Algorithme de cryptage
Résolu/Fermé
A voir également:
- Algorithme de cryptage exemple
- Url exemple - Guide
- Tableau word exemple - Guide
- Exemple de code ascii - Guide
- Exemple de sommaire - Guide
- Tableau croisé dynamique excel exemple - Guide
25 réponses
Teddy-Bear
Messages postés
758
Date d'inscription
mercredi 12 janvier 2005
Statut
Membre
Dernière intervention
5 mars 2005
91
16 févr. 2005 à 15:41
16 févr. 2005 à 15:41
Types d'algorithmes de cryptage
Secret partagé / Symétrique
C'est le type le plus classique de cryptage. Le même mot de passe est utilisé pour crypter et décrypter le message. S'il existe plusieurs algorithmes différents, ceux que nous présentons ci-dessous sont considérés comme des standards car ils ont été révisés par la communauté internet internationale et que leurs forces et faiblesses sont bien documentées. On notera que les lois US interdisent encore l'export des outils de chiffrement dont les clés excèdent 56 bits.
IDEA-
Algorithme suisse très puissant, c'est l'épine dorsale de PGP, très rapide et pouvant aller jusqu'à des clés de 128 bit
Avantage: algorithme testé, haute sécurité, vitesse.
Blowfish-
Relativement nouveau, cet algorithme de chiffrement de 64 bit créé par Bruce Schneier, le célèbre expert en cryptographie, va jusqu'à des clés de 448 bit, beaucoup plus puissant donc que le DES.
RC4-
Outil de chiffrement rapide, c'est celui qui est utilisé pour SSL et est considéré comme sécurisé dans son implémentation à 128 bit. La version "export" est moins sûre.
DES-
C'est le standard industriel, rapide mais relativement peu sécurisé. C'est le plus utilisé de tous les algorithmes de cryptage. On évitera si possible de l'utiliser.
Clé publique / Asymétrique
Ce type d'algorithmes a été découvert à la fin des années 70. Ils reposent sur un système à deux clés. Une clé pour crypter les données, un autre pour les décrypter. Si l'on dispose que d'une seule clé, ainsi que d'un message crypté, il est mathématiquement très difficile de déterminer l'autre clé.
RSA-
Cryptage à clé publique reposant sur le fait que plus les nombres sont grands, plus le temps de les décomposer s'accroît de manière exponentielle. C'est le système à clé publique de PGP.
[One Way Digests]
[These are hashing algorithms that translate an indefinite length of data into a fixed length unique hash.] Ils sont utiles pour sceller un message électroniquement à mesure qu'il est quasiment impossible que deux messages puissent avoir la même empreinte digitale, ce qui assure l'intégrité du message.
MD5 [128 bit message digest] utilisé pour s'assurer qu'un message n'a pas été altéré
SHA [160 bit message digest] utilisé pour s'assurer qu'un message n'a pas été altéré
Secret partagé / Symétrique
C'est le type le plus classique de cryptage. Le même mot de passe est utilisé pour crypter et décrypter le message. S'il existe plusieurs algorithmes différents, ceux que nous présentons ci-dessous sont considérés comme des standards car ils ont été révisés par la communauté internet internationale et que leurs forces et faiblesses sont bien documentées. On notera que les lois US interdisent encore l'export des outils de chiffrement dont les clés excèdent 56 bits.
IDEA-
Algorithme suisse très puissant, c'est l'épine dorsale de PGP, très rapide et pouvant aller jusqu'à des clés de 128 bit
Avantage: algorithme testé, haute sécurité, vitesse.
Blowfish-
Relativement nouveau, cet algorithme de chiffrement de 64 bit créé par Bruce Schneier, le célèbre expert en cryptographie, va jusqu'à des clés de 448 bit, beaucoup plus puissant donc que le DES.
RC4-
Outil de chiffrement rapide, c'est celui qui est utilisé pour SSL et est considéré comme sécurisé dans son implémentation à 128 bit. La version "export" est moins sûre.
DES-
C'est le standard industriel, rapide mais relativement peu sécurisé. C'est le plus utilisé de tous les algorithmes de cryptage. On évitera si possible de l'utiliser.
Clé publique / Asymétrique
Ce type d'algorithmes a été découvert à la fin des années 70. Ils reposent sur un système à deux clés. Une clé pour crypter les données, un autre pour les décrypter. Si l'on dispose que d'une seule clé, ainsi que d'un message crypté, il est mathématiquement très difficile de déterminer l'autre clé.
RSA-
Cryptage à clé publique reposant sur le fait que plus les nombres sont grands, plus le temps de les décomposer s'accroît de manière exponentielle. C'est le système à clé publique de PGP.
[One Way Digests]
[These are hashing algorithms that translate an indefinite length of data into a fixed length unique hash.] Ils sont utiles pour sceller un message électroniquement à mesure qu'il est quasiment impossible que deux messages puissent avoir la même empreinte digitale, ce qui assure l'intégrité du message.
MD5 [128 bit message digest] utilisé pour s'assurer qu'un message n'a pas été altéré
SHA [160 bit message digest] utilisé pour s'assurer qu'un message n'a pas été altéré
sebsauvage
Messages postés
32893
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 659
16 févr. 2005 à 14:35
16 févr. 2005 à 14:35
Disons que l'AES (aussi appelé Rindjael) est le standard actuel, de plus en plus utilisé.
On trouve encore un peu de DES (qui ne devrait plus être utilisé), un bon paquet de TripleDES, pas mal de RC4, et un peu de BlowFish.
Il doit rester un peu d'IDEA dans quelques appli (de moins en moins utilisé).
Il y a beaucoup d'autres algo encore utilisés...
J'aurais tendance à recommande l'AES et le Blowfish.
L'AES parcequ'il est un standard.
Le BlowFish car il est performant et déjà bien cryptanalysé.
Le TripleDES n'apporte pas grand chose (lent et pas plus sûr).
On trouve encore un peu de DES (qui ne devrait plus être utilisé), un bon paquet de TripleDES, pas mal de RC4, et un peu de BlowFish.
Il doit rester un peu d'IDEA dans quelques appli (de moins en moins utilisé).
Il y a beaucoup d'autres algo encore utilisés...
J'aurais tendance à recommande l'AES et le Blowfish.
L'AES parcequ'il est un standard.
Le BlowFish car il est performant et déjà bien cryptanalysé.
Le TripleDES n'apporte pas grand chose (lent et pas plus sûr).
Teddy-Bear
Messages postés
758
Date d'inscription
mercredi 12 janvier 2005
Statut
Membre
Dernière intervention
5 mars 2005
91
16 févr. 2005 à 15:37
16 févr. 2005 à 15:37
R
TYPE DEGRE DE SECURITE IMPLEMENTATION VITESSE
Idea de type militaire 128 bit Secret partagé Rapide
Blowfish de type militaire 256 to 448 bit Secret partagé Très rapide
DES Bas 40 to 56 bit Secret partagé Rapide
RSA de type militaire 2048 bitClé publique Très lent
MD5 Elevé 128 bitMessage Digest Lent
SHA Elevé 160 bit Message Digest Lent
TYPE DEGRE DE SECURITE IMPLEMENTATION VITESSE
Idea de type militaire 128 bit Secret partagé Rapide
Blowfish de type militaire 256 to 448 bit Secret partagé Très rapide
DES Bas 40 to 56 bit Secret partagé Rapide
RSA de type militaire 2048 bitClé publique Très lent
MD5 Elevé 128 bitMessage Digest Lent
SHA Elevé 160 bit Message Digest Lent
sebsauvage
Messages postés
32893
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 659
3 janv. 2007 à 11:53
3 janv. 2007 à 11:53
il est facile de le decripter a l'aide d'un logitiel bien poser
Tu arrive à décrypter du MD5 ? Mouarf ! Sans blague ?
Déjà il faut être balaise étant donné que cet algo n'est pas un algo de chiffrement.
Facile ?
Vas-y, puisque tu es balaise: trouve moi le texte d'origine de cette MD5:
4b072335f0dd77409498013e648b7c5e
Je précise que c'est pas des conneries, c'est vraiment le MD5 d'une chaîne de caractères.
Recopie ici-même le texte correspondant à cette MD5, histoire que je rigole (le texte contient un mot de passe qu'il te suffit de recopier ici.)
[PS: J'ai comme l'impression que le type sera mort avant d'avoir pu nous donner la solution.]
Tu arrive à décrypter du MD5 ? Mouarf ! Sans blague ?
Déjà il faut être balaise étant donné que cet algo n'est pas un algo de chiffrement.
Facile ?
Vas-y, puisque tu es balaise: trouve moi le texte d'origine de cette MD5:
4b072335f0dd77409498013e648b7c5e
Je précise que c'est pas des conneries, c'est vraiment le MD5 d'une chaîne de caractères.
Recopie ici-même le texte correspondant à cette MD5, histoire que je rigole (le texte contient un mot de passe qu'il te suffit de recopier ici.)
[PS: J'ai comme l'impression que le type sera mort avant d'avoir pu nous donner la solution.]
On peut plus ou moins retrouver l'origine d'un MD5 en testant le hachage de chaque chaine de caractère si il correspond, autant dire que sa demande une puissance de calcul phénoménale mais c'est pas impossible, par contre pour la signature md5 d'un fichier de plus de 10 Ko, même des centaines de super ordinateurs quantique serais incapable de retrouver l'origine, je n'expliquerais pas pourquoi car c'est trop compliqué...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
En réponse au code source de l'application, divulgué ci-dessus. N'utilisez jamais des algorithmes de chiffrement que vous avez vous-même réalisés à partir de remplacement fixe de caractères ou encore en appliquant une formule mathématique sur les codes ASCII de différents caractères pour chiffrer des données confidentielles importantes, surtout si ces données comportent des textes. Il existe des méthodes très rapides pour briser ce type de "chiffrement" tel, faire appel à une table des lettres les plus fréquentes d'une langue pour ensuite machinalement remplacer les occurrences les plus fréquentes de caractères (dans le code chiffré de vos données) par celles de la langue visée. Il arrive souvent qu'après l'application simple de ce concept on puisse déjà voir apparaître du texte lisible.
Sinon y'a plus puissant, genr en 2048 bits t'as a2dcrypt (crypter fichier et dossiers), gratuit, il utilise un algorithme de permutation original, 4 S-BOX, sur des block de 2048 bits avec des sous-clé de 2048 bits, et est tp rapide !
lien: A2DCrypt 2048 bits Encryption Freeware: https://www.000webhost.com/migrate?static=true
Réference de l'algorithme de cryptage: https://www.000webhost.com/migrate?static=true
site officiel: https://www.000webhost.com/migrate?static=true
lien: A2DCrypt 2048 bits Encryption Freeware: https://www.000webhost.com/migrate?static=true
Réference de l'algorithme de cryptage: https://www.000webhost.com/migrate?static=true
site officiel: https://www.000webhost.com/migrate?static=true
sebsauvage
Messages postés
32893
Date d'inscription
mercredi 29 août 2001
Statut
Modérateur
Dernière intervention
21 octobre 2019
15 659
29 mars 2007 à 14:12
29 mars 2007 à 14:12
Je connais le site.
C'est un site qui a calculé les hash MD5 de millions de chaînes de caractères.
Mais le nombre de chaînes reste très limité.
Mais ce site ne pourra jamais les avoir toutes.
Pour la simple raison que MD5 fait 128 bits, et qu'il faudrait une capacité de stockage supérieure à
5 444 517 870 735 015 415 413 993 718 908 Giga-octets
pour les stocker toutes.
Et j'insiste: MD5 n'est pas un algo réversible. On ne peut donc pas le "décrypter". Il faut au contraire essayer toutes les combinaisons en hashant le texte par MD5, ce qui prend un temps faramineux.
Ce genre de site permet seulement (à partir d'un MD5) de trouver les chaînes les plus communes (toto, toto5, toto67, batman, homer55...)
Note: N'importe quel logiciel de sécurité un minimum bien pensé n'utilise jamais les hash MD5 seules pour stocker un mot de passe, mais ajoute un salt. Ce qui rend ce genre de site totalement inutile, même avec des mots de passe triviaux (genre toto).
Et donc qui rend le "décryptage" MD5 impossible à part une attaque brute force.
C'est un site qui a calculé les hash MD5 de millions de chaînes de caractères.
Mais le nombre de chaînes reste très limité.
Mais ce site ne pourra jamais les avoir toutes.
Pour la simple raison que MD5 fait 128 bits, et qu'il faudrait une capacité de stockage supérieure à
5 444 517 870 735 015 415 413 993 718 908 Giga-octets
pour les stocker toutes.
Et j'insiste: MD5 n'est pas un algo réversible. On ne peut donc pas le "décrypter". Il faut au contraire essayer toutes les combinaisons en hashant le texte par MD5, ce qui prend un temps faramineux.
Ce genre de site permet seulement (à partir d'un MD5) de trouver les chaînes les plus communes (toto, toto5, toto67, batman, homer55...)
Note: N'importe quel logiciel de sécurité un minimum bien pensé n'utilise jamais les hash MD5 seules pour stocker un mot de passe, mais ajoute un salt. Ce qui rend ce genre de site totalement inutile, même avec des mots de passe triviaux (genre toto).
Et donc qui rend le "décryptage" MD5 impossible à part une attaque brute force.
Bonjour, je veux bien savoir la stricture des programme de cesar et de vignere pour les language c/c++ ou java
Bonjour,
je veux avoir un algorithme simple et clair de cryptage et décryptage d'une chaine de caractére merci
je veux avoir un algorithme simple et clair de cryptage et décryptage d'une chaine de caractére merci
petite info
Messages postés
54
Date d'inscription
jeudi 20 mars 2008
Statut
Membre
Dernière intervention
23 mars 2009
10
14 avril 2008 à 23:08
14 avril 2008 à 23:08
Voila 1 tout petit programme de cryptage en pascal
program crydecry;
uses wincrt;
var
s:string[30];
J:integer;
begin
writeln(' IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII');
writeln(' II le programme pour crypter ou decrypter votre texte II');
writeln(' II II');
writeln(' IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII');
writeln;
begin
writeln(' entrez votre texte S.V.P:>> ');
read(s);
for j:=1 to length(s)do
case s[j] of
'a','A':s[j]:='Z'; 'b','B':s[j]:='Y'; 'c','C':s[j]:='X'; 'd','D':s[j]:='W'; 'e','E':s[j]:='V';
'f','F':s[j]:='U'; 'g','G':s[j]:='T'; 'h','H':s[j]:='S'; 'i','I':s[j]:='R'; 'j','J':s[j]:='Q';
'k','K':s[j]:='P'; 'i','I':s[j]:='O'; 'm','M':s[j]:='N'; 'n','N':s[j]:='M'; 'o','O':s[j]:='L';
'p','P':s[j]:='K'; 'q','Q':s[j]:='J'; 'r','R':s[j]:='I'; 's','S':s[j]:='H'; 't','T':s[j]:='G';
'u','U':s[j]:='F'; 'V','v':s[j]:='E'; 'w','W':s[j]:='D'; 'x','X':s[j]:='C'; 'y','Y':s[j]:='B';
'z','Z':s[j]:='A'; '0':s[j]:='9'; '1':s[j]:='8'; '2':s[j]:='7'; '3':s[j]:='6';
'4':s[j]:='5'; '5':s[j]:='4'; '6':s[j]:='3'; '7':s[j]:='2'; '8':s[j]:='1';
'9':s[j]:='0'; '*':s[j]:='?'; '?':s[j]:='*'; '/':s[j]:='-'; '-':s[j]:='/';
'+':s[j]:='!'; '!':s[j]:='+'; ' ':s[j]:='#'; '(':s[j]:='@'; '@':s[j]:='(';
')':s[j]:='&'; '&':s[j]:=')'; '.':s[j]:='"'; '"':s[j]:='.'; '=':s[j]:='é';
'é':s[j]:='='; ':':s[j]:='?'; '?':s[j]:=':'; '?':s[j]:=','; ',':s[j]:='?';
end;
writeln(' voila votre texte: ');
writeln(s);
end;
end.
program crydecry;
uses wincrt;
var
s:string[30];
J:integer;
begin
writeln(' IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII');
writeln(' II le programme pour crypter ou decrypter votre texte II');
writeln(' II II');
writeln(' IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII');
writeln;
begin
writeln(' entrez votre texte S.V.P:>> ');
read(s);
for j:=1 to length(s)do
case s[j] of
'a','A':s[j]:='Z'; 'b','B':s[j]:='Y'; 'c','C':s[j]:='X'; 'd','D':s[j]:='W'; 'e','E':s[j]:='V';
'f','F':s[j]:='U'; 'g','G':s[j]:='T'; 'h','H':s[j]:='S'; 'i','I':s[j]:='R'; 'j','J':s[j]:='Q';
'k','K':s[j]:='P'; 'i','I':s[j]:='O'; 'm','M':s[j]:='N'; 'n','N':s[j]:='M'; 'o','O':s[j]:='L';
'p','P':s[j]:='K'; 'q','Q':s[j]:='J'; 'r','R':s[j]:='I'; 's','S':s[j]:='H'; 't','T':s[j]:='G';
'u','U':s[j]:='F'; 'V','v':s[j]:='E'; 'w','W':s[j]:='D'; 'x','X':s[j]:='C'; 'y','Y':s[j]:='B';
'z','Z':s[j]:='A'; '0':s[j]:='9'; '1':s[j]:='8'; '2':s[j]:='7'; '3':s[j]:='6';
'4':s[j]:='5'; '5':s[j]:='4'; '6':s[j]:='3'; '7':s[j]:='2'; '8':s[j]:='1';
'9':s[j]:='0'; '*':s[j]:='?'; '?':s[j]:='*'; '/':s[j]:='-'; '-':s[j]:='/';
'+':s[j]:='!'; '!':s[j]:='+'; ' ':s[j]:='#'; '(':s[j]:='@'; '@':s[j]:='(';
')':s[j]:='&'; '&':s[j]:=')'; '.':s[j]:='"'; '"':s[j]:='.'; '=':s[j]:='é';
'é':s[j]:='='; ':':s[j]:='?'; '?':s[j]:=':'; '?':s[j]:=','; ',':s[j]:='?';
end;
writeln(' voila votre texte: ');
writeln(s);
end;
end.
bonsoir un system de cryptage consiste a ytiliser une grille de traduction qui permet de remplacer chaque lettre par une autr de maniére a rendre le texte illisible , on utilise la grile inverse pour retrouver le texte original. ecrivez un programme qui a partir de cette grille reconstitue le texte et merciiiiii pour tt
Teddy-Bear
Messages postés
758
Date d'inscription
mercredi 12 janvier 2005
Statut
Membre
Dernière intervention
5 mars 2005
91
15 févr. 2005 à 22:33
15 févr. 2005 à 22:33
Bonsoir,
Tu tape "cryptage" dans la fenetre de recherche CCM en haut a gauche et tu auras 13 articles pour te renseigner.....
Tu tape "cryptage" dans la fenetre de recherche CCM en haut a gauche et tu auras 13 articles pour te renseigner.....
Teddy-Bear
Messages postés
758
Date d'inscription
mercredi 12 janvier 2005
Statut
Membre
Dernière intervention
5 mars 2005
91
16 févr. 2005 à 14:18
16 févr. 2005 à 14:18
Bonjour
Chaque algo est different (sinon quel en serait l'interet si il ne reste que la clé a cracker.....voir une recherche Google avec "algoritme cryptage"en elements de la requete......
Chaque algo est different (sinon quel en serait l'interet si il ne reste que la clé a cracker.....voir une recherche Google avec "algoritme cryptage"en elements de la requete......
bonjour je voi que vouvou i conaiser moi je ve décripter les algoritme esque vous pouvais mindiquer ou trouver lalfabet algoritme comme sa je seré ou commencer ou si vous pouvais mespliquer in peu pour voire si je pije mersi de votre compréhention
Bonjour,
L'idéal pour toi serait l'alphabet français et après les règles de grammaire et l'orthographe, car pour te comprendre il faut déjà te décripter. apprends le français, c'est important, tu sais que c'est une forme de codage de l'information afin de communiquer ? bon courage.... et je ne me moque pas, je constate c'est tout.
KADERIUS.
L'idéal pour toi serait l'alphabet français et après les règles de grammaire et l'orthographe, car pour te comprendre il faut déjà te décripter. apprends le français, c'est important, tu sais que c'est une forme de codage de l'information afin de communiquer ? bon courage.... et je ne me moque pas, je constate c'est tout.
KADERIUS.
trhilkil
Messages postés
9
Date d'inscription
mercredi 11 mai 2005
Statut
Membre
Dernière intervention
26 avril 2007
29 mars 2007 à 11:59
29 mars 2007 à 11:59
Salut
SI !!!! il y a moyen de decrypter un MD5 j'ai essayé avec le tien mais bon ici j'ai utiliser un site ou tu peux mettre par un liens les HASH : MD5 et lm (un bot s'occupe de les classers , Etc.. :) ) pour les decrypters
Voici quelques exemples :
-::TYPE -::HASH -::PASS - ::STATUS
-::TIME
md5 a83c446dde941ed86978a2192cbfc874 arcatest cracked
3:3:26
md5 7447e7c1871be81afa7c57883a34cd2b 7132307177 cracked
5:33:22
md5 16b2b6979bc246eb382124834d056e4c mxtfb28x cracked
2:7:30
md5 099f56bfc0fad620bd96e4d6041238b8 macuili5 cracked
1:32:9
md5 e7f90166452c5475e6302ba88fe2eb9d biomonte cracked 0:33:34
le tien :
md5 4b072335f0dd77409498013e648b7c5e notfound
5:25:59
le software du site en n'a eu marre apres 5:00:00 et que c'est le timing accordé par defaut pour la simple et bonne raison cela ne nous sert que décoder nos exploits que l'on s'envois entre nous et que l'on utilise se service de decryptage pour diverses raisons la plus importante c'est le fun
pourquoi ne pas tout simplement donner le code ?
haaaaaaa mystère et boule de gomme :)
Tout ceux que tu vois se sont simplement des Exploits qui on été crypté (logiquement j'ai copier au hazard ) .
( Le site en question n'EST PAS un SITE DE PIRATAGE que l'on soit CLAIR
{
je dit cela aussi pour les autres utilisateurs qui regarderais se post
}
MAIS un site qui aide les entreprises dans par exemple pour les probleme d'exploit , etc... ou encore , JUSTEMENT ! Les algorithmes de cryptage
{
exemple :
toute les exploits sont envoyé :
http://www.frsirt.com
http://www.m*****t.*o* ( Site crypter :P . Pour les ptits hackers qui voudrais utiliser les exploits et les compilers avec le programme inclu
|{
utiliser uniquement pour verifier si la faille a bien été reglé dans le systeme d'exploitation , programme ou autres
}|
pour faire du remote,local,Etc... sur des systemes d'exploitations , programmes ou autres pas encore mis a jours
}
)
mais bon revennons a nos moutons
comme tu peux le voir tout les pass sont coder en lettre minuscule et en chiffre il y aurais moyen de decoder avec des minuscules , des MAJUSCULE et Câr@ctËre SpëcÏâüx et surtout la longueur , mais cela prendrais pas mal de temp (le tien je l'aurais bien fait mais je n'administre pas le site donc je ne peux changer le temp du bot sont nombre maximal de caractères , etc... )
Je sais , je sais le post est assez grand mais comme ceci on n'est clair
PS: non les monsieurs "The hackers" qui voudrais le site en se disant : " je vais pouvoir avoir les exploits avant tous et tout le monde"
JE NE donne PAS le SITE ! ! ! et si vous ete vraiment Hackers vous le connaissez déja (se n'est pas sont utilité je le r'appelle ) et svp arretter d'utiliser les codes ( je sais que je parle à des moulins à vent bref au moins c'est dit )
pour les newbies il sont mis a jours dans les 6 heures meme si il arrive que des pays sous devellopé ne le font que bien plus tard
Sur ce je vous remercie de votre attention pour se post
TRES GRAND pour une SIMPLE REPONSE :D
SI !!!! il y a moyen de decrypter un MD5 j'ai essayé avec le tien mais bon ici j'ai utiliser un site ou tu peux mettre par un liens les HASH : MD5 et lm (un bot s'occupe de les classers , Etc.. :) ) pour les decrypters
Voici quelques exemples :
-::TYPE -::HASH -::PASS - ::STATUS
-::TIME
md5 a83c446dde941ed86978a2192cbfc874 arcatest cracked
3:3:26
md5 7447e7c1871be81afa7c57883a34cd2b 7132307177 cracked
5:33:22
md5 16b2b6979bc246eb382124834d056e4c mxtfb28x cracked
2:7:30
md5 099f56bfc0fad620bd96e4d6041238b8 macuili5 cracked
1:32:9
md5 e7f90166452c5475e6302ba88fe2eb9d biomonte cracked 0:33:34
le tien :
md5 4b072335f0dd77409498013e648b7c5e notfound
5:25:59
le software du site en n'a eu marre apres 5:00:00 et que c'est le timing accordé par defaut pour la simple et bonne raison cela ne nous sert que décoder nos exploits que l'on s'envois entre nous et que l'on utilise se service de decryptage pour diverses raisons la plus importante c'est le fun
pourquoi ne pas tout simplement donner le code ?
haaaaaaa mystère et boule de gomme :)
Tout ceux que tu vois se sont simplement des Exploits qui on été crypté (logiquement j'ai copier au hazard ) .
( Le site en question n'EST PAS un SITE DE PIRATAGE que l'on soit CLAIR
{
je dit cela aussi pour les autres utilisateurs qui regarderais se post
}
MAIS un site qui aide les entreprises dans par exemple pour les probleme d'exploit , etc... ou encore , JUSTEMENT ! Les algorithmes de cryptage
{
exemple :
toute les exploits sont envoyé :
http://www.frsirt.com
http://www.m*****t.*o* ( Site crypter :P . Pour les ptits hackers qui voudrais utiliser les exploits et les compilers avec le programme inclu
|{
utiliser uniquement pour verifier si la faille a bien été reglé dans le systeme d'exploitation , programme ou autres
}|
pour faire du remote,local,Etc... sur des systemes d'exploitations , programmes ou autres pas encore mis a jours
}
)
mais bon revennons a nos moutons
comme tu peux le voir tout les pass sont coder en lettre minuscule et en chiffre il y aurais moyen de decoder avec des minuscules , des MAJUSCULE et Câr@ctËre SpëcÏâüx et surtout la longueur , mais cela prendrais pas mal de temp (le tien je l'aurais bien fait mais je n'administre pas le site donc je ne peux changer le temp du bot sont nombre maximal de caractères , etc... )
Je sais , je sais le post est assez grand mais comme ceci on n'est clair
PS: non les monsieurs "The hackers" qui voudrais le site en se disant : " je vais pouvoir avoir les exploits avant tous et tout le monde"
JE NE donne PAS le SITE ! ! ! et si vous ete vraiment Hackers vous le connaissez déja (se n'est pas sont utilité je le r'appelle ) et svp arretter d'utiliser les codes ( je sais que je parle à des moulins à vent bref au moins c'est dit )
pour les newbies il sont mis a jours dans les 6 heures meme si il arrive que des pays sous devellopé ne le font que bien plus tard
Sur ce je vous remercie de votre attention pour se post
TRES GRAND pour une SIMPLE REPONSE :D
Bonjour à tous,
Je dois réaliser un cryptage d'un message en utilisant un certificat qui m'a été attribué.
Dans ce certificat, on retrouve la clé de l'algorithme ainsi que la clé publique 1024 bits.
En consultant MSDN, le Framework nous permet d'utiliser les classes TripleDESCryptoServiceProvider et RSACryptoServiceProvider qui permet pour le premier de chiffrer un message à partir d'une clé privée et pour le second de chiffrer la clé privée à l'aide d'une clé publique.
Je voulais d'abord savoir si j'avais bien compris ??
Ensuite, je ne sais pas comment utiliser la clé publique fournit dans le certificat pour chiffrer le message.
Je pense avoir toutes les informations mais je ne sais pas quoi en faire.
Merci pour vos réponses.
Jean-Marc S.
Je dois réaliser un cryptage d'un message en utilisant un certificat qui m'a été attribué.
Dans ce certificat, on retrouve la clé de l'algorithme ainsi que la clé publique 1024 bits.
En consultant MSDN, le Framework nous permet d'utiliser les classes TripleDESCryptoServiceProvider et RSACryptoServiceProvider qui permet pour le premier de chiffrer un message à partir d'une clé privée et pour le second de chiffrer la clé privée à l'aide d'une clé publique.
Je voulais d'abord savoir si j'avais bien compris ??
Ensuite, je ne sais pas comment utiliser la clé publique fournit dans le certificat pour chiffrer le message.
Je pense avoir toutes les informations mais je ne sais pas quoi en faire.
Merci pour vos réponses.
Jean-Marc S.
bonsoir je m'applle fatima ezzahra je suis etudiante a l'institut superieure de gestion et informatique plzzzzzzzzzzzzzzzzzzzzzzzzzz aidez moi j'ai beucoup de probleme avec les algorithmes c'est possible donnez moi un site pour les exercises des algorithmes pour les debutants pour y arriver a comprendre,
16 févr. 2005 à 16:45
Déjà je ne voudrais pas faire ma chieuse mais en bon français on devrait dire "chiffrement" et pas "cryptage".
Sinon je suis d'accord avec Sebsauvage sur le fond.
En symétrique le standard est AES (mais Blowfish est bien aussi) ; en asymétrqiue RSA est le plus utilisé de loin.
Plus d'infos ici :
Sinon pour votre information, des chinois ont cassé SHA1 (voir )
Voilà :)
16 févr. 2005 à 17:05
Disons qu'il faut penser à une future alternative à SHA-1.
16 févr. 2005 à 20:35
17 févr. 2005 à 11:23
C'est le dieu Bruce qui a dit...
Disons que SHA 1 n'apporte plus forcément autant de sécurité de ce qu'on est en droit d'en attendre...
D'ici à ce qu'il y est une attaque réalisable en vrai... j'attends de voir.
17 févr. 2005 à 12:18
Au lieu d'un brute force en 2^80 opérations, il faudrait 2^69 opérations, ce qui est encore énorme.
Et encore, cette réduction attaque brute force n'est pas exploitable dans tous les cas.
ça ne permet pas de forger de faux certificats ou de modifier des documents signés (PGP).
(Puisque si par hasard tu trouvais un bloc de données ayant le même SHA-1 que le message d'origine, ça ressemblerait à des octets aléatoires, ce qui ne permet pas de falsifier le document.)
Donc, pas de panique...
Solution rapide: utiliser MD5+SHA-1.
Impossible de blouser les deux en même temps puisque les patterns d'invariants (qui existent aussi en MD5) sont différents.
Solution à long terme: utiliser d'autres algos (et pas SHA256 puisque c'est un dérivé de SHA-1).
Bref... au niveau de la crypto, c'est effectivemet une percée majeur (on avait jamais trouvé de collisions sur SHA-1), mais dans la pratique, ça ne change quasiment rien à la sécurité.