J'avais regardé il y a quelque temps en quoi consistait l'algorithme CDP
de Philippe (je pense que ce n'est pas la peine de préciser, il me semble
être assez connu ici).
Voici ce que j'ai d'abord pensé (mais je n'ai pas de connaissances
particulières, donc je dis peut-être des bêtises, et c'est pour cela que je
vous demande un avis) :
Points positifs :
1. l'algorithme me semble très sûr (impossible à casser).
Points négatifs :
1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même
pour un expert) ;
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les
inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si
l'entreprise communique avec 1000 personnes) ;
3. considéré cela, il existe probablement déjà des algo à clef privés
qui sont déjà développés et qui sont tout aussi sûrs.
J'avais regardé il y a quelque temps en quoi consistait l'algorithme CDP de Philippe (je pense que ce n'est pas la peine de préciser, il me semble être assez connu ici). Voici ce que j'ai d'abord pensé (mais je n'ai pas de connaissances particulières, donc je dis peut-être des bêtises, et c'est pour cela que je vous demande un avis) : Points positifs : 1. l'algorithme me semble très sûr (impossible à casser).
Il est tres mauvais, et a ete casse.
Points négatifs : 1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même pour un expert) ;
Il n'est pas "dur", mais il est alambique et mal fichu, sans aucun souci d'une quelconque optimisation processeur etc, etc, etc...
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si l'entreprise communique avec 1000 personnes) ;
Ca ne n'est pas un point negatif, c'est une caracteristique. Ce qui est un point negatif c'est que celui qui a commis cette chose n'as semble-t-il toujours pas compris pourquoi son "machin" ne pouvais pas pretendre concurencer un cryptosysteme comme PGP. (un autre point negatif est la taille de la dite clef, et les problemes de synchronisations induits par le systeme).
3. considéré cela, il existe probablement déjà des algo à clef privés qui sont déjà développés et qui sont tout aussi sûrs.
Oui. Exercice pratique : - comparer une implementation (meme naive) du DES avec CDP. - comparer les performances. - conclure.
Votre avis ?
Le troll a tellement grossi qu'il a depasse la masse critique depuis fort longtemps, la il menace de s'efondrer en trou-noir super massif, et d'engloutir l'univers entier avec lui; alors pitie, enterons une bonne fois pour toute cette horreur dont la seule place est dans l'antologie de usenet au rayon monstruosite.
Je ne m'etais jamais exprime sur ce sujet, mais la je craque, j'en peu plus de voir l'hidre resurgire de la fange encore et encore, au point ou l'on se demande si tous les "relanceurs" tel que vous aujourd'hui, ne sont pas des Philou camoufles [1].
J'espere que ce sera le derrnier post sur ce theme, ce sera en tout cas mon derrnier (si vous voulez me repondre, mon mail est valide).
_End_Of_Troll_
[1] desole si vous vous sentez offense, mais la prochaine fois au lieu de mettre les pieds dans un plat qui deborde deja, lisez (toutes) les archives du groupe sur ce sujet...
-- case Pratiquez-vous la zone danse? O/N Frequentez-vous des embroches? O/N Etes-vous souvent en interface? O/N Etes-vous cable? O/N
Horace wrote:
Bonsoir.
J'avais regardé il y a quelque temps en quoi consistait l'algorithme CDP
de Philippe (je pense que ce n'est pas la peine de préciser, il me semble
être assez connu ici).
Voici ce que j'ai d'abord pensé (mais je n'ai pas de connaissances
particulières, donc je dis peut-être des bêtises, et c'est pour cela que je
vous demande un avis) :
Points positifs :
1. l'algorithme me semble très sûr (impossible à casser).
Il est tres mauvais, et a ete casse.
Points négatifs :
1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même
pour un expert) ;
Il n'est pas "dur", mais il est alambique et mal fichu, sans aucun
souci d'une quelconque optimisation processeur etc, etc, etc...
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les
inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si
l'entreprise communique avec 1000 personnes) ;
Ca ne n'est pas un point negatif, c'est une caracteristique.
Ce qui est un point negatif c'est que celui qui a commis cette chose
n'as semble-t-il toujours pas compris pourquoi son "machin" ne pouvais
pas pretendre concurencer un cryptosysteme comme PGP.
(un autre point negatif est la taille de la dite clef, et les problemes
de synchronisations induits par le systeme).
3. considéré cela, il existe probablement déjà des algo à clef privés
qui sont déjà développés et qui sont tout aussi sûrs.
Oui. Exercice pratique :
- comparer une implementation (meme naive) du DES avec CDP.
- comparer les performances.
- conclure.
Votre avis ?
Le troll a tellement grossi qu'il a depasse la masse critique depuis
fort longtemps, la il menace de s'efondrer en trou-noir super massif,
et d'engloutir l'univers entier avec lui; alors pitie, enterons une
bonne fois pour toute cette horreur dont la seule place est dans
l'antologie de usenet au rayon monstruosite.
Je ne m'etais jamais exprime sur ce sujet, mais la je craque, j'en
peu plus de voir l'hidre resurgire de la fange encore et encore,
au point ou l'on se demande si tous les "relanceurs" tel que vous
aujourd'hui, ne sont pas des Philou camoufles [1].
J'espere que ce sera le derrnier post sur ce theme, ce sera en tout
cas mon derrnier (si vous voulez me repondre, mon mail est valide).
_End_Of_Troll_
[1] desole si vous vous sentez offense, mais la prochaine fois au lieu
de mettre les pieds dans un plat qui deborde deja, lisez (toutes) les
archives du groupe sur ce sujet...
--
case Pratiquez-vous la zone danse? O/N
Frequentez-vous des embroches? O/N
Etes-vous souvent en interface? O/N
Etes-vous cable? O/N
J'avais regardé il y a quelque temps en quoi consistait l'algorithme CDP de Philippe (je pense que ce n'est pas la peine de préciser, il me semble être assez connu ici). Voici ce que j'ai d'abord pensé (mais je n'ai pas de connaissances particulières, donc je dis peut-être des bêtises, et c'est pour cela que je vous demande un avis) : Points positifs : 1. l'algorithme me semble très sûr (impossible à casser).
Il est tres mauvais, et a ete casse.
Points négatifs : 1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même pour un expert) ;
Il n'est pas "dur", mais il est alambique et mal fichu, sans aucun souci d'une quelconque optimisation processeur etc, etc, etc...
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si l'entreprise communique avec 1000 personnes) ;
Ca ne n'est pas un point negatif, c'est une caracteristique. Ce qui est un point negatif c'est que celui qui a commis cette chose n'as semble-t-il toujours pas compris pourquoi son "machin" ne pouvais pas pretendre concurencer un cryptosysteme comme PGP. (un autre point negatif est la taille de la dite clef, et les problemes de synchronisations induits par le systeme).
3. considéré cela, il existe probablement déjà des algo à clef privés qui sont déjà développés et qui sont tout aussi sûrs.
Oui. Exercice pratique : - comparer une implementation (meme naive) du DES avec CDP. - comparer les performances. - conclure.
Votre avis ?
Le troll a tellement grossi qu'il a depasse la masse critique depuis fort longtemps, la il menace de s'efondrer en trou-noir super massif, et d'engloutir l'univers entier avec lui; alors pitie, enterons une bonne fois pour toute cette horreur dont la seule place est dans l'antologie de usenet au rayon monstruosite.
Je ne m'etais jamais exprime sur ce sujet, mais la je craque, j'en peu plus de voir l'hidre resurgire de la fange encore et encore, au point ou l'on se demande si tous les "relanceurs" tel que vous aujourd'hui, ne sont pas des Philou camoufles [1].
J'espere que ce sera le derrnier post sur ce theme, ce sera en tout cas mon derrnier (si vous voulez me repondre, mon mail est valide).
_End_Of_Troll_
[1] desole si vous vous sentez offense, mais la prochaine fois au lieu de mettre les pieds dans un plat qui deborde deja, lisez (toutes) les archives du groupe sur ce sujet...
-- case Pratiquez-vous la zone danse? O/N Frequentez-vous des embroches? O/N Etes-vous souvent en interface? O/N Etes-vous cable? O/N
lheureuxph
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
La vérité c'est que pour casser CDP en utilisation correcte , il faut être de mauvaise foi ou avoir tellement amputé le systeme de ses fonctionnalités que cela ne ressemble plus a CDP.
En suivant le meme principe que celui des briseurs de CDP , on pourrait aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec le même masque :-)
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas
correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
La vérité c'est que pour casser CDP en utilisation correcte , il faut être
de mauvaise foi ou avoir tellement amputé le systeme de ses fonctionnalités
que cela ne ressemble plus a CDP.
En suivant le meme principe que celui des briseurs de CDP , on pourrait
aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec
le même masque :-)
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
La vérité c'est que pour casser CDP en utilisation correcte , il faut être de mauvaise foi ou avoir tellement amputé le systeme de ses fonctionnalités que cela ne ressemble plus a CDP.
En suivant le meme principe que celui des briseurs de CDP , on pourrait aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec le même masque :-)
AMcD
Salut,
lheureuxph wrote:
En suivant le meme principe que celui des briseurs de CDP , on pourrait aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec le même masque :-)
Utiliser 2 fois le même masque est contraire au principe d'utilisation du masque jetable. C'est donc idiot ton truc...
-- AMcD
http://arnold.mcdonald.free.fr/
Salut,
lheureuxph wrote:
En suivant le meme principe que celui des briseurs de CDP , on
pourrait aussi briser le masque jetable ... suffit d'avoir 50000
messages écrits avec le même masque :-)
Utiliser 2 fois le même masque est contraire au principe d'utilisation du
masque jetable. C'est donc idiot ton truc...
En suivant le meme principe que celui des briseurs de CDP , on pourrait aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec le même masque :-)
Utiliser 2 fois le même masque est contraire au principe d'utilisation du masque jetable. C'est donc idiot ton truc...
-- AMcD
http://arnold.mcdonald.free.fr/
lheureuxph
Utiliser 2 fois le même masque est contraire au principe d'utilisation du masque jetable. C'est donc idiot ton truc...
J'ai pris cet exemple pour vous montrer qu'utiliser 50000 fois la même grille de chiffrement dans CDP etait encore plus idiot :-)
Utiliser 2 fois le même masque est contraire au principe d'utilisation du
masque jetable. C'est donc idiot ton truc...
J'ai pris cet exemple pour vous montrer qu'utiliser 50000 fois la même
grille de chiffrement dans CDP etait encore plus idiot :-)
Utiliser 2 fois le même masque est contraire au principe d'utilisation du masque jetable. C'est donc idiot ton truc...
J'ai pris cet exemple pour vous montrer qu'utiliser 50000 fois la même grille de chiffrement dans CDP etait encore plus idiot :-)
Ph. B.
Horace wrote:
Bonsoir.
Bonjour,
Points positifs : 1. l'algorithme me semble très sûr (impossible à casser).
L'algorithme est tres mal spécifié dès le départ et ne s'appuie pas sur un raisonnement mathématique, mais sur ensemble "d'idées" mises bout à bout, la plupart du temps pour compenser les faiblesses mise en évidence par les précédentes : Un algorithme à rustines (et non raffinements) successives...
Points négatifs : 1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même pour un expert) ;
Il n'est dur à mettre en oeuvre qu'à cause de sa très mauvaise spécification et du langage utilisé pour sa 1° implémentation (VB) qui n'invite pas à la rigueur. Plusieurs contributeurs ici ont d'ailleurs essayé d'en poser une plus claire, rationnelle voire optimisée...
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si l'entreprise communique avec 1000 personnes) ;
Ce n'est pas un point négatif. Tout dépend du choix initial (on veut un algo à clé publique ou privée).
3. considéré cela, il existe probablement déjà des algo à clef privés qui sont déjà développés et qui sont tout aussi sûrs.
Non seulement plus surs, mais dont le résultat chiffré est surtout moins volumineux...
Votre avis ?
Pour plus de détails, référes toi aux contributions antérieures, tu as de quoi lire... ;-)
~~ Cordialement, Horace
Philippe
Horace wrote:
Bonsoir.
Bonjour,
Points positifs :
1. l'algorithme me semble très sûr (impossible à casser).
L'algorithme est tres mal spécifié dès le départ et ne s'appuie pas sur
un raisonnement mathématique, mais sur ensemble "d'idées" mises bout à
bout, la plupart du temps pour compenser les faiblesses mise en évidence
par les précédentes : Un algorithme à rustines (et non raffinements)
successives...
Points négatifs :
1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même
pour un expert) ;
Il n'est dur à mettre en oeuvre qu'à cause de sa très mauvaise
spécification et du langage utilisé pour sa 1° implémentation (VB) qui
n'invite pas à la rigueur. Plusieurs contributeurs ici ont d'ailleurs
essayé d'en poser une plus claire, rationnelle voire optimisée...
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les
inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si
l'entreprise communique avec 1000 personnes) ;
Ce n'est pas un point négatif. Tout dépend du choix initial (on veut un
algo à clé publique ou privée).
3. considéré cela, il existe probablement déjà des algo à clef privés
qui sont déjà développés et qui sont tout aussi sûrs.
Non seulement plus surs, mais dont le résultat chiffré est surtout moins
volumineux...
Votre avis ?
Pour plus de détails, référes toi aux contributions antérieures, tu as
de quoi lire... ;-)
Points positifs : 1. l'algorithme me semble très sûr (impossible à casser).
L'algorithme est tres mal spécifié dès le départ et ne s'appuie pas sur un raisonnement mathématique, mais sur ensemble "d'idées" mises bout à bout, la plupart du temps pour compenser les faiblesses mise en évidence par les précédentes : Un algorithme à rustines (et non raffinements) successives...
Points négatifs : 1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même pour un expert) ;
Il n'est dur à mettre en oeuvre qu'à cause de sa très mauvaise spécification et du langage utilisé pour sa 1° implémentation (VB) qui n'invite pas à la rigueur. Plusieurs contributeurs ici ont d'ailleurs essayé d'en poser une plus claire, rationnelle voire optimisée...
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si l'entreprise communique avec 1000 personnes) ;
Ce n'est pas un point négatif. Tout dépend du choix initial (on veut un algo à clé publique ou privée).
3. considéré cela, il existe probablement déjà des algo à clef privés qui sont déjà développés et qui sont tout aussi sûrs.
Non seulement plus surs, mais dont le résultat chiffré est surtout moins volumineux...
Votre avis ?
Pour plus de détails, référes toi aux contributions antérieures, tu as de quoi lire... ;-)
~~ Cordialement, Horace
Philippe
lheureuxph
Il y avait quand même la notion de clé privée à modification permanente puisque chaque caractère était chiffré avec une clé différente.
-- Lheureux Philippe http://superlutin.net/crypto.html
Il y avait quand même la notion de clé privée à modification permanente
puisque chaque caractère était chiffré avec une clé différente.
--
Lheureux Philippe
http://superlutin.net/crypto.html
Il y avait quand même la notion de clé privée à modification permanente puisque chaque caractère était chiffré avec une clé différente.
-- Lheureux Philippe http://superlutin.net/crypto.html
Laurent Fousse
Dans fr.misc.cryptologie, lheureuxph nous disait:
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
Selon les critères de sécurité généralement en vigueur dans la communauté cryptographique (attaque à clairs choisis, etc, je ne vais pas détailler ici), ton algorithme a été cassé. End_Of_Troll
Dans fr.misc.cryptologie, lheureuxph nous disait:
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas
correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
Selon les critères de sécurité généralement en vigueur dans la
communauté cryptographique (attaque à clairs choisis, etc, je ne vais
pas détailler ici), ton algorithme a été cassé.
End_Of_Troll
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
Selon les critères de sécurité généralement en vigueur dans la communauté cryptographique (attaque à clairs choisis, etc, je ne vais pas détailler ici), ton algorithme a été cassé. End_Of_Troll
Eric Razny
"Laurent Fousse" a écrit dans le message de news:
Dans fr.misc.cryptologie, lheureuxph nous disait:
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas
correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
Ce n'est pas parce que tu es de mauvaise foi que tu dois te dispenser de faire gaffe (extrait de ton site, lien précédent) :
"l suffit de définir un code constitué de 5 numéros. exemple : 47-15-07-98-27 (*) chacun des 5 numéros pouvant prendre une valeur entre 1 et 256 et de s'en servir comme un masque négatif par rapport à des codes ascii qui peuvent aller de 1 à 256".
Parce que tu devrais déposer un brevet pour ton caractère 256! :)
Eric (le seul qui arrive à lancer nmap avec comme paramètre -p 1-65536 !)
"Laurent Fousse" <nobbs@fousse.info> a écrit dans le message de
news:taaa61-mf.ln1@mordor.fousse.info...
Dans fr.misc.cryptologie, lheureuxph nous disait:
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient
pas
correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
Ce n'est pas parce que tu es de mauvaise foi que tu dois te dispenser de
faire gaffe (extrait de ton site, lien précédent) :
"l suffit de définir un code constitué de 5 numéros. exemple :
47-15-07-98-27 (*) chacun des 5 numéros pouvant prendre une valeur entre 1
et 256 et de s'en servir comme un masque négatif par rapport à des codes
ascii qui peuvent aller de 1 à 256".
Parce que tu devrais déposer un brevet pour ton caractère 256! :)
Eric (le seul qui arrive à lancer nmap avec comme paramètre -p 1-65536 !)
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas
correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
Ce n'est pas parce que tu es de mauvaise foi que tu dois te dispenser de faire gaffe (extrait de ton site, lien précédent) :
"l suffit de définir un code constitué de 5 numéros. exemple : 47-15-07-98-27 (*) chacun des 5 numéros pouvant prendre une valeur entre 1 et 256 et de s'en servir comme un masque négatif par rapport à des codes ascii qui peuvent aller de 1 à 256".
Parce que tu devrais déposer un brevet pour ton caractère 256! :)
Eric (le seul qui arrive à lancer nmap avec comme paramètre -p 1-65536 !)
remy
On Sun, 19 Oct 2003 10:10:42 +0200, lheureuxph wrote:
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
La vérité c'est que pour casser CDP en utilisation correcte , il faut être de mauvaise foi ou avoir tellement amputé le systeme de ses fonctionnalités que cela ne ressemble plus a CDP.
ok
pourquoi tu ne code pas un se de pe en vb avec une grillr de 16*16 et les system 1,2,3,4,5,6,7,8... le tout qui fct en ligne de cmd cdpcode cle fichier cdpdecode cle fichier_code
et un algo lisible
remy
En suivant le meme principe que celui des briseurs de CDP , on pourrait aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec le même masque :-)
On Sun, 19 Oct 2003 10:10:42 +0200, lheureuxph wrote:
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient
pas correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
La vérité c'est que pour casser CDP en utilisation correcte , il faut
être de mauvaise foi ou avoir tellement amputé le systeme de ses
fonctionnalités que cela ne ressemble plus a CDP.
ok
pourquoi tu ne code pas un se de pe en vb
avec une grillr de 16*16 et les system 1,2,3,4,5,6,7,8...
le tout qui fct en ligne de cmd
cdpcode cle fichier
cdpdecode cle fichier_code
et un algo lisible
remy
En suivant le meme principe que celui des briseurs de CDP , on pourrait
aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits
avec le même masque :-)
On Sun, 19 Oct 2003 10:10:42 +0200, lheureuxph wrote:
Il est tres mauvais, et a ete casse.
Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas correctement . J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html
La vérité c'est que pour casser CDP en utilisation correcte , il faut être de mauvaise foi ou avoir tellement amputé le systeme de ses fonctionnalités que cela ne ressemble plus a CDP.
ok
pourquoi tu ne code pas un se de pe en vb avec une grillr de 16*16 et les system 1,2,3,4,5,6,7,8... le tout qui fct en ligne de cmd cdpcode cle fichier cdpdecode cle fichier_code
et un algo lisible
remy
En suivant le meme principe que celui des briseurs de CDP , on pourrait aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec le même masque :-)
Mot
Il y avait quand même la notion de clé privée à modification permanente puisque chaque caractère était chiffré avec une clé différente.
Une bien belle notion qui existe depuis un bon bout de temps sous une forme plus conventionnelle...
Cf toutes les méthodes se basant sur sur des suites pseudo-aléatoires. A partir de la "graine", la suite évolue et son utilisation aussi...
Mais à part ca, CDP est hyper-novateur, rapide, et incassable... (cf d'autres discussions plus anciennes)
--
Mot
PS : you have to remove "_ANTISPAM_" and ".invalid" in my e-mail address
Il y avait quand même la notion de clé privée à modification permanente
puisque chaque caractère était chiffré avec une clé différente.
Une bien belle notion qui existe depuis un bon bout de temps sous une forme
plus conventionnelle...
Cf toutes les méthodes se basant sur sur des suites pseudo-aléatoires. A
partir de la "graine", la suite évolue et son utilisation aussi...
Mais à part ca, CDP est hyper-novateur, rapide, et incassable... (cf
d'autres discussions plus anciennes)
--
Mot
PS : you have to remove "_ANTISPAM_" and ".invalid" in my e-mail address