@pemile
Ton petit jeu de noyer le poisson est plus que puéril, ça fait plus de 2 semaines que tu es incapable de prouver connaitre les spécificités de TCP/IP et pour la crypto il est plus qu’évident que tu connais rien aux algos asymétriques et que tu n’en as jamais utilisé !
Il est inutile d’utiliser tes petits jouets, il suffit de les modéliser mathématiquement et de prouver qu’ils ne tiennent pas plus de 10 minutes. C’est à cela que servent les mathématiques en sciences et techniques mais tu ne savais pas sans doute, une fois de plus.
Tu crois vraiment qu’en recherche on se satisfait du blabla commercial et de ce qu’en pense une communauté de développement. Pas du tout. L’informatique ne comprend qu’une seule chose au cas où tu ne le saurais pas, l’informatique ne comprend que des fonctions mathématiques (bon il est certain que tu ne le savais pas) donc tout est modélisable en mathématiques et tout est prouvable mathématiquement.
Donc en effet, je n’ai jamais utilisé les algorithme asymétriques, nous avons démontré mathématiquement qu’ils sont piratable en ... 10 minutes. Ce ne sont pas des tests, ce sont des preuves formelles donc indiscutables et incontournables (enfin si par des discours commerciaux pour vendre un système inefficace).
Quand à TCP/IP je connais suffisamment pour mettre en pratique une multitude de relations réseau en les optimisant.
Par contre toi, tu as de très grosses lacunes. Tu ne sais pas comment fonctionne un ordinateur, tu ne sais pas comment l’arrivée de données externes est identifié par un ordinateur (alors que tu oses parler de protocole de communication), tu ne sais pas ce que sont les méthodes à résolution exacte et encore moins la plus répandue en informatique, et tu ne connais pas le B-A-BA sur les moniteurs temps réels donc sans doute aucune connaissance des systèmes opératoires (appelés systèmes d’exploitation par les non informaticiens).