Et heureusement que nous avons le texte décoder et le texte coder,il manque que la clef
et si nous avions que le texte coder ?
C’est une homme qui a crée ce programme et il n’est ni moins ni plus intelligent que les autres.
Je n’ai pas beaucoup d’expérience mais je fais de mon mieux pour comprendre et apprendre
car il y a toujours quelque chose de nouveau et que l’on ne connais pas.
Je vous ai préparé des codages avec moins de chiffres et surtout la date et l’heure
sont a chaque fois a zéro afin de ne pas avoir trop de chiffre différent avec notre
texte coder.
Peut être s’agit il d’une manière de compresser les octets afin de gagner de la place
dans l’eeprom ?
Un simple microcontrôleur peut coder de cette manière et apparemment efficace
La première carte électronique le décodage est facile comme vous pouvez le voir la photo HA et fichier HandsetDump et c’est très compliquer pour la deuxième carte je ne sais pas
si c’est de la compression ou un cryptage xor ou autre méthode.
jmf0
Messages postés1566Date d'inscriptionmardi 26 décembre 2000StatutMembreDernière intervention 5 avril 20138 21 févr. 2009 à 20:17
Bonjour,
C'est une homme qui a crée ce programme et il n'est ni moins ni plus intelligent que les autres
Elle est bien bonne, celle-là !
Reste qu'à moins qu'iul ne soit un attardé mental :
- Il est seul à connaître le mécanisme de chiffrement (pas forcément une clé) et donc de déchiffrement
- je te garantis qu'à moins d'y passer des heures et des heures à faire mouliner des machines et des machines, certains mécanismes sont tels que tu pourras toujours te "brosser le bec" avant de déchiffrer (surtout si tous les messages, secrets, sensibles ou non, sont systématiquement chiffrés). Les plus vicieux de ces mécanismes te conduiront quelquefois à l'obtention d'un texte "cohérent" mais ... qui n'est pas le texte d'origine ....
Reste, bien évidemment, la limite de ce que permet la législation dans ce domaine. Et cette législation ne s'applique pas de la même manière pour les uns (les "lambdas") et les autres (les "ceusses qui...").
Pour ceux qui utilisent des "clés" de chiffrement : les plus vicieux utilisent des repères de changement de clé en chemin... et ... à moins de posséder (du côté de l'expéditeur et du côté du destinataire) les mêmes "tables" de repères et de clés ... TINTIN !...
jmf0
Messages postés1566Date d'inscriptionmardi 26 décembre 2000StatutMembreDernière intervention 5 avril 20138 22 févr. 2009 à 17:31
Comprends plus, là ...!
C'est quoi, ton "microcontrôleur", exactement ???
Si c'est un boîtier de sécurité et qu'il fonctionne avec un "mécanisme" genre Myosotis + une clé d'identification (rien à voir avec celle de l'algo de chiffrement/déchiffrement, en admettant qu'il fonctionne avec un algo basé sur une clé) : ===>> Tu vas avoir du fil à retordre ...
Je te rappelle ce que tu as dit dans ton premier message :
"C'est une homme qui a crée ce programme"
Il y a donc un programme qui tourne derrière et s'il s'"agit d'un boîtier de sécurité, il y a un double-verrou et tout donne à penser que l'ensemble est sacrément protégé (ou alors on ne se sert pas d'un tel boîtier !!!)
.
Vous n’avez pas trouvé la réponse que vous recherchez ?