1

comment pouraije en C cripter un char ?? merci

2

google est ton ami
Visitez mon site : http://www.bobti89.fr.st
Testez mon forum ici

3

oui mai ke chercher sur google??

4

Si t'as demandé à google en écrivant "cryptage" avec un i, c'est normal de ne pas avoir eu beaucoup de réponse cheeky
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

5

ça dépend si tu as besoin de quelque chose de solide ou non, aussi...
une idée de cryptage toute conne serait par exemple, pour des char, d'inverser les nibbles les composants...
cela dit, c pas secure, et c pas dur à décoder... suffit de savoir comment c codé, quoi grin
avatar
Tutorial C (TI-89/92+/v200) - Articles Développement Web (PHP, Javascript, ...)
« What is the sound of Perl? Is it not the sound of a wall that people have stopped banging their heads against? » - Larry Wall

6

cerede2000
: comment pouraije en C cripter un char ?? merci

c^=0xff;
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

7

squale92 :
cela dit, c pas secure, et c pas dur à décoder... suffit de savoir comment c codé, quoi grin

Même pas besoin de savoir comment c'est codé, il suffit de regarder la tête de la sortie pour un truc pourri comme ça tongue

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

8

./7> certes grin
mais bon, pr un goliot qui aurait pas l'idée de regarder à l'éditeur hexa (autrement dit, tout gars qui connait que dalle à l'info), ça apparait comme vachement compliqué grin
avatar
Tutorial C (TI-89/92+/v200) - Articles Développement Web (PHP, Javascript, ...)
« What is the sound of Perl? Is it not the sound of a wall that people have stopped banging their heads against? » - Larry Wall

9

oui

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

10

Sinon, tu peux apprendree à utilise libgcrypt http://www.gnu.org/directory/security/libgcrypt.html (fait gaffe à bien prendre la toute dernière version). C'est pas du temps perdu, c'est un acquis intéressant à avoir.
T'as aussi une interface de cryptage dans OpenSSL, mais là tu sors la grosse brouette monstrueuse pour utiliser une petite fonctionnalité dedans.

11

Il vaudrait mieux que tu chiffres plusieurs octets qu'un seul.

Va voir à cette adresse: http://www.jura.ch/lcp/cours/dm/codage/activites/index.html
Ce sont des cours bien intéressants.

Regarde en premier les chiffres de substitution comme le Chiffre de César, et surtout le Chiffre de Vigenère.

Et si tu as le temps code aussi un chiffre de transposition.
Le couplage transposition/substitution, c'est redoutable !

J'y pense aussi, tu pourrais implémenter un CheckSum ? Tout dépend de ce que tu comptes faire...
Mais encore une fois, il vaut mieux considérer plusieurs octets qu'un seul !

Bon courage ;-)

12

j'ai regarder les liens c cool mai le prob c'est que pour remettre ca dans un prog ca va etre asser balaise non??

13

Oui, utiliser une bibliothèque de fns passe toujours par un apprentissage, histoire de comprendre les concepts utilisés. C'est particulièrement vrai pour les libs de cryptage qui introduisebt de nombreux concepts et utilisent des bases mathématiques assez coriaces (qu'il n'est pas indispensable de maîtriser, mais il faut au moins en connaitre les grandes lignes).

Cela dit, ce genre de choses, tu peux le mettre sur ton cv après... wink

14

lol et quel lib de criptage existe il???

15

Heu, le code d'un cesar est tres simple et ca peut p-ê suffir pour toi, non ?
(oki, c facile a 'cracker' mais bon c un de tes premiers programmes je pense smile)

16

La première fois que j'ai vu le chiffre de Vinègre, c'était dans un Jules Verne, La Jangada
Site : http://www.phareaway.com/
Membre du groupe Phare Away et webmaster du site

17

Effectivement le chiffre dépend de l'usage, de l'intéret qu'on prête au code.

Le chiffre de César, et plus généralement le chiffre de Vigenère, est facile à utiliser mais est facile à casser aussi. On peut par exemple faire une analyse fréquencielle des caractères. Les répétitions sont les meilleurs indices pour casser un chiffre. L'idéal (en sécurité) serait d'avoir une clef de la longueur du code, ce qui est souvent impossible (mais celà ne fait que ralentir les casseurs de code).

Si tu cherche une très grande sécurité, renseigne-toi sur le RSA. Utilise des nombres premiers les plus grands possibles. Aujourd'hui on utilise des clefs de 128 bits, mais renseigne-toi car il me semble que la loi sur l'information interdit aux civils d'utiliser des clefs de 512 bits (ça leur serait trop long à casser !).

Mais dans tous les cas chiffre PLUSIEURS caractères à la fois pour ne pas multiplier les messages ou les clefs, qui sont autant d'occasions pour casser ton code.

Amuse-toi bien ! top
22501568371

18

Prime
L'idéal (en sécurité) serait d'avoir une clef de la longueur du code, ce qui est souvent impossible (mais celà ne fait que ralentir les casseurs de code).


Ca s'appelle le masque jetable, et c'est INDECRYPTABLE (vraiment), c'est d'ailleurs le principe de codage du téléphone rouge.
Mais le seul hic, c'est qu'il faut une clé aléatoire aussi longue que le message, et que l'on utilise qu'une seule et unique fois...
Mais les présidents, eux, ont la valise diplomatique, alors...
Prime
renseigne-toi sur le RSA.


Oui, surtout que les Ti ont quelques fonctions intéressantes sur les multiplications des grands nombres modulo N.
Prime
il me semble que la loi sur l'information interdit aux civils d'utiliser des clefs de 512 bits.


Oui, maximun 128 bits.
Prime
Mais dans tous les cas chiffre PLUSIEURS caractères à la fois pour ne pas multiplier les messages ou les clefs, qui sont autant d'occasions pour casser ton code.


Entièrement d'accord. Ce serait trop bête de se faire avoir par l'analyse des fréquences...

19

Et je vous conseille fortement d'utiliser ces 128 bits, parce que la TI-89 factorise une clé 40 bits (ancien standard SSL "export" limité par les directives d'exportation US) en 15 secondes. (J'ai testé avec un composé de 2 nombres premiers de 20 bits.)
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

20

Kevin Kofler
: Et je vous conseille fortement d'utiliser ces 128 bits, parce que la TI-89 factorise une clé 40 bits (ancien standard SSL "export" limité par les directives d'exportation US) en 15 secondes.


Faits attention :

Quand tu rajoutes un bit tu multiplies ton nombre par 2 et la taille moyenne de tes nombres premiers par racine de 2. Factoriser revient a trouver l'un de ces 2 nombres premiers (si l'on suppose évidemment que le nombre à factoriser est composé de seulement 2 nb premiers). Donc quand tu rajoutes 1 bit, le temps de calcul doit être multiplié par racine de 2.
J'en déduit que si 40 bits prennent 15 secondes à ta TI pour être factorisés, alors 128 bits prennent 15*2^((128-40)/2)=263882790666240 secondes soit 8367668 ans et 5 mois.

Ce calcul demande bien entendu à être confirmé, mais il indique que si une clef de 40 bits se casse facilement, on ne peut pas en dire autant d'une clef de 128 bits.
22501568371

21

Clair. Je n'ai jamais prétendu le contraire...
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

22

Kevin Kofler :
Et je vous conseille fortement d'utiliser ces 128 bits, parce que la TI-89 factorise une clé 40 bits (ancien standard SSL "export" limité par les directives d'exportation US) en 15 secondes. (J'ai testé avec un composé de 2 nombres premiers de 20 bits.)

Est-ce que tu parles vraiment de RSA, là ? Je ne suis pas sûr qu'une clé 40 bits ou 128 bits _asymétrique_ (comme RSA) ait jamais été utilisée sérieusement, par contre pour du cryptage symétrique c bien plus raisonnable...

Tout ne s'exprime pas en "bits", tout comme la puissance d'un processeur ne s'exprime pas en MHz embarrassed
Prime
:
Kevin Kofler
: Et je vous conseille fortement d'utiliser ces 128 bits, parce que la TI-89 factorise une clé 40 bits (ancien standard SSL "export" limité par les directives d'exportation US) en 15 secondes.

Faits attention :

Quand tu rajoutes un bit tu multiplies ton nombre par 2 et la taille moyenne de tes nombres premiers par racine de 2. Factoriser revient a trouver l'un de ces 2 nombres premiers (si l'on suppose évidemment que le nombre à factoriser est composé de seulement 2 nb premiers). Donc quand tu rajoutes 1 bit, le temps de calcul doit être multiplié par racine de 2.
J'en déduit que si 40 bits prennent 15 secondes à ta TI pour être factorisés, alors 128 bits prennent 15*2^((128-40)/2)=263882790666240 secondes soit 8367668 ans et 5 mois.

Ce calcul demande bien entendu à être confirmé, mais il indique que si une clef de 40 bits se casse facilement, on ne peut pas en dire autant d'une clef de 128 bits.

Euh oué, il demande même carrément à être infirmé, ton calcul tongue
C pas parce qu'on ne connaît pas d'algorithme polynômial et que l'algorithme trivial est exponentiel que le problème est exponentiel pour autant roll On a des algos tels que f(x+1)/f(x) tend vers 1 qd x tend vers +infini, ce qui fait que ton calcul est totalement faux...

(je te signale à tout hasard qu'on a déjà réussi à factoriser un entier de 512 bits, et que si le meilleur algo était exponentiel de raison sqrt(2), ça aurait pris assez longtemps cheeky)

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

23

Pollux
je te signale à tout hasard qu'on a déjà réussi à factoriser un entier de 512 bits


Il y a 5 ans:
http://www.bibmath.net/crypto/moderne/surrsa.php3

Ceci dit, je pense qu'un bon chiffre de Vigenère, avec une clef assez grande est suffisant pour Ti.
Ce n'est pas le premier venu qui décrypte du Vigenère...

24

Je sais pas ce que c que Vigenère, mais l'année dernière qqun avait proposé un "défi" qui consistait à décrypter un petit texte, et avec une analyse statistique pas trop compliquée j'étais arrivé à trouver la clé... Faudrait que je retrouve ça ds mes vieux backups ^^

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

25

Pollux:
Je sais pas ce que c que Vigenère


Regarde un peu là alors:
http://www.apprendre-en-ligne.net/crypto/vigenere/index.html
Pollux:
vieux backups


wink

26

Pollux
: Je sais pas ce que c que Vigenère

Tu ferais bien de te renseigner car ce chiffre est incontournable. Le chiffre de Vigenère est le cas général du chiffre de César. Tu ne décalles plus ton alphabet une bonne fois pour toutes les lettres, mais à chaque lettre selon ta clef de cryptage.
Par exemple si ta clef est BAC alors tu décalle ta première lettre de 2 rangs, ta 2è lettre de 1 rang et ta 3è lettre de 3 rangs ; après tu recommences : 4è lettre de 2 rangs, etc. Ainsi le mot "terminale" se chiffre en "VFU OJQ CMH". J'ai volontairement mis des espaces pour montrer que si le message est suffisament long il peut y avoir des répétitions. Dès lors on peut deviner la longueur de la clef et commencer une analyse des fréquences.
Pollux
: l'année dernière qqun avait proposé un "défi" qui consistait à décrypter un petit texte, et avec une analyse statistique pas trop compliquée j'étais arrivé à trouver la clé...

Si on t'as fait faire une analyse des fréquences pas trop compliquée, c'est du César. Mais attention aux arnacs des cryptographes ! Certains oublient volontairement des lettres (cf Avoid et La disparition), mais là, c'est un autre problème.

Bref ! Vigenère, RSA ou autre ? Tout dépend encore une fois de la sécurité, de l'intéret du code à chiffrer et des moyens disponibles.

22501568371

27

Si vous voulez vous entrainer au décriptage : http://www.espionet.com , dans la section challenge.

EDIT : Enfin, quand il aura vraiment reouvert...
Visitez mon site : http://www.bobti89.fr.st
Testez mon forum ici

28

Prime> ah ok ct du Vigenère alors, sans aucun espace ni ponctuation ^^ Franchement ça se décrypte facilement, même avec un texte de 500 octets et une clé d'une 10aine de lettres... Enfin évidemment une implémentation sérieuse ferait ça sur un texte compressé, mais on peut qd même réussir à avoir certaines infos sur le header, etc..., donc il faut vraiment faire gaffe à la façon dont c'est implémenté embarrassed

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

29

Pollux
:
Kevin Kofler :
Et je vous conseille fortement d'utiliser ces 128 bits, parce que la TI-89 factorise une clé 40 bits (ancien standard SSL "export" limité par les directives d'exportation US) en 15 secondes. (J'ai testé avec un composé de 2 nombres premiers de 20 bits.)

Est-ce que tu parles vraiment de RSA, là ? Je ne suis pas sûr qu'une clé 40 bits ou 128 bits _asymétrique_ (comme RSA) ait jamais été utilisée sérieusement, par contre pour du cryptage symétrique c bien plus raisonnable...

Tout ne s'exprime pas en "bits", tout comme la puissance d'un processeur ne s'exprime pas en MHz embarrassed

Holà ! Outre la loi sur l'information, on utilise couramment des clefs de 1024 bits pour le RSA, alors évidemment que 40 ou 128 bits sont possibles.

Le RSA est un chiffre asymétrique, c'est vrai. Ca veut dire que la clef de cryptage et la clef de décryptage ne sont pas les mêmes. Mais le mot asymétrique n'a rien à voir avec le sigle RSA. L'algorithme RSA a été inventé en 1977-1978 par Ron Rivest, Adi Shamir, et Leonard Adleman. D'où le nom RSA. C'est bête comme chou.

Quelques stat. pour casser du RSA :
Soit N le produit de 2 nb premiers (de préférence très grands).
Si N fait 256 bits ou moins, on peut le factoriser en quelques heures avec un PC, en utilisant des logiciels qu'on trouve déja en libre circulation. Si N fait 512 bits ou moins, on peut le factoriser avec plusieurs centaines d'ordinateurs, comme ça a été fait en 1999. On recommande souvent que N fasse au moins 1024 bits.
http://www.wordiq.com/definition/RSA (anglais)

Mais il n'exite pas à l'heure actuelle de manière efficace de casser le RSA donc mon petit calcul de tout à l'heure ne doit pas être loin de la vérité. (avec les données fournies par Kevin Kofler)
22501568371

30

Je sens qu'on va bien s'entendre trigic #kochise#
Prime
:
Pollux
:
Kevin Kofler :
Et je vous conseille fortement d'utiliser ces 128 bits, parce que la TI-89 factorise une clé 40 bits (ancien standard SSL "export" limité par les directives d'exportation US) en 15 secondes. (J'ai testé avec un composé de 2 nombres premiers de 20 bits.)

Est-ce que tu parles vraiment de RSA, là ? Je ne suis pas sûr qu'une clé 40 bits ou 128 bits _asymétrique_ (comme RSA) ait jamais été utilisée sérieusement, par contre pour du cryptage symétrique c bien plus raisonnable...

Tout ne s'exprime pas en "bits", tout comme la puissance d'un processeur ne s'exprime pas en MHz embarrassed
Holà ! Outre la loi sur l'information, on utilise couramment des clefs de 1024 bits pour le RSA, alors évidemment que 40 ou 128 bits sont possibles.

C quoi la fameuse loi sur l'information trifus

Et "évidemment" que c'est possible d'utiliser une clé de 128 bits ou de 32 bits ou de 16 bits, c juste que ça n'offre à peu près aucune protection...
Le RSA est un chiffre asymétrique, c'est vrai. Ca veut dire que la clef de cryptage et la clef de décryptage ne sont pas les mêmes. Mais le mot asymétrique n'a rien à voir avec le sigle RSA. L'algorithme RSA a été inventé en 1977-1978 par Ron Rivest, Adi Shamir, et Leonard Adleman. D'où le nom RSA. C'est bête comme chou.

T'es gentil, mais :
1. je le savais déjà, merci gol
2. je vois pas le rapport embarrassed ni l'intérêt de parler de ça, à part pour étaler ta science et/ou pour faire diversion (rayer les mentions inutiles ^^)
Quelques stat. pour casser du RSA :
Soit N le produit de 2 nb premiers (de préférence très grands).
Si N fait 256 bits ou moins, on peut le factoriser en quelques heures avec un PC, en utilisant des logiciels qu'on trouve déja en libre circulation. Si N fait 512 bits ou moins, on peut le factoriser avec plusieurs centaines d'ordinateurs, comme ça a été fait en 1999. On recommande souvent que N fasse au moins 1024 bits.
http://www.wordiq.com/definition/RSA (anglais)

Kewl, c'est précisément ce qui a été dit plus haut roll
Mais il n'exite pas à l'heure actuelle de manière efficace de casser le RSA donc mon petit calcul de tout à l'heure ne doit pas être loin de la vérité. (avec les données fournies par Kevin Kofler
)

Ah oué tritop Tu racontes vraiment n'importe quoi :
[ul][li]déjà, je ne vois pas ce que vient faire le "Mais" ni ce que tu entends par "manière efficace de casser le RSA" : les records ci-dessus sont bien un moyen de casser RSA, non ? (pour N<=256 bits disons -- et ce en bien moins de 8 millions d'années)

[li]les données fournies par Kevin Kofler ©, justement : eh ben figure-toi qu'un algo pour une petite calculette avec moins de 70 ko de RAM, qui sera utilisé surtout pour factoriser des nombres à moins de 10 chiffres, ça n'a pas vraiment les mêmes contraintes qu'un algo pour factoriser un nombre de 150 chiffres avec des centaines de machines qui ont plusieurs Go de RAM... donc ça n'a pas vraiment de sens de partir de ces données-là, parce que (même si je ne sais pas quel est l'algo exact employé par TI) la complexité asymptotique risque d'être différente...

[li]enfin, cerise sur le gâteau : la supposition complètement ridicule selon laquel pour factoriser un entier avec 2 bits en plus, il faudrait 2x plus de tps... c'est COMPLETEMENT faux, donc ton résultat est COMPLETEMENT faux... ce n'est pas parce que tu ne peux pas imaginer un algo plus efficace que l'algo naïf qu'il n'en existe pas neutral (sinon, avec moins de 2^64 opérations [plus de 4 milliards de secondes de tps de calcul à 4 GHz], on n'arriverait pas à factoriser un entier de 128 bits, ce qui est évidemment faux) Le pire, c'est surtout que je te dis que tu as tort dans ./22, et là tu t'enfonces en répondant à côté de la plaque, et, pire, en sous-entendant que j'ai mal compris pkoi RSA était asymétrique, ou ce que ct que RSA... (un comble pour qqun qui crackpote comme c pas permis) Tu peux même lire le topic de Kochise avant de répondre à mon post, ça t'évitera p-ê de refaire les mêmes erreurs happy (et accessoirement, je n'aurai certainement pas autant de patience cette fois-ci)[/ul]

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)