dure" qui l'emporte ... Ca s'extrémise ... Moi je suis de telle école et toi ? La mienne est mieux cotée que la tienne alors je gagne ... Je pense que nous sommes tous (et moi aussi qui fait partie des votres) prétentieux et vaniteux ... De suite le clash !!! Evidemment guild663 n'a rien fait pour l'éviter : il s'est engouffré dans ce sujet comme un chien dans un jeu de quilles ... Mais son attitude ne légitime pas la votre.

    En gros c'est identifiable au "je réponds à la violence par la violence". Quand je vois que même quelques modérateurs ont participé au débat dans cet axe-là ... Bravo !!!

    (Je vais mal me faire voir après ça moi )

    Bref je suis indigné ... de voir comment on est tétu quand on pense avoir redécouvert la roue (on est tous passé par ce que vit guild663 avec son algo) et comme on manque de compréhension quand on est face à quelqu'un qui vit une situation qu'on a déjà vécue (avec ce que ça sous-entend de mauvais moments lors du retour sur terre).

    Et je sais même comment vous allez réagir : hop on clique sur 'profil' -> "voir tous les messages de flo." ... Qui c'est celui-là à nous faire la morale ? On se fait idée sur lui ... je suis pas "normalien" déjà ... pas besoin de vous fatiguer .

    Bref au lieu de ramener guild663 de son délire vers un état d'objectivité ... tout ça finit en linchage. Oh bien sur c'est pas facile de le ramener, il est complètement à l'ouest .... mais est-ce bien la peine de continuer dans son délire et pire, de le démonter, lui qui a quand même produit un travail conséquent (algo + soft + doc, etc).

    On est dans le forum "algo" dont les acteurs devraient, plus que n'importe où, faire preuve de bon sens ...

    Entre l'un et les autres, (un contre tous hein c'est bien ça) on est tous pareils.

    Je pense qu'à l'avenir la fameuse charte devrait s'enrichir d'une section "Ramener les gens sur terre", une sorte de procédure qui permettrait aux gens comme guild663 (et nous autres il fut un temps !!!) de pouvoir redevenir dignement objectifs au lieu de le diminuer.

    1- Prétentions et revendications
    2- Décrire son algo (le forum n'est pas un forum de beta-testing) sinon cloture du sujet car sans algo pas de discussion valable.
    3- Fournir éventuellement un outil d'implémentation de l'algo
    4- Donner des exemples.
    5- Etre ouvert aux critiques sous peine de cloture du sujet (c'est un sujet de discussion)
    6- Faire des critiques sensées sans à priori sur la personne. Toute personne à la critique inutile est exclu du sujet.
    7- etc

    Bref quelque chose de sérieux ... Vous connaissez surement les étapes de validation des problèmes de l'institut Clay (7 problèmes je crois).

    1- parution de la solution au probleme dans un journal scientifique reconnue
    2- exposé de la solution dans une université reconnue
    3- exposé à des spécialistes du problème
    4- établissement de divers comités d'étude de la solution
    5- etc ...

    Ben c'est du même acabit.

    Voila ... Désolé de tout ça quand même


    Flo.

    A+

  20. #120
    Membre habitué
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Mai 2002
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués

    Informations forums :
    Inscription : Mai 2002
    Messages : 114
    Points : 156
    Points
    156
    Par défaut
    Citation Envoyé par Keihilin
    Attend, je vais répondre à sa place, tu comprendras mieux :

    Sa méthode permet de protéger un fichier d'une manière passablement étanche vis-à-vis d'une attaque par force brute à condition que tu sois d'accord de te trimbaler une clé égale à (taille du fichier / 2).
    C'est justement pour ça que je demande un exemple d'application clair. Car couper un fichier en 2, en envoyer une partie et garder l'autre sur soi, ça n'a pas d'application vraiment pratique. A part comme dit plus haut si on se promène avec une valise diplomatique.

    Si c'est pour envoyer les 2 fichiers par internet, si une personne malvaillante peut en intercepter 1, il y a de forte chance qu'il puisse avoir les 2.

    En gros la méthode est acceptable (mais je ne pense pas qu'elle soit révolutionnaire), mais son utilité me parait très discutable.

Discussions similaires

  1. Réponses: 11
    Dernier message: 14/06/2014, 12h00
  2. Réponses: 16
    Dernier message: 25/03/2014, 15h52
  3. Pour ses 15 ans Google annonce son nouvel algorithme de recherche
    Par Stéphane le calme dans le forum Algorithmes et structures de données
    Réponses: 6
    Dernier message: 07/10/2013, 18h22
  4. Nouvel algorithme de simulation de fluides
    Par LittleWhite dans le forum Développement 2D, 3D et Jeux
    Réponses: 0
    Dernier message: 05/05/2013, 23h39
  5. Réponses: 12
    Dernier message: 15/10/2012, 21h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo