jupiter
-
15 nov. 2001 à 11:39
Dragozor
Messages postés1Date d'inscriptiondimanche 29 janvier 2006StatutMembreDernière intervention 4 avril 2011
-
4 avril 2011 à 01:51
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
picouf
Messages postés37Date d'inscriptiondimanche 9 janvier 2005StatutMembreDernière intervention30 décembre 2006 5 avril 2006 à 19:09
Bonjour,
Je suis nouveau sur ce site et n'y connait rien au language C.
J'aimerai utiliser ce programme mais je ne sais pas avec quel programme le compiler, ni quelle est la démarche à suivre une fois qu'on a le programme pour compiler.
Pouvez vous me dire comment faire, merci (j'utilise windows)
Merci
nesrounatn
Messages postés4Date d'inscriptionjeudi 9 mars 2006StatutMembreDernière intervention21 juillet 2011 16 mars 2006 à 09:14
je voudrais programmer ce code en flash action script s'il vous plais
Merci....
genomind
Messages postés1Date d'inscriptionlundi 23 décembre 2002StatutMembreDernière intervention15 septembre 2005 15 sept. 2005 à 00:27
Belghit11 > je ne sais, j'ai fait ce prog sous borland C++, en projet avec des potes de l'iut, ça fait un moment.
Stepharcher > en fait j'ai fait un autre prog de crypto que je m'apprête à poster qui utilise la méthode du XOR, plus rapide, mais le seul problème, c'est que ce n'est pas compressable.
Stepharcher
Messages postés117Date d'inscriptionsamedi 12 avril 2003StatutMembreDernière intervention 8 septembre 2008 14 sept. 2005 à 20:43
la fonction de cryptage est trop longue si la clé publique est grande à cause de la boucle... ;) Tu devrais utiliser les puissances pour remédier au problème.
belghit11
Messages postés2Date d'inscriptionvendredi 4 mars 2005StatutMembreDernière intervention14 mars 2005 14 mars 2005 à 21:49
est ce que je peu utiliser ce code avec c++builder pour
avoir une interface graphique avec deux boutons crypter et decrypter? et merci bq
Super_Mat
Messages postés37Date d'inscriptionjeudi 2 septembre 2004StatutMembreDernière intervention31 août 2005 4 janv. 2005 à 21:00
En gros, le RSA veut qu'on puisse échanger un message secrètement, sans qu'on se soit mis d'accord au préalable sur un mot de passe. Cela permet de communiquer secrètement avec un canal peu sûr.
La technique consiste à créer deux clefs par personne : une privée et une publique. Les clefs sont des nombres grands, et la protection du message vient du fait qu'on ne sache pas retrouver la pair de clef à partir de messages chiffrés.
La clef publique est donnée à qui veut l'avoir (elle peut même est diffusée sur Internet). La clef privée elle doit rester secrète.
Si A veut envoyer un message à B, A chiffre son message grâce à la clef publique de B (que tout le monde peut avoir). Mais toute la subtilité c'est qu'on ne déchiffre pas le message avec la clef publique (sinon il n'y a aucune protection ;-)) mais avec la clef publique.
C'est pour ca qu'on dit du RSA qu'il est à clefs asymétriques : une pour chiffrer, une autre pour déchiffrer.
Concrétement, c'est plus difficile d'expliquer simplement l'implémentation de RSA. Disons que la difficulté réside dans le fait qu'à partir de a,b deux nombres premiers, il est très facile de faire a*b.
Par contre, en connaissant a*b, il est très difficile de retrouver a et b. Exemple facile : a 3 et b 97. On voit 3*97 = 291 mais c'est difficile de dire que 291 = 3*9.
Dans la pratique, on prend a et b grand pour que ca soit difficile.
J'espère t'avoir aidé.
cs_BesoinDaides
Messages postés2Date d'inscriptionmardi 4 janvier 2005StatutMembreDernière intervention 4 janvier 2005 4 janv. 2005 à 20:22
Bonjour à tous!
Je voulais juste dire que je ne comprends rien aux codages R.S.A. malgré que l'on met expliqué plusieurs fois.En gros j' aimerai avoir de l' aide s' il vous plaît.
En attente d' une réponse,je vous remercie d' avance,
Super_Mat
Messages postés37Date d'inscriptionjeudi 2 septembre 2004StatutMembreDernière intervention31 août 2005 19 sept. 2004 à 14:24
Faire une clef aussi longue que les données à protéger, ca s'appelle un masque jetable je crois.
C'est incassable si la clef n'est utilisée qu'une seule fois. Evidemment, c'est hyper lourd à utiliser.
Le "téléphone rouge" qui est en fait un télex (au dernière nouvelles) utilise des masques jetables qui ont étés échangés par valises diplomatiques.
L'idée de cacher l'info dans une image est un peu différente, puisque la protection vient du fait que Charlie ne sait pas qu'il y a quelque chose d'important dans l'image. Ou plus exactement, il se doute qu'une des images est suspectes, mais on n'a ni le temps ni les moyens de passer au cribles toutes les images qui passent par mail, par exemple.
On ne se rend compte de rien en voyant l'image car se sont les bits de poids faibles qui sont remplacés par ceux des données.
En plus on peut chiffrer les données avant de les cacher ... ca complique encore les choses.
Patalou
Messages postés15Date d'inscriptionvendredi 20 février 2004StatutMembreDernière intervention10 mai 2007 16 mai 2004 à 00:23
Il existe une méthode qui ne permet pas de retrouver le message, c'est soit faire une clef aussi longue que le message, soit, méthode que j'ai essayé, mettre cacher le message dans un fichier bien plus gros tel qu'une image. Méthode utilisée par certains setsirortes pour dialoguer sans être vus.
Je ne suis pas spécialiste de cryptologie, je peux me tromper mais je ne crois pas.
Le moins est qu'il faut transporter une clef aussi grosse que le message.
StanOfSky
Messages postés43Date d'inscriptionmardi 30 mars 2004StatutMembreDernière intervention 7 octobre 2006 4 mai 2004 à 00:49
créer un nouvel algo de cryptage n'est pas donné à tout le monde surtt s'il faut qu'il fonctionne avec clefs publiques et privées.
StanOfSky
Messages postés43Date d'inscriptionmardi 30 mars 2004StatutMembreDernière intervention 7 octobre 2006 4 mai 2004 à 00:46
sympas ta source
mais bon pas tres lisible
petits conseils ;) :
* sépare entrées (clavier), sortie (affichage), fonctions mathématiques
non seulement ce sera bcp plus lisible mais en plus réutilisable facilement
* plus de commentaires ;) mais bon de tte maniere le RSA si on n'a pas fait d'arithmétique et étudié un peu le sujet c assez compliqué à assimilé
sinon chu un peu decu, je m'attendai à une implémentation d'une classe gérant de grand nombres...parce que c vrai que sur un octet c un peu dérisoire comme cryptage
autant utilisé du XOR bcp plus simple à implémenter et plus sur que ton code ;)
bonne continuation
sitesref
Messages postés40Date d'inscriptionvendredi 14 mars 2003StatutMembreDernière intervention31 juillet 2004 2 mai 2004 à 12:24
petit détail amusant: dans mon pays (la Belgique) y'a pas de limites de cryptage je crois on peut faire 4096 si on veut (mais bon le problème réside en le fait qu'il faut faire l'algo et ça c'est coton à faire)
Moralité -> Venez habiter chez nous, y'a pas de sarkozy ! :-D
Blawk
Messages postés3Date d'inscriptiondimanche 22 décembre 2002StatutMembreDernière intervention10 septembre 2004 28 janv. 2004 à 12:22
Remettons un peu les choses aux clair.
La legislation français autorise maintenant de clefs plus grande que 40 bits (128 je crois).
DES n'est plus utiliser nul part. Il peut être casser en très peu de temps avec des machines spécialisée mais néanmoins bon marché (pour une entreprise, un mafia... pas pour un particulier). Seul sa variante est utilisé: le Triple DES (TDES) qui utilise des clefs de 112 bits mais est trois fois plus lents. A court terme, ce chiffre est suffisamment sûr.
Aujourd'hui, le standard cryptographique est AES. Il crypte par bloc de 16octets (on peut le faire crypter avec des blocs plus grand mais ce n'est plus standard et accessoirement moins beau) avec des clef de 128bits extensible à n'importe quel multiple de 32.
Pour l'instant, aucune attaque autre que la recherche exaustive des clef n'a été trouvée. AES procure donc une sécurité assez durablement infaillible pour des clef d'au moins 128bits.
Pour ceux que ça interesse, l'implantation est assez aisée (je l'ai faite sans trop de problèmes) et la doc abondante.
AlexFlt
Messages postés7Date d'inscriptionlundi 29 décembre 2003StatutMembreDernière intervention11 avril 2004 30 déc. 2003 à 16:37
ben c'est pas dur du tout de trouver un truc qui ne sera pas decrypter avant quelque siecle utilise le DES (clef 56bits cryptage par bloc dee 64bits) il est utiliser dans les carte bancaire et normalement n'a pas encore ete casser sinon si tu es un peu parano utilise un IDEA (clef128bits block 64bits il existe une version 128 128 sa s'appelle CAST) la t tranquil perssonne ne le decodera sans la clef !!!! sinon dans les chiffrement en continu tu as A5,RC-5,SEAL ... et dans les chiffrement a clef publique : RSA est trés bien avec une clef de 1024 mais c'est un peu plus dur a realiser ( c'est tres ch*** les nb de 200 chiffres) !!!
fredoufredou
Messages postés2Date d'inscriptionmercredi 7 mai 2003StatutMembreDernière intervention 7 mai 2003 7 mai 2003 à 14:41
ouais gros t'es trop fort
Tesla93
Messages postés11Date d'inscriptionlundi 22 juillet 2002StatutMembreDernière intervention14 mai 2003 8 avril 2003 à 14:34
j'aimerai trouver une personne qui m'aide a crée un algorithme ou a crée un programme qui crypte a mort
un truc que le gouvernement se casse les dents a decrypter
merci d'avance si vous penser etre comme sa envoyer moi un message :)
cs_LordBob
Messages postés2865Date d'inscriptionsamedi 2 novembre 2002StatutMembreDernière intervention11 mai 20099 7 janv. 2003 à 22:19
dommage kil fonctionne sous TC++
cs_LordBob
Messages postés2865Date d'inscriptionsamedi 2 novembre 2002StatutMembreDernière intervention11 mai 20099 5 janv. 2003 à 02:48
oui ton code est tres bien, je compte m'en servir...
Onishin
Messages postés6Date d'inscriptionjeudi 20 juin 2002StatutMembreDernière intervention23 février 2003 14 déc. 2002 à 01:42
Sur quand theme de securite sa faut pas grand chose meme si on code avec un clefs de 111100000000bits
Pour la simple raison que lon code char par char
si on code avec une clef de 1024 on sous entend que l'on code par morceau de 1024 et non pas 8 car faire un simple supstitution de caractere pas de pb mais de morceau de phrase de 1024/8 char beaucoup plus dur!!!
sinon le code est tres tres bien pour voir comment sa marche le RSa
Galett
Messages postés115Date d'inscriptionjeudi 7 février 2002StatutMembreDernière intervention21 mai 2005 1 oct. 2002 à 00:57
Lion7 : dis tu crois ke le nombre de neurones est lié linéairement au QI ?....*compte ses 3 neurones* mamann !!!!
oui bon sinon le code est facilement cassable, déja une solution serait de créer une classe GrandsEntiers pour pouvoir crypter sur autre chose que des char.
et aussi une méthode pour trouver de grands entiers premier est l'algo de Miller-Rabin (fais une recherche sur google), qui est certe probabiliste, mais le pourcentage d'erreur est tellement infime qu'il vaut le coup.(cet algo est utilisé ds l'industrie il me semble, donc y a pas de prob).
sinon pour infos, le cryptage RSA est considéré comme sûr (à l'heur actuelle) pour une clé avec environ 200 digits(chiffres), le problème, c'est qu'il est interdit pour des pauvres mortels tels ke nous(entendez des civils) de coder sur plus de 40 bits...(interdit de coder si le gouvernement ne peut pas le décrypter)
Mais bon déja sur 40 bits c bien suffisant.
(alors pkoi i.e est codé sur 128 bits ? tt simplement paske l' entreprise(M$) a demandé à pouvoir utiliser un codage plus sûr, spécial entreprise)
en résumé, pour être sûr et rester dans la légalité, le mieux c d'utiliser un programme autorisé à coder sur + de 40 bits.
cs_Lion7
Messages postés12Date d'inscriptionlundi 17 décembre 2001StatutMembreDernière intervention19 décembre 2001 21 juil. 2002 à 23:24
Oui bon en etant objectif, c'est sur que de crypter sur un seul caractere n'est pas tres judicieux, quant a ta remarque Je, si tu veux je vais utiliser cet algo avec une cle de 1024 bits, j'espere que ton QI est superieur a 900-950, car tu vas enchainer les exposants ;-) Bon en etant plus serieux, Karma il te faut choisir un autre algo, car celui-ci n'est pas tres sur, sinon bon programme quand meme, ++
cs_psycho
Messages postés232Date d'inscriptionsamedi 11 mai 2002StatutMembreDernière intervention27 octobre 2007 22 mai 2002 à 01:10
c pas mal. On peut cependant gagner un peu de temps pour la primalité ( je ne sais pas si sa ce dit primarité, mais ne chipotons pas [8)] ), puisque la boucle que tu fais (for(i=2;i<x;i++)) est "bcp trop grande" : tu n as besoin d 'aller que jusqu à int(rac(x)) c a dire la valeur entiere de la racine carree de x...mais bon, en c++, on est plus à 3 ms près...
sinon, c un bon code.
voila....@+
mmuller57
Messages postés174Date d'inscriptionmardi 10 avril 2001StatutMembreDernière intervention30 juillet 20031 29 janv. 2002 à 21:47
c'est pas mal fait mais j'ai
juste une petite question :
est ce que le code est si facile
que ça à casser ?? parce que je
voudrais me servir de ce type
de cryptage dans un de mes programmes
merci de me répondre et a+!!
ps: soyez objectifs sur votre jugement par rapport à la fcailité de cassage du code !!
beaucoup trop facile a casser la clé de cryptage
tu crypte sur un seul caractère,
ca se casse même a la main presque ....
crypte sur des portions de caractères de nombre inférieur au nombre a n
4 avril 2011 à 01:51
5 avril 2006 à 19:09
Je suis nouveau sur ce site et n'y connait rien au language C.
J'aimerai utiliser ce programme mais je ne sais pas avec quel programme le compiler, ni quelle est la démarche à suivre une fois qu'on a le programme pour compiler.
Pouvez vous me dire comment faire, merci (j'utilise windows)
Merci
16 mars 2006 à 09:14
Merci....
15 sept. 2005 à 00:27
Stepharcher > en fait j'ai fait un autre prog de crypto que je m'apprête à poster qui utilise la méthode du XOR, plus rapide, mais le seul problème, c'est que ce n'est pas compressable.
14 sept. 2005 à 20:43
14 mars 2005 à 21:49
avoir une interface graphique avec deux boutons crypter et decrypter? et merci bq
4 janv. 2005 à 21:00
La technique consiste à créer deux clefs par personne : une privée et une publique. Les clefs sont des nombres grands, et la protection du message vient du fait qu'on ne sache pas retrouver la pair de clef à partir de messages chiffrés.
La clef publique est donnée à qui veut l'avoir (elle peut même est diffusée sur Internet). La clef privée elle doit rester secrète.
Si A veut envoyer un message à B, A chiffre son message grâce à la clef publique de B (que tout le monde peut avoir). Mais toute la subtilité c'est qu'on ne déchiffre pas le message avec la clef publique (sinon il n'y a aucune protection ;-)) mais avec la clef publique.
C'est pour ca qu'on dit du RSA qu'il est à clefs asymétriques : une pour chiffrer, une autre pour déchiffrer.
Concrétement, c'est plus difficile d'expliquer simplement l'implémentation de RSA. Disons que la difficulté réside dans le fait qu'à partir de a,b deux nombres premiers, il est très facile de faire a*b.
Par contre, en connaissant a*b, il est très difficile de retrouver a et b. Exemple facile : a 3 et b 97. On voit 3*97 = 291 mais c'est difficile de dire que 291 = 3*9.
Dans la pratique, on prend a et b grand pour que ca soit difficile.
J'espère t'avoir aidé.
4 janv. 2005 à 20:22
Je voulais juste dire que je ne comprends rien aux codages R.S.A. malgré que l'on met expliqué plusieurs fois.En gros j' aimerai avoir de l' aide s' il vous plaît.
En attente d' une réponse,je vous remercie d' avance,
19 sept. 2004 à 14:24
C'est incassable si la clef n'est utilisée qu'une seule fois. Evidemment, c'est hyper lourd à utiliser.
Le "téléphone rouge" qui est en fait un télex (au dernière nouvelles) utilise des masques jetables qui ont étés échangés par valises diplomatiques.
L'idée de cacher l'info dans une image est un peu différente, puisque la protection vient du fait que Charlie ne sait pas qu'il y a quelque chose d'important dans l'image. Ou plus exactement, il se doute qu'une des images est suspectes, mais on n'a ni le temps ni les moyens de passer au cribles toutes les images qui passent par mail, par exemple.
On ne se rend compte de rien en voyant l'image car se sont les bits de poids faibles qui sont remplacés par ceux des données.
En plus on peut chiffrer les données avant de les cacher ... ca complique encore les choses.
16 mai 2004 à 00:23
Je ne suis pas spécialiste de cryptologie, je peux me tromper mais je ne crois pas.
Le moins est qu'il faut transporter une clef aussi grosse que le message.
4 mai 2004 à 00:49
sinon le AES, il aurait été cassé... http://www.yacapa.com/article-822.html (à vérifier)
4 mai 2004 à 00:46
mais bon pas tres lisible
petits conseils ;) :
* sépare entrées (clavier), sortie (affichage), fonctions mathématiques
non seulement ce sera bcp plus lisible mais en plus réutilisable facilement
* plus de commentaires ;) mais bon de tte maniere le RSA si on n'a pas fait d'arithmétique et étudié un peu le sujet c assez compliqué à assimilé
sinon chu un peu decu, je m'attendai à une implémentation d'une classe gérant de grand nombres...parce que c vrai que sur un octet c un peu dérisoire comme cryptage
autant utilisé du XOR bcp plus simple à implémenter et plus sur que ton code ;)
bonne continuation
2 mai 2004 à 12:24
Moralité -> Venez habiter chez nous, y'a pas de sarkozy ! :-D
28 janv. 2004 à 12:22
La legislation français autorise maintenant de clefs plus grande que 40 bits (128 je crois).
DES n'est plus utiliser nul part. Il peut être casser en très peu de temps avec des machines spécialisée mais néanmoins bon marché (pour une entreprise, un mafia... pas pour un particulier). Seul sa variante est utilisé: le Triple DES (TDES) qui utilise des clefs de 112 bits mais est trois fois plus lents. A court terme, ce chiffre est suffisamment sûr.
Aujourd'hui, le standard cryptographique est AES. Il crypte par bloc de 16octets (on peut le faire crypter avec des blocs plus grand mais ce n'est plus standard et accessoirement moins beau) avec des clef de 128bits extensible à n'importe quel multiple de 32.
Pour l'instant, aucune attaque autre que la recherche exaustive des clef n'a été trouvée. AES procure donc une sécurité assez durablement infaillible pour des clef d'au moins 128bits.
Pour ceux que ça interesse, l'implantation est assez aisée (je l'ai faite sans trop de problèmes) et la doc abondante.
30 déc. 2003 à 16:37
7 mai 2003 à 14:41
8 avril 2003 à 14:34
un truc que le gouvernement se casse les dents a decrypter
merci d'avance si vous penser etre comme sa envoyer moi un message :)
7 janv. 2003 à 22:19
5 janv. 2003 à 02:48
14 déc. 2002 à 01:42
Pour la simple raison que lon code char par char
si on code avec une clef de 1024 on sous entend que l'on code par morceau de 1024 et non pas 8 car faire un simple supstitution de caractere pas de pb mais de morceau de phrase de 1024/8 char beaucoup plus dur!!!
sinon le code est tres tres bien pour voir comment sa marche le RSa
1 oct. 2002 à 00:57
oui bon sinon le code est facilement cassable, déja une solution serait de créer une classe GrandsEntiers pour pouvoir crypter sur autre chose que des char.
et aussi une méthode pour trouver de grands entiers premier est l'algo de Miller-Rabin (fais une recherche sur google), qui est certe probabiliste, mais le pourcentage d'erreur est tellement infime qu'il vaut le coup.(cet algo est utilisé ds l'industrie il me semble, donc y a pas de prob).
sinon pour infos, le cryptage RSA est considéré comme sûr (à l'heur actuelle) pour une clé avec environ 200 digits(chiffres), le problème, c'est qu'il est interdit pour des pauvres mortels tels ke nous(entendez des civils) de coder sur plus de 40 bits...(interdit de coder si le gouvernement ne peut pas le décrypter)
Mais bon déja sur 40 bits c bien suffisant.
(alors pkoi i.e est codé sur 128 bits ? tt simplement paske l' entreprise(M$) a demandé à pouvoir utiliser un codage plus sûr, spécial entreprise)
en résumé, pour être sûr et rester dans la légalité, le mieux c d'utiliser un programme autorisé à coder sur + de 40 bits.
21 juil. 2002 à 23:24
22 mai 2002 à 01:10
sinon, c un bon code.
voila....@+
29 janv. 2002 à 21:47
12 déc. 2001 à 09:06
juste une petite question :
est ce que le code est si facile
que ça à casser ?? parce que je
voudrais me servir de ce type
de cryptage dans un de mes programmes
merci de me répondre et a+!!
ps: soyez objectifs sur votre jugement par rapport à la fcailité de cassage du code !!
16 nov. 2001 à 15:07
tu crypte sur un seul caractère,
ca se casse même a la main presque ....
crypte sur des portions de caractères de nombre inférieur au nombre a n
15 nov. 2001 à 11:39