Proger
Messages postés248Date d'inscriptionvendredi 10 novembre 2000StatutMembreDernière intervention19 décembre 2008
-
8 avril 2003 à 14:15
JeanFrancis68
Messages postés32Date d'inscriptionvendredi 3 mai 2002StatutMembreDernière intervention 3 juin 2003
-
8 avril 2003 à 14:42
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
JeanFrancis68
Messages postés32Date d'inscriptionvendredi 3 mai 2002StatutMembreDernière intervention 3 juin 2003 8 avril 2003 à 14:42
Merci pour les infos.... et les encouragements...
Je me replonge dedans....
Proger
Messages postés248Date d'inscriptionvendredi 10 novembre 2000StatutMembreDernière intervention19 décembre 2008 8 avril 2003 à 14:15
Il y a tant a dire...
Le code est bien présenté, c'est agréable à regarder.
Pensez à utiliser des fonctions comme Erase() , String$() ou Space$() pour simplifier quelques portions de code.
Le Form de test ne permet pas de réaliser des essais en conditions réel : impossible de savoir comment se comporte le "décodeur" (décrpyteur) avec une clé partiellement exacte, puisque la bonne clé est gardé en mémoire.
Gardez à l'esprit qu'un pirate génerera une clé à 128 caractère et tentera de décoder le texte jusqu'a obtenir quelque chose de lisible. Il est donc important de beaucoup travaillé sur le brouillage du texte s'il est decrypté (çàd si la clé est partielle, le texte ne doit pas être partiellement décodé, mais toujours illisble), plutôt que de travailler sur le cryptage.
Le cryptage en lui-même est vraiment trop faible : encoder la lettre "u" donne un "p", encoder "t" donne "o", donc pour decrypter, on fait variance asc(u)-asc(p) puis tx$ chr(asc(o) + variance) et on decrypte tout.
La stratégie d'encoder la clé généré avec un mot de passe affaibli énormément le système, puisque cela revient à directement utiliser le petit mot de passe pour decrypter le gros texte.
Note! : vous utiliser la "clé" pour avoir beaucoup de variance, dans ce cas ce n'est pas une clé, mais un facteur de "bordélisation" (voir principe Enigma à 1 tambour) ! la vrai clé est le petit mot de passe cryptant le facteur de "bordélisation" !
8 avril 2003 à 14:42
Je me replonge dedans....
8 avril 2003 à 14:15
Le code est bien présenté, c'est agréable à regarder.
Pensez à utiliser des fonctions comme Erase() , String$() ou Space$() pour simplifier quelques portions de code.
Le Form de test ne permet pas de réaliser des essais en conditions réel : impossible de savoir comment se comporte le "décodeur" (décrpyteur) avec une clé partiellement exacte, puisque la bonne clé est gardé en mémoire.
Gardez à l'esprit qu'un pirate génerera une clé à 128 caractère et tentera de décoder le texte jusqu'a obtenir quelque chose de lisible. Il est donc important de beaucoup travaillé sur le brouillage du texte s'il est decrypté (çàd si la clé est partielle, le texte ne doit pas être partiellement décodé, mais toujours illisble), plutôt que de travailler sur le cryptage.
Le cryptage en lui-même est vraiment trop faible : encoder la lettre "u" donne un "p", encoder "t" donne "o", donc pour decrypter, on fait variance asc(u)-asc(p) puis tx$ chr(asc(o) + variance) et on decrypte tout.
La stratégie d'encoder la clé généré avec un mot de passe affaibli énormément le système, puisque cela revient à directement utiliser le petit mot de passe pour decrypter le gros texte.
Note! : vous utiliser la "clé" pour avoir beaucoup de variance, dans ce cas ce n'est pas une clé, mais un facteur de "bordélisation" (voir principe Enigma à 1 tambour) ! la vrai clé est le petit mot de passe cryptant le facteur de "bordélisation" !
Je vous invite, si ce n'est déjà fait, de lire le tutorial http://www.vbfrance.com/article.aspx?Val=5285 qui permettra d'approfondir vos test.
Bonne continuation !