Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Algo RH...

5 réponses
Avatar
Raymond H.
Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?
Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo
RH') qui est le développement suite au 'Simple algo'. Je travaille
présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2)
dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du
mois).
Ma procédure VB doit être éventuellement convertie en langage C (en C
pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la
taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en
bas de la page Web) et l'explication de la 1re partie de l'algo:
http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html

Raymond H.
divers_rh@hotmail.com

5 réponses

Avatar
remy
Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?
Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo
RH') qui est le développement suite au 'Simple algo'. Je travaille
présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2)
dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du
mois).
Ma procédure VB doit être éventuellement convertie en langage C (en C
pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la
taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e en
bas de la page Web) et l'explication de la 1re partie de l'algo:
http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html

Raymond H.



bonjour


pas tout lu
mais en gros tu peut m'explique


C'est un système à clefs de session jetables automatiquement
(faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa'
et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne
sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k)
de l'utilisateur peut être utilisée autant de fois que désiré.


je note
mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée
autant de fois que désiré.



merci

ps: je remplacerais
|| = et par &&=et

Avatar
Christophe HENRY
Le Fri, 22 Dec 2006 04:39:48 -0500, Raymond H. a écrit:

Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?


Salut Raymond :-)

Je commence à examiner ton long texte. Ma première lecture a buté sur ce
texte :
=================================================================================== Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela
à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+
d'AllCrypter) sont réservés.
===================================================================================
Tu vas avoir du mal à poser un droit sur ton algorithme. Enfin, tant que
la commission européenne n'a pas avalisé les projets de brevets logiciels
issus des États Unis...
Quant au droit d'auteur, il ne devrait couvrir qu'une implémentation de
ton algorithme.

Bien que je vais lire ton travail, je ne publierai pas les sources et
procédés issus de ton algorithme tant que cette restriction sera
appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.

Qu'aurais-tu dis si nous nous étions contentés de casser ton algorithme
sans te livrer nos codes sources ainsi que nos raisonnements ?
Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python, voire
c++ ne te tentent pas plus que ça ?

--
Christophe HENRY
http://www.sbgodin.fr - Site perso

Avatar
Raymond H.
Bonsoir,
Je commence à examiner ton long texte. Ma première lecture a buté sur ce
texte :
=================================================================================== > Tous les droits sur cet 'algorithme RH' (en partie ou en totalité et cela
à partir de son dévellopement jusqu'à son achèvement dans la version 3 et+
d'AllCrypter) sont réservés.
===================================================================================
Disons que j'ai écris ceci pour ne pas qu'une personne malveillante

prenne mon algo comme étant le sien et l'utiliser commercialement, etc.
Donc, cela ne vous visait pas mais était écris d'une façon générale.

Bien que je vais lire ton travail,


Merci pour le temps et l'intérêt que vous y portez.

je ne publierai pas les sources et
procédés issus de ton algorithme tant que cette restriction sera
appliquée. Je ne conçois un algorithme que *libre*, au sens de la GPL.


Mon algorithme de chiffrement ainsi que les explications (avec les
exemples) sur mes pages Web le concernant peuvent être répandus et publiés
n'importe où (Web, revues, etc. avec la mention 'Algo RH' et le site Web '
www.allcrypter.com ', ce qui est maintenant déjà fait dans ce fil de
discussion), ainsi que les codes sources pour le chiffrement (mais pas pour
le déchiffrement dont je n'ai moi-même pas publiés de toute façon). Vous
pouvez donc publier vos sources de chiffrements ainsi que vos raisonnements
les concernant.

Le VB, je n'ai pas ça sur mon système d'exploitation. Perl ou Python,
voire
c++ ne te tentent pas plus que ça ?
Disons que d'après certains commentaires reçus, je préfèrerais le C pur

pour mettre la procédure de chiffrement/déchiffrement en DLL (en C) afin
qu'elle puisse être appelée à partir d'autres logiciels créés à partir de
différents logiciels de programmations.

a+ :-)
Raymond H.

Avatar
Raymond H.
Bonjour,
bonjour

pas tout lu
mais en gros tu peut m'explique


C'est un système à clefs de session jetables automatiquement
(faisant penser à celui de Vernam '1917'). Les 2 clefs de session ('sa'
et 'sb') générées automatiquement sans que l'utilisateur s'en occupe ne
sont donc jamais utilisées 2 fois, mais la clef secrète personnelle (k)
de l'utilisateur peut être utilisée autant de fois que désiré.



Dans mon exposé, je parlais de la création des 2 clefs de sessions en
rapport avec le côté fonctionnel du source qui génère deux clefs de session
dont l'algo utilisent en parallèle lors du chiffrement/déchiffrement (ces 2
clefs de session sont donc toujours différentes d'un chiffrement à l'autre,
puisque générées avant le début de chaque chiffrement); mais je n'ai pas
encore mis l'accent sur le comment ses deux clefs de session seraient
généré; je voudrais le faire dans un 3e exposé. Donc, k servirait à donner
la longueur des 2 clefs de sessions à générer ainsi qu'au chiffrement de c2
et non de c1 (c = c1 || c2).

Pour savoir en gros le fonctionnement de chaque étape, on peut lire que
la 1re ligne de chaque étape.


je note
mais la clef secrète personnelle (k) de l'utilisateur peut être utilisée
autant de fois que désiré.





En effet, c'est la clef utilisée par l'utilisateur et dont il se crée;
c'est celle dont il doit garder secrète en ne la divulguant jamais; elle est
utilisée pour les 2 raisons mentionnées plus haut.



Bonne journée
Raymond H.


Avatar
Raymond H.
Bonjour,
Voici le lien pour l'exposé de la 2e partie de l'algorithme RH pour
'c2':
algorithme_rh_4.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_4.html
Dans peu de temps je veux y mettre le lien pour les codes de
programmation pour le chiffrement de 'c2'.
Raymond H.

"Raymond H." a écrit dans le message de news:
emg95d$i0a$
Bonjour,
je m'adresse plus particulièrement à Christophe Henry, et à ceux qui
ont contribués via des critiques constructives au 'Simple algo' d'il y a
près de 2 ans ?
Voici mon exposé de la 1re partie de mon algo (maintenant nommé 'Algo
RH') qui est le développement suite au 'Simple algo'. Je travaille
présentement à l'exposé de la 2e partie de l'algo (c2 car, c = c1 || c2)
dont je veux mettre le lien ici lorsque terminé (peut-être d'ici la fin du
mois).
Ma procédure VB doit être éventuellement convertie en langage C (en C
pur avec des pointeurs) car en VB c'est trop lent pour chiffrer lorsque la
taille est trop importante. Voici les 2 liens pour la procédure VB (le 2e
en bas de la page Web) et l'explication de la 1re partie de l'algo:
http://logicipc.no-ip.com/allcrypter/algorithme_rh_1.html
http://logicipc.no-ip.com/allcrypter/algorithme_rh_3.html

Raymond H.