Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?
Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo
RH') qui est le développement suite au 'Simple algo'. Je travaille
présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2)
dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du
mois).
Ma procédure VB doit être éventuellement convertie en langage C (en C
pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la
taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en
bas de la page Web) et l'explication de la 1re partie de l'algo:
http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
remy
Bonjour, je m'adresse plus particulièrement à Christophe Henry, et à ceux qui ont contribués via des critiques constructives au 'Simple algo' d'il y a près de 2 ans ? Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo RH') qui est le développement suite au 'Simple algo'. Je travaille présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2) dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du mois). Ma procédure VB doit être éventuellement convertie en langage C (en C pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en bas de la page Web) et l'explication de la 1re partie de l'algo: http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html
Raymond H.
bonjour
pas tout lu mais en gros tu peut m'explique
C'est un système à clefs de session jetables automatiquement (faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa' et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
je note mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
merci
ps: je remplacerais || = et par &&=et
Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?
Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo
RH') qui est le développement suite au 'Simple algo'. Je travaille
présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2)
dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du
mois).
Ma procédure VB doit être éventuellement convertie en langage C (en C
pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la
taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en
bas de la page Web) et l'explication de la 1re partie de l'algo:
http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html
Raymond H.
divers_rh@hotmail.com
bonjour
pas tout lu
mais en gros tu peut m'explique
C'est un système à clefs de session jetables automatiquement
(faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa'
et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne
sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k)
de l'utilisateur peut être utilisée autant de fois que désiré.
je note
mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée
autant de fois que désiré.
Bonjour, je m'adresse plus particulièrement à Christophe Henry, et à ceux qui ont contribués via des critiques constructives au 'Simple algo' d'il y a près de 2 ans ? Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo RH') qui est le développement suite au 'Simple algo'. Je travaille présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2) dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du mois). Ma procédure VB doit être éventuellement convertie en langage C (en C pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en bas de la page Web) et l'explication de la 1re partie de l'algo: http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html
Raymond H.
bonjour
pas tout lu mais en gros tu peut m'explique
C'est un système à clefs de session jetables automatiquement (faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa' et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
je note mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
merci
ps: je remplacerais || = et par &&=et
Christophe HENRY
Le Fri, 22 Dec 2006 04:39:48 -0500, Raymond H. a écrit:
Bonjour, je m'adresse plus particulièrement à Christophe Henry, et à ceux qui ont contribués via des critiques constructives au 'Simple algo' d'il y a près de 2 ans ?
Salut Raymond :-)
Je commence à examiner ton long texte. Ma première lecture a buté sur ce texte : =================================================================================== Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+ d'AllCrypter) sont réservés. =================================================================================== Tu vas avoir du mal à poser un droit sur ton algorithme. Enfin, tant que la commission européenne n'a pas avalisé les projets de brevets logiciels issus des États Unis... Quant au droit d'auteur, il ne devrait couvrir qu'une implémentation de ton algorithme.
Bien que je vais lire ton travail, je ne publierai pas les sources et procédés issus de ton algorithme tant que cette restriction sera appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.
Qu'aurais-tu dis si nous nous étions contentés de casser ton algorithme sans te livrer nos codes sources ainsi que nos raisonnements ? Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python, voire c++ ne te tentent pas plus que ça ?
-- Christophe HENRY http://www.sbgodin.fr - Site perso
Le Fri, 22 Dec 2006 04:39:48 -0500, Raymond H. a écrit:
Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?
Salut Raymond :-)
Je commence à examiner ton long texte. Ma première lecture a buté sur ce
texte :
=================================================================================== Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela
à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+
d'AllCrypter) sont réservés.
===================================================================================
Tu vas avoir du mal à poser un droit sur ton algorithme. Enfin, tant que
la commission européenne n'a pas avalisé les projets de brevets logiciels
issus des États Unis...
Quant au droit d'auteur, il ne devrait couvrir qu'une implémentation de
ton algorithme.
Bien que je vais lire ton travail, je ne publierai pas les sources et
procédés issus de ton algorithme tant que cette restriction sera
appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.
Qu'aurais-tu dis si nous nous étions contentés de casser ton algorithme
sans te livrer nos codes sources ainsi que nos raisonnements ?
Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python, voire
c++ ne te tentent pas plus que ça ?
--
Christophe HENRY
http://www.sbgodin.fr - Site perso
Le Fri, 22 Dec 2006 04:39:48 -0500, Raymond H. a écrit:
Bonjour, je m'adresse plus particulièrement à Christophe Henry, et à ceux qui ont contribués via des critiques constructives au 'Simple algo' d'il y a près de 2 ans ?
Salut Raymond :-)
Je commence à examiner ton long texte. Ma première lecture a buté sur ce texte : =================================================================================== Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+ d'AllCrypter) sont réservés. =================================================================================== Tu vas avoir du mal à poser un droit sur ton algorithme. Enfin, tant que la commission européenne n'a pas avalisé les projets de brevets logiciels issus des États Unis... Quant au droit d'auteur, il ne devrait couvrir qu'une implémentation de ton algorithme.
Bien que je vais lire ton travail, je ne publierai pas les sources et procédés issus de ton algorithme tant que cette restriction sera appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.
Qu'aurais-tu dis si nous nous étions contentés de casser ton algorithme sans te livrer nos codes sources ainsi que nos raisonnements ? Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python, voire c++ ne te tentent pas plus que ça ?
-- Christophe HENRY http://www.sbgodin.fr - Site perso
Raymond H.
Bonsoir,
Je commence à examiner ton long texte. Ma première lecture a buté sur ce texte : =================================================================================== > Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+ d'AllCrypter) sont réservés. =================================================================================== Disons que j'ai écris ceci pour ne pas qu'une personne malveillante
prenne mon algo comme étant le sien et l'utiliser commercialement, etc. Donc, cela ne vous visait pas mais était écris d'une façon générale.
Bien que je vais lire ton travail,
Merci pour le temps et l'intérêt que vous y portez.
je ne publierai pas les sources et procédés issus de ton algorithme tant que cette restriction sera appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.
Mon algorithme de chiffrement ainsi que les explications (avec les exemples) sur mes pages Web le concernant peuvent être répandus et publiés n'importe où (Web, revues, etc. avec la mention 'Algo RH' et le site Web ' www.allcrypter.com ', ce qui est maintenant déjà fait dans ce fil de discussion), ainsi que les codes sources pour le chiffrement (mais pas pour le déchiffrement dont je n'ai moi-même pas publiés de toute façon). Vous pouvez donc publier vos sources de chiffrements ainsi que vos raisonnements les concernant.
Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python, voire c++ ne te tentent pas plus que ça ? Disons que d'après certains commentaires reçus, je préfèrerais le C pur
pour mettre la procédure de chiffrement/déchiffrement en DLL (en C) afin qu'elle puisse être appelée à partir d'autres logiciels créés à partir de différents logiciels de programmations.
a+ :-) Raymond H.
Bonsoir,
Je commence à examiner ton long texte. Ma première lecture a buté sur ce
texte :
=================================================================================== > Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela
à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+
d'AllCrypter) sont réservés.
===================================================================================
Disons que j'ai écris ceci pour ne pas qu'une personne malveillante
prenne mon algo comme étant le sien et l'utiliser commercialement, etc.
Donc, cela ne vous visait pas mais était écris d'une façon générale.
Bien que je vais lire ton travail,
Merci pour le temps et l'intérêt que vous y portez.
je ne publierai pas les sources et
procédés issus de ton algorithme tant que cette restriction sera
appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.
Mon algorithme de chiffrement ainsi que les explications (avec les
exemples) sur mes pages Web le concernant peuvent être répandus et publiés
n'importe où (Web, revues, etc. avec la mention 'Algo RH' et le site Web '
www.allcrypter.com ', ce qui est maintenant déjà fait dans ce fil de
discussion), ainsi que les codes sources pour le chiffrement (mais pas pour
le déchiffrement dont je n'ai moi-même pas publiés de toute façon). Vous
pouvez donc publier vos sources de chiffrements ainsi que vos raisonnements
les concernant.
Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python,
voire
c++ ne te tentent pas plus que ça ?
Disons que d'après certains commentaires reçus, je préfèrerais le C pur
pour mettre la procédure de chiffrement/déchiffrement en DLL (en C) afin
qu'elle puisse être appelée à partir d'autres logiciels créés à partir de
différents logiciels de programmations.
Je commence à examiner ton long texte. Ma première lecture a buté sur ce texte : =================================================================================== > Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+ d'AllCrypter) sont réservés. =================================================================================== Disons que j'ai écris ceci pour ne pas qu'une personne malveillante
prenne mon algo comme étant le sien et l'utiliser commercialement, etc. Donc, cela ne vous visait pas mais était écris d'une façon générale.
Bien que je vais lire ton travail,
Merci pour le temps et l'intérêt que vous y portez.
je ne publierai pas les sources et procédés issus de ton algorithme tant que cette restriction sera appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.
Mon algorithme de chiffrement ainsi que les explications (avec les exemples) sur mes pages Web le concernant peuvent être répandus et publiés n'importe où (Web, revues, etc. avec la mention 'Algo RH' et le site Web ' www.allcrypter.com ', ce qui est maintenant déjà fait dans ce fil de discussion), ainsi que les codes sources pour le chiffrement (mais pas pour le déchiffrement dont je n'ai moi-même pas publiés de toute façon). Vous pouvez donc publier vos sources de chiffrements ainsi que vos raisonnements les concernant.
Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python, voire c++ ne te tentent pas plus que ça ? Disons que d'après certains commentaires reçus, je préfèrerais le C pur
pour mettre la procédure de chiffrement/déchiffrement en DLL (en C) afin qu'elle puisse être appelée à partir d'autres logiciels créés à partir de différents logiciels de programmations.
a+ :-) Raymond H.
Raymond H.
Bonjour,
bonjour
pas tout lu mais en gros tu peut m'explique
C'est un système à clefs de session jetables automatiquement (faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa' et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
Dans mon exposé, je parlais de la création des 2 clefs de sessions en rapport avec le côté fonctionnel du source qui génère deux clefs de session dont l'algo utilisent en parallèle lors du chiffrement/déchiffrement (ces 2 clefs de session sont donc toujours différentes d'un chiffrement à l'autre, puisque générées avant le début de chaque chiffrement); mais je n'ai pas encore mis l'accent sur le comment ses deux clefs de session seraient généré; je voudrais le faire dans un 3e exposé. Donc, k servirait à donner la longueur des 2 clefs de sessions à générer ainsi qu'au chiffrement de c2 et non de c1 (c = c1 || c2).
Pour savoir en gros le fonctionnement de chaque étape, on peut lire que la 1re ligne de chaque étape.
je note
mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
En effet, c'est la clef utilisée par l'utilisateur et dont il se crée; c'est celle dont il doit garder secrète en ne la divulguant jamais; elle est utilisée pour les 2 raisons mentionnées plus haut.
Bonne journée Raymond H.
Bonjour,
bonjour
pas tout lu
mais en gros tu peut m'explique
C'est un système à clefs de session jetables automatiquement
(faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa'
et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne
sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k)
de l'utilisateur peut être utilisée autant de fois que désiré.
Dans mon exposé, je parlais de la création des 2 clefs de sessions en
rapport avec le côté fonctionnel du source qui génère deux clefs de session
dont l'algo utilisent en parallèle lors du chiffrement/déchiffrement (ces 2
clefs de session sont donc toujours différentes d'un chiffrement à l'autre,
puisque générées avant le début de chaque chiffrement); mais je n'ai pas
encore mis l'accent sur le comment ses deux clefs de session seraient
généré; je voudrais le faire dans un 3e exposé. Donc, k servirait à donner
la longueur des 2 clefs de sessions à générer ainsi qu'au chiffrement de c2
et non de c1 (c = c1 || c2).
Pour savoir en gros le fonctionnement de chaque étape, on peut lire que
la 1re ligne de chaque étape.
je note
mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée
autant de fois que désiré.
En effet, c'est la clef utilisée par l'utilisateur et dont il se crée;
c'est celle dont il doit garder secrète en ne la divulguant jamais; elle est
utilisée pour les 2 raisons mentionnées plus haut.
C'est un système à clefs de session jetables automatiquement (faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa' et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
Dans mon exposé, je parlais de la création des 2 clefs de sessions en rapport avec le côté fonctionnel du source qui génère deux clefs de session dont l'algo utilisent en parallèle lors du chiffrement/déchiffrement (ces 2 clefs de session sont donc toujours différentes d'un chiffrement à l'autre, puisque générées avant le début de chaque chiffrement); mais je n'ai pas encore mis l'accent sur le comment ses deux clefs de session seraient généré; je voudrais le faire dans un 3e exposé. Donc, k servirait à donner la longueur des 2 clefs de sessions à générer ainsi qu'au chiffrement de c2 et non de c1 (c = c1 || c2).
Pour savoir en gros le fonctionnement de chaque étape, on peut lire que la 1re ligne de chaque étape.
je note
mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée autant de fois que désiré.
En effet, c'est la clef utilisée par l'utilisateur et dont il se crée; c'est celle dont il doit garder secrète en ne la divulguant jamais; elle est utilisée pour les 2 raisons mentionnées plus haut.
Bonne journée Raymond H.
Raymond H.
Bonjour, Voici le lien pour l'exposé de la 2e partie de l'algorithme RH pour 'c2': algorithme_rh_4.html http://logicipc.no-ip.com/allcrypter/algorithme_rh_4.html Dans peu de temps je veux y mettre le lien pour les codes de programmation pour le chiffrement de 'c2'. Raymond H.
"Raymond H." a écrit dans le message de news: emg95d$i0a$
Bonjour, je m'adresse plus particulièrement à Christophe Henry, et à ceux qui ont contribués via des critiques constructives au 'Simple algo' d'il y a près de 2 ans ? Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo RH') qui est le développement suite au 'Simple algo'. Je travaille présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2) dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du mois). Ma procédure VB doit être éventuellement convertie en langage C (en C pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en bas de la page Web) et l'explication de la 1re partie de l'algo: http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html
Raymond H.
Bonjour,
Voici le lien pour l'exposé de la 2e partie de l'algorithme RH pour
'c2':
algorithme_rh_4.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_4.html
Dans peu de temps je veux y mettre le lien pour les codes de
programmation pour le chiffrement de 'c2'.
Raymond H.
"Raymond H." <divers_rh@hotmail.com> a écrit dans le message de news:
emg95d$i0a$1@talisker.lacave.net...
Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?
Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo
RH') qui est le développement suite au 'Simple algo'. Je travaille
présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2)
dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du
mois).
Ma procédure VB doit être éventuellement convertie en langage C (en C
pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la
taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e
en bas de la page Web) et l'explication de la 1re partie de l'algo:
http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html
Bonjour, Voici le lien pour l'exposé de la 2e partie de l'algorithme RH pour 'c2': algorithme_rh_4.html http://logicipc.no-ip.com/allcrypter/algorithme_rh_4.html Dans peu de temps je veux y mettre le lien pour les codes de programmation pour le chiffrement de 'c2'. Raymond H.
"Raymond H." a écrit dans le message de news: emg95d$i0a$
Bonjour, je m'adresse plus particulièrement à Christophe Henry, et à ceux qui ont contribués via des critiques constructives au 'Simple algo' d'il y a près de 2 ans ? Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo RH') qui est le développement suite au 'Simple algo'. Je travaille présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2) dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du mois). Ma procédure VB doit être éventuellement convertie en langage C (en C pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en bas de la page Web) et l'explication de la 1re partie de l'algo: http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html