Hamato Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 Tant qu'ils se parlent en XMB, metldr et consorts On va juste leur demander de faire preuve de 'self' control mouahaha Lien vers le commentaire Partager sur d’autres sites More sharing options...
F4rd3c Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 j'avoue le s.elf controle pas mal . Certains on entendu parler d'un éventuelle contour de la protection Cinavia avec ce procédé ou un autre? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mathieulh Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 Ah tiens tu reteviens ici toi ?.. Revois ta definition de signature, tu peux pas signé tout et n'importe quoi... Le pire c'est qu'il ose parler. J'ai fait de la cryptographie pendant des années donc tu ne vas pas m'apprendre ce qu'est une signature numérique parceque la je me marres. Tu es qui pour parler ? Je viens de t'expliquer qu'il existe differents algorithmes pour des signatures numériques et que ses propriétés et sa robustesse dépendent de ce dernier. Ainsi dans un algorithme symétrique, (exemple, hmac, AES, blowfish....) la meme clé est utilisée pour l'encryption que pour la décryption, et je ne te parle meme pas des differentes implementations de ces algorithmes. (exemple AES ECB, AES, CBC, AES CTR...) Apres, tu as des cyphers asymetriques, tels que RSA ou DSA fonctionnant sur une base clé privée, clé publique, la clé publique est générée à partir de la clé privée, cette dernière étant utilisée pour encrypter des données (par exemple un certificat ou un fichier binaire), qui ne seront décryptables que par la clé publique, ainsi la "personne" ayant la clé publique est certaine de la provenance du code encrypté avec la clé privée. Ce type d'algorithme est généralement lié à un hash de type sha1, sha256... pour etre sur de l'integrité des données. Il est également possible de lier un tel algorithme à un algorithme symetrique, par exemple sur xbox360, l'on trouve les xex (executables xbox360) encryptés en AES avec une clé unique par binary qui est elle meme encryptée en RSA2048 au sein du meme fichier binaire. Ainsi pour decrypter le fichier il faut d'abord decrypter la portion en RSA2048 possédant la clé pour la basefile du xex ainsi qu'un digest (hash) de ce dernier. Ca n'est bien entendu qu'un exemple parmis d'autres. Sur psp la signature est par exemple basée sur un algorithme symetrique (hmac-sha1) il serai dont possile de resigner les executables si l'on venait à etre en possession de la clé, cette derniere ce trouve malheureusement dans le kirk engine qui n'est pas dumpable en software. Dans ta folie tu méprise ce qui peux se retourner contre toi, en gros cette signature n'est en aucun autoriser... mais ta raison si tu veux jouer dans la cours de l'illégalite, après tout c'est ton choix matt Je viens de t'expliquer pourquoi ça n'est pas illegal mais il faut que tu en rajoutes une couche.... Ta raison, c'est pas moi qui taff derrière un PC et qui critique et insulte tout les forumeur à tout va de noobie... et qui n'a jamais réellement évoluer... J'insulte seulement ceux qui ont une grande gueule et qui s'affiche comme s'ils savaient tout alors qu'ils ne savent strictement rien, ce genre de chose ca me gave surtout que ton cas n'est malheureusement pas isolé. D'ailleurs je les remet plus à leurs place que je ne les insulte. Bref encore fois je te le répete.. une PS3 n'est pas une PSP... revois toute ta logique car c'est pas comme ça que tu va avancer Quand est ce que j'ai dit que la ps3 est une psp ? Au contraire les deux architectures sont même très différentes, mais contrairement à toi, ca ne m'empêche pas de connaitre les deux. Maintenant c'est pas en étant comme toi et en racontant des conneries à longueurs de journées que je vais avancer ca c'est sur, d'ailleurs je pense que je suis entrain de perdre mon temps lorsque je réponds à un type dans ton genre.... Surtout que l'on on parle pas de self/sprx... c'est encore plus profond que cela... va si balance moi tes flag dans ton provider d'algo... je me marre un peu... J'ai passé les deux derniers mois à étudier les différentes metadata des selfs/sprx donc tu ferais mieux de te la fermer parceque tu vas te rendre ridicule. D'ailleurs tu ne "balances" pas de "flags" dans un "provider d'algo" avant de sortir conneries sur conneries, tu ferais mieux de la mettre en sourdine. Ah tiens tu reteviens ici toi ?.. Revois ta definition de signature, tu peux pas signé tout et n'importe quoi... Le pire c'est qu'il ose parler. J'ai fait de la cryptographie pendant des années donc tu ne vas pas m'apprendre ce qu'est une signature numérique parceque la je me marres. Tu es qui pour parler ? Je viens de t'expliquer qu'il existe differents algorithmes pour des signatures numériques et que ses propriétés et sa robustesse dépendent de ce dernier. Ainsi dans un algorithme symétrique, (exemple, hmac, AES, blowfish....) la meme clé est utilisée pour l'encryption que pour la décryption, et je ne te parle meme pas des differentes implementations de ces algorithmes. (exemple AES ECB, AES, CBC, AES CTR...) Apres, tu as des cyphers asymetriques, tels que RSA ou DSA fonctionnant sur une base clé privée, clé publique, la clé publique est générée à partir de la clé privée, cette dernière étant utilisée pour encrypter des données (par exemple un certificat ou un fichier binaire), qui ne seront décryptables que par la clé publique, ainsi la "personne" ayant la clé publique est certaine de la provenance du code encrypté avec la clé privée. Ce type d'algorithme est généralement lié à un hash de type sha1, sha256... pour etre sur de l'integrité des données. Il est également possible de lier un tel algorithme à un algorithme symetrique, par exemple sur xbox360, l'on trouve les xex (executables xbox360) encryptés en AES avec une clé unique par binary qui est elle meme encryptée en RSA2048 au sein du meme fichier binaire. Ainsi pour decrypter le fichier il faut d'abord decrypter la portion en RSA2048 possédant la clé pour la basefile du xex ainsi qu'un digest (hash) de ce dernier. Ca n'est bien entendu qu'un exemple parmis d'autres. Sur psp la signature est par exemple basée sur un algorithme symetrique (hmac-sha1) il serai dont possile de resigner les executables si l'on venait à etre en possession de la clé, cette derniere ce trouve malheureusement dans le kirk engine qui n'est pas dumpable en software. Dans ta folie tu méprise ce qui peux se retourner contre toi, en gros cette signature n'est en aucun autoriser... mais ta raison si tu veux jouer dans la cours de l'illégalite, après tout c'est ton choix matt Je viens de t'expliquer pourquoi ça n'est pas illegal mais il faut que tu en rajoutes une couche.... Ta raison, c'est pas moi qui taff derrière un PC et qui critique et insulte tout les forumeur à tout va de noobie... et qui n'a jamais réellement évoluer... J'insulte seulement ceux qui ont une grande gueule et qui s'affiche comme s'ils savaient tout alors qu'ils ne savent strictement rien, ce genre de chose ca me gave surtout que ton cas n'est malheureusement pas isolé. D'ailleurs je les remet plus à leurs place que je ne les insulte. Bref encore fois je te le répete.. une PS3 n'est pas une PSP... revois toute ta logique car c'est pas comme ça que tu va avancer Quand est ce que j'ai dit que la ps3 est une psp ? Au contraire les deux architectures sont même très différentes, mais contrairement à toi, ca ne m'empêche pas de connaitre les deux. Maintenant c'est pas en étant comme toi et en racontant des conneries à longueurs de journées que je vais avancer ca c'est sur, d'ailleurs je pense que je suis entrain de perdre mon temps lorsque je réponds à un type dans ton genre.... Ta raison on n'est pas du même monde... donc je te laisserais dans celui de la PSP, que tu m'explique une chose ou autre, ça ne changera rien à ce que je pense d'une certaine communauté. Sur ce point je suis d'accord, on est très certainement pas du même monde, je ne suis d'ailleurs pas pressé de rejoindre le tien.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
F4rd3c Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 (modifié) Edit ton post car la tu t'emporte un peu dans ton langage. Tellement que tu n'as même pas remarqué que tu as doublé ton post dans ton énervement. Faut pas ce mettre dans ces états la. Si tu pense que tu as raison pas la peine de te prendre la tête et aide plutôt les utilisateurs comme moi et d'autre a un peu mieux y comprendre dans toute cette histoire par des résumé compréhensible pour le commun des mortels. tu as peux être beaucoup de connaissance mais avec ce type de langage a part te rabaisser et te discrédité malgré les tonnes d'explication sur les cryptage ici tu ne reste qu'un membre d'une communauté. Reste zen même si il fait chaud. Merci. Modifié le 22 août 2010 par F4rd3c Lien vers le commentaire Partager sur d’autres sites More sharing options...
deathriders Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 lol la guerre de ouf qui se passe ,moi en tous cas je me marre ,merci a vous 2 ces un plaisir a lire ,en tous cas cette discution et fort instructive lol. Lien vers le commentaire Partager sur d’autres sites More sharing options...
F4rd3c Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 Oui encore une personne et ça fera du triolisme ils s'amuseront encore plus . Un vrai petit couple ^^. Je ne donne tort a personne mais les dérapages verbaux la c'est vraiment pire que tout. Lien vers le commentaire Partager sur d’autres sites More sharing options...
fares454 Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 Qui a du Popcorn? Lien vers le commentaire Partager sur d’autres sites More sharing options...
knyz Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 (modifié) Bon tu veux jouer à ce jeux... Tu parle de l'encryption... tu es d'accords que l'encryption (tu peux chiffrer et dechiffrer)... ok jusqu'a tout vas bien... mais apparemment t'affirme que c'est la même clé, hors il y'a 2 clés... une pour chiffrer et une pour déchiffrer... elle ne sont en rien similaire malgré qu'il est des similitudes mathétiquement... tu peux pas en récuperer une pour déduire, c'est complétement impossible. Ensuite encore une fois je te dis que le chiffrement ne se passe pas de la même manière sur PS3... encore une fois on n'est n'y sur PSP ni sur XBOX360, je suis pas un hackeur, je n'ai jamais affirmer l'être mais je sait une chose, c'est que la direction que tu pense prendre sur PS3 ne menera te droit dans le mur (en parlant de cela avec vos histoires de kiki hackeur vous avez foutu la communauté PS3 en l'air, l'autre avec son iphone et toi avec la PSP sur le monde la PS3, ça fait peur). C'est comme-ci t'essayer de stoper un avion avec tes mains en plein vol... à la limite il te reste la possibilité de récuperer un autre avion... mais arrête une fois tu créera une chute des 2, en entrainant la tienne.. Sachant en plus que la clé publique ne permet en aucun cas de connaître la clé privée ou caché... il faut absolument pouvoir récuperer cette clé privée ou caché pour pouvoir décrypté... Bref sur ce que tu me raconte... tu dis que la personne aurais fais du reverse sur un type de codage aussi magistral (qui fait peur au base militaire) donc en gros faudrais repenser les systèmes sécuritaires de la CIA, Maison blanche etc... Soyons serieux... apart avoir eu recours au SDK officiel pour compilé la chose et utiliser une clé sous copyright... Restons sur terre... encore une fois, je le repete, c'est une action illégal... Maintenant c'est pas moi qui jugera, c'est sony, le jour de sa sorti, le dongle sera inéficasse... d'autant plus qu'il ne permet rien de transcendant. Maintenant continue de me critiquer ou de juger mes connaissances... sur que sa ne remettra pas en cause les tiennes mais évite de me traiter de con... car tes connaissances qui ne touche que le monde du hack PSP et quelque truc... ne sont que le fruit d'un apprentissage et dont les docs etc... ton bien informer sur la chose, des personnes t'ont aider... tu leurs à crasher à la gueule pas la suite et tu te prend pour un messie. Ta raison dans se cas la taff à NASA ?... pourquoi tu reste derrière un pc à vouloir donner des leçons à des personnes qui ont beaucoup plus de connaissance que toi dans un domaine dont tu n'arrivera même pas à mettre le pied avec une telle mentalité, le reste de la personne n'existe pas dans ton langage... on n'est tous des merdes alors Bref encore une fois évite de m'insulter. Surtout que ta connerie sur la PS3 c'est du beau... allez accorde aussi de l'importance à un dongle qui n'a aucune valeur et qui ne fait que du copie coller de ce qu'on trouve en entreprise.. un hackeur, tu parle... je pense plutôt à un gars qui souhaite satisfaire sont ego plus qu'aider la communauté. Bravo pour les 130euros... Modifié le 22 août 2010 par knyz Lien vers le commentaire Partager sur d’autres sites More sharing options...
Duan Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 C'est un peu squall vs ordimans avec un langage plus complexe Lien vers le commentaire Partager sur d’autres sites More sharing options...
fares454 Posté(e) le 22 août 2010 Partager Posté(e) le 22 août 2010 (modifié) Bon tu veux jouer à ce jeux... Tu parle de l'encryption... tu es d'accords que l'encryption (tu peux chiffrer et dechiffrer)... ok jusqu'a tout vas bien... mais apparemment t'affirme que c'est la même clé, hors il y'a 2 clés... une pour chiffrer et une pour déchiffrer... elle ne sont en rien similaire malgré qu'il est des similitudes mathétiquement... Pas toujours : La connexion sécurisée à distance avec SSH Je me pretend pas hacker de la mort qui tue mais ce que tu dis la est faux. Tu dis que le cryptage symetrique n'éxiste pas... a moins que ce que je dis n'importe quoi ,c'est toute a fait possible je ne m'y connais pas beaucoup... Sachant en plus que la clé publique ne permet en aucun cas de connaître la clé privée ou caché... il faut absolument pouvoir récuperer cette clé privée ou caché pour pouvoir décrypté... donc ce truc la a l'air faux aussi.. Après je sais pas Modifié le 22 août 2010 par fares454 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant