Attendez, avant, on va vraiment faire de ce sujet quelque chose de révolutionnaire :
Valaaaa !
@++
Attendez, avant, on va vraiment faire de ce sujet quelque chose de révolutionnaire :
Valaaaa !
@++
Il ya trop de saint-thomas eut été mieux ^^.Envoyé par guill663
Protocole ??
Tu parles de protocole de communication ?
Mais ce n'est plus lisible, ça, tu sais ce que c'est un protocole, au moins ?
Ca n'en est pas, au mieux, c'est un algorithme de séparation d'informations ( un stripper, par octets, ou une fraction, on s'en fiche un poil, car ce n'est pas vraiment important).
Le problème du little/big-endian c'est que toutes les machines ne fonctionnent pas en little. Ca, ce ne sont que les machines Intel et compatibles. Le reste fonctionne en big. Donc, il faut le prendre en compte, surtout si tu souhaite l'incorporer dans un "protocole de communication", car la machine qui envoie, et la machine qui reçoit peuvent ne pas avoir le même endianess.
En tout cas, oui, tu es assez bouché, car beaucoup de posts ont démontré que ton truc n'était pas plus sécuritaire qu'un XOR, mais tu ne le reconnais pas, et tu prétends démontrer qu'il est "#1", comme tu dis.
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
Mais non, le fait qu'il fonctionne "#1" "dans sa tête" lui suffit... Après tout on ne peut douter que "dans sa tête" son algorithme fonctionne du feu de dieu ! Malheureusement comme la plupart des applications de la cryptographie sont en dehors de sa tête de mule....Envoyé par progman
(je dois avouer que je me suis bien marré sur ce topic, ça fait du bien un hurluberlu de temps en temps sur un forum ! Et puis il faut avouer qu'il est resté plus poli que beaucoup de ses semblables )
--
Jedaï
C'est vrai, j'avoue que j'ai donné le lien à quelques personnes de mon entourage, pour avoir un bon moment, dans ces instants de brutalité
Edit: J'ai TROUVE !
Je te suggère, pour le rendre vraiment infaillible, de modifier tes extensions, car don, pos, lib, on peut finir par trouver l'utilité tu vois...
Je te propose donc : .JE .SUIS .BOU et .CHE
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
Voici la version finale de mon document théorique sur ce que j'avance depuis le début. Ce sont des preuves en bétons.
http://www.logementraide.com/interface/solution.doc
Attention à vos orgueils !!
P.S. Il y a quelques petites erreurs dans le document mais rien de majeur. Instruisez vous !!
QUAND LA STÉGANOGRAPHIE VIENT EN AIDE À LA CRYPTOGRAPHIE.... JOUER DANS LA PARTIE FRACTIONNAIRE D'UN OCTETQUAND LE MULTIPLEXAGE/DÉMULTIPLEXAGE VIENT EN AIDE À LA CRYPTOGRAPHIE.... ADRESSE/POSITION(DONNÉE)
Tu es fantastique ! Ca y est, c'est bon, tu as gagné ta place auprès de notre vénéré MilleniumLover
Un programmeur comme toi, avec des algos aussi sécurisés, a sa place à DGSE ou à la NSA...
Quand est-ce que tu poses ta candidature ?
Sinon je propose un autre système assez sécuritaire pour les cas les plus grave :
@++
Sérieusement, je vais mettre à vote disposition ma version ASSYMÉTRIQUE de mon algorithme EXPONENTIEL.
Sérieusement j'en tremble.... C'est comme révolutionnaire. ça FONCTIONNNE ET MARCHE SUR INTERNET !!!
Cryptographie Assymétrique Exponentielle !!!
Plus tu communique de données, plus c'est sécuritaire.
http://www.logementraide.com/interface/assymetrique.doc
Attachez bien votre tuque; les oreilles vont vous TOMBER.
Voici ma revanche !!! LOL
MDR !
Là, on a dépassé un nouveau cap dans ton incompétence en matière de cryptographie.
Moi aussi je me réjouis de voir cette méthode dans les banques du monde entier (à part dans la mienne).
T'en es où pour le dépôt de ton brevet ?
In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.
ça parait que ta pas darguments contre ma théorie.
Cette phrase suffit à démontrer que tu n'as rien (mais alors rien) compris.Envoyé par guill663
Tout autre argument devient complètement inutile.
D'autre part, à chaque fois que l'on te donne des arguments, tu fais la sourde oreille et tu réponds à côté. Donc pourquoi se fatiguer ? C'est tellement plus drôle de te regarder te ridiculiser et ainsi alimenter le "best of" du bêtisier.
In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.
C'est génial !
Il se démonte pas le bougre !
Pourtant il ne devait plus répondre (cf. quelque posts plus hauts).
Quelle démonstration d'incométence, c'est magnifique .
Best-of, best-of
Au fait, tu sais que les algo, ça ne peut pas être (encore) breveter ?
A la limite, si tu crée une architecture électronique qui le fait, tu pourrais, mais bon, ne rêve pas trop quand même ^^.
Aucune réponse à une question technique par MP.
Ce qui vous pose problème peut poser problème à un(e) autre
http://thebrutace.labrute.fr
Dit, pour un pro Microsoft, tu n'utilises pas Word ? Chez moi, il y a plein de mots soulignés en rouge et en vert.Envoyé par guill663
Ce message vous a été utile ? Si oui, cliquez sur
Mes tutoriels Access
La rubrique Microsoft Access
Cours et tutoriels pour apprendre Access
La FAQ Access
Le Forum Access
Offres d'emploi développeur Access
Tiens, de l'huile de serpent ...
La FAQ Perl est par ici
: La fonction "Rechercher", on aurait dû la nommer "Retrouver" - essayez et vous verrez pourquoi !
Je lui donne 9.9/10 moi! On devrait proposer sa nomination au "Cryptography Award 2006".
J'ai pris le temps de tout lire et je me suis bidonné.
Sans vouloir être mesquin, pourrais-tu donner une seule application valable de ton "truc" dans la vie de tous les jours, et l'expliquer avec des mots simples? Et profites en pour nous dire ce qu'il apporterait de plus que les autres algos sur cette application. Evite de nous redire pour la nième fois que tant que les fichiers ne sont pas en commun c'est sûr et qu'il y a 1 chance sur x^y de décoder le truc, on a compris!
Enfin, connais-tu toutes les techniques de cryptage/chiffrement/dissimulation d'information utilisée partout pour pouvoir affirmer que c'est révolutionnaire?
Non non et nonDonc une personne a 1 chance sur 256^1 de trouver la bonne clef privée et ainsi décrypter le fichier original
Sur un fichier d'un octet avec un clef sur 8 bits, d'accord, tu as 1 chance sur 256 de "décrypter" la clé ... enfin tu as aussi une chance sur 256 de trouver le fichier de 1 octet 8)
En revanche, personne ne crypte ses données avec une clé sur 8 bits ... au minimum 128 bits ce qui laisse 2^128 possibilités de clés (au minimum).
Non moi j'ai mieuxAVANTAGE : LE PLUS SÉCURITAIRE DE TOUT CE QUI EXISTE
Je stocke mon fichier en clair sur ma clé USB et j'avale ma clé. Ce système est infaillible : personne n'a accès aux données depuis Internet et la probabilité que quelqu'un trouve mon fichier de n octets est de 256^n !!! Le seul inconvénient est que les données ne sont pas disponibles instantanément, il faut compter entre 10min et 6 heures en moyenne pour les restituer (enfin c'est sécuritaire aussi, c'est comme un coffre fort à ouverture différée )
Avant de poster, merci de consulter les règles du forum
guill663 : ton système est peut être efficace ( n'ayant personnellement aucune connaissance particulière, je ne jugerais pas), mais il me semble que tu n'arrives pas à l'expliquer....
8 pages de messages pour en arriver au fait que personne ne soit d'accord avec toi, soit ton système n'est pas au point, soit tu ne sait pas démontrer son efficacité.
Quand tu auras des arguments plus posés et plus convaincants, viens les proposer aux autres participants de ce sujet.
A tous :
Merci de rester courtois dans ce sujet et de ne pas vous "prendre" la tête.
May the Troll, be with you
(Que le troll soit avec toi)
Attend, je vais répondre à sa place, tu comprendras mieux :Envoyé par Teuchteu
Sa méthode permet de protéger un fichier d'une manière passablement étanche vis-à-vis d'une attaque par force brute à condition que tu sois d'accord de te trimbaler une clé égale à (taille du fichier / 2).
J'insiste sur le terme force brute, car sa force contre tout autre type d'attaque (linéaire, différentielle, boomerang ou que sais-je encore) reste à démontrer.
Concernant ses connaissances en matière de cryptage, ce cher Monsieur ignorait jusqu'à hier le terme "stéganographie", donc n'essais même pas de lui parler de réseaux de Feistel ou de "S-Boxes", tu vas lui donner mal au crâne.
Envoyé par Juju_41
modulo "dragées Fuca".Envoyé par Juju_41
In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.
Salut,
j'ai lu la totalité des messages liés à ce sujet. Je n'ai aucune connaissance sur la cryptographie ou tout autre moyen de sécuriser des documents ou leur transfert, etc.
En lisant tous ces posts, j'ai été frappé par la dégradation des réponses et l'extrémisation du débat.
Il est évident que guild663 est trop excité par sa découverte pour être réellement objectif.
Il est comme tout le monde : quand on découvre ou quand on arrive à faire fonctionner quelque chose d'assez conséquent, on est fier de son travail et on a tendance à en perdre son objectivité. Qui n'a jamais produit un résultat mineur au regard de l'état de l'art actuel, mais conséquent pour soi-même ? Qui n'a jamais ré-inventé avec fierté la roue ou la poudre à canon ? Tout le monde sans aucun doute.
Bref guild663 est à mon avis bien trop content de son travail (et je pense que c'est normal) pour pouvoir accepter des reproches ou autres critiques négatives. Mais on est tous pareils ....
Cependant, je trouve que la critique de son travail est rapidement passé à la critique de la personne. Très peu de posts ont tenté une méthode "douce". Rapidement c'est la méthode "dure" qui l'emporte ... Ca s'extrémise ... Moi je suis de telle école et toi ? La mienne est mieux cotée que la tienne alors je gagne ... Je pense que nous sommes tous (et moi aussi qui fait partie des votres) prétentieux et vaniteux ... De suite le clash !!! Evidemment guild663 n'a rien fait pour l'éviter : il s'est engouffré dans ce sujet comme un chien dans un jeu de quilles ... Mais son attitude ne légitime pas la votre.
En gros c'est identifiable au "je réponds à la violence par la violence". Quand je vois que même quelques modérateurs ont participé au débat dans cet axe-là ... Bravo !!!
(Je vais mal me faire voir après ça moi )
Bref je suis indigné ... de voir comment on est tétu quand on pense avoir redécouvert la roue (on est tous passé par ce que vit guild663 avec son algo) et comme on manque de compréhension quand on est face à quelqu'un qui vit une situation qu'on a déjà vécue (avec ce que ça sous-entend de mauvais moments lors du retour sur terre).
Et je sais même comment vous allez réagir : hop on clique sur 'profil' -> "voir tous les messages de flo." ... Qui c'est celui-là à nous faire la morale ? On se fait idée sur lui ... je suis pas "normalien" déjà ... pas besoin de vous fatiguer .
Bref au lieu de ramener guild663 de son délire vers un état d'objectivité ... tout ça finit en linchage. Oh bien sur c'est pas facile de le ramener, il est complètement à l'ouest .... mais est-ce bien la peine de continuer dans son délire et pire, de le démonter, lui qui a quand même produit un travail conséquent (algo + soft + doc, etc).
On est dans le forum "algo" dont les acteurs devraient, plus que n'importe où, faire preuve de bon sens ...
Entre l'un et les autres, (un contre tous hein c'est bien ça) on est tous pareils.
Je pense qu'à l'avenir la fameuse charte devrait s'enrichir d'une section "Ramener les gens sur terre", une sorte de procédure qui permettrait aux gens comme guild663 (et nous autres il fut un temps !!!) de pouvoir redevenir dignement objectifs au lieu de le diminuer.
1- Prétentions et revendications
2- Décrire son algo (le forum n'est pas un forum de beta-testing) sinon cloture du sujet car sans algo pas de discussion valable.
3- Fournir éventuellement un outil d'implémentation de l'algo
4- Donner des exemples.
5- Etre ouvert aux critiques sous peine de cloture du sujet (c'est un sujet de discussion)
6- Faire des critiques sensées sans à priori sur la personne. Toute personne à la critique inutile est exclu du sujet.
7- etc
Bref quelque chose de sérieux ... Vous connaissez surement les étapes de validation des problèmes de l'institut Clay (7 problèmes je crois).
1- parution de la solution au probleme dans un journal scientifique reconnue
2- exposé de la solution dans une université reconnue
3- exposé à des spécialistes du problème
4- établissement de divers comités d'étude de la solution
5- etc ...
Ben c'est du même acabit.
Voila ... Désolé de tout ça quand même
Flo.
A+
C'est justement pour ça que je demande un exemple d'application clair. Car couper un fichier en 2, en envoyer une partie et garder l'autre sur soi, ça n'a pas d'application vraiment pratique. A part comme dit plus haut si on se promène avec une valise diplomatique.Envoyé par Keihilin
Si c'est pour envoyer les 2 fichiers par internet, si une personne malvaillante peut en intercepter 1, il y a de forte chance qu'il puisse avoir les 2.
En gros la méthode est acceptable (mais je ne pense pas qu'elle soit révolutionnaire), mais son utilité me parait très discutable.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager