algo de cryptographie asymétrique non finalisé

Le
remy
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f -> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef


bob
z-e^(de+f)=clef


le seul truc que eve peut trouver à mon avis y%x=d*e+f
vous voyez quelque chose d'autre

le but du jeu utiliser de manière la plus sure possible
e pour construire z en donnant un minimum d'infos à eve
Questions / Réponses high-tech
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
remy
Le #588432
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef


ou le même

z=e^(se que l'on veux)+clef



bob
z-e^(de+f)=clef



z%e=clef


ce qui revient à dire que toute la sécurité
repose sur d*e+f et qu'elle est en moyenne
égale 2^(n-1) avec n = nb de bits de d*e+f en base 2

je néglige la sécurité liée à la factorisation e*(c+d)
je prends taille de clef et f identique en gros



vous voyez quelque chose d'autre ?

remy
Le #588431
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef


ou le même

z=e^(se que l'on veux)+clef


bob
z-e^(de+f)=clef



z%e=clef


ce qui revient à dire que toute la sécurité
repose sur d*e+f et qu'elle est en moyenne
égale 2^(n-1) avec n = nb de bits de d*e+f en base 2
2^(n)-1


je néglige la sécurité liée à la factorisation e*(c+d)
d*e dans y%x=d*e+f


je prends taille de clef et f identique en gros


vous voyez quelque chose d'autre ?
n'hésitez pas à me le dire si mes monologues vous ennuient


je ne sais pas moi à partir de quelle taille cela semble réaliste
aller une estimation

en attendant que je trouve une attaque crédible
remy












remy
Le #588430
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef
ou le même


z=e^(se que l'on veux)+clef

bob
z-e^(de+f)=clef

z%e=clef



ce qui revient à dire que toute la sécurité
repose sur d*e+f et qu'elle est en moyenne
égale 2^(n-1) avec n = nb de bits de d*e+f en base 2
2^(n)-1

je néglige la sécurité liée à la factorisation e*(c+d)
d*e dans y%x=d*e+f


je prends taille de clef et f identique en gros
*


pas tout à fait

y-y%x=a*e+a*n*e+c*e+d*e+f-d*eff= x*e

donc d*e>x ou e >n d<a

y%x=d*e%x+f

bon cela commence à prendre tournure
qd pensez vous

bien que plus je mets de contraintes moins cela me plait




vous voyez quelque chose d'autre ?
n'hésitez pas à me le dire si mes monologues vous ennuient


je ne sais pas moi à partir de quelle taille cela semble réaliste
aller une estimation

en attendant que je trouve une attaque crédible
remy













Thierry Boudet
Le #588429
On 2007-06-04, remy

bon cela commence à prendre tournure
qd pensez vous

Pas ce soir, j'ai la migraine.



--
GNI is not Irix

remy
Le #588428

bien que plus je mets de contraintes moins cela me plait

ben oui parce que maintenant cela ne fct plus

bon allez demain est un autre jour promis je ne pose pas un seul msg :-)
par contre cela m'emmerde ce x*e parce que e<a

remy
Le #588427
bien que plus je mets de contraintes moins cela me plait

ben oui parce que maintenant cela ne fct plus

bon allez demain est un autre jour promis je ne pose pas un seul msg :-)
par contre cela m'emmerde ce x*e parce que e<a

a voir....l'on n'est aps encore demain :-)


alice
x=a+b
b=na*+c c^2<a

bob
y=(x+e)*x^d+f f<a, e<a

alice
(y-y%x)%a=(y-f)%a=c^2+e*c+..... --> e
z=e^(se que l'on veux)+clef

bob
z%e=clef


Thierry Boudet
Le #588426
On 2007-06-04, remy

ben oui parce que maintenant cela ne fct plus
bon allez demain est un autre jour promis je ne pose pas un seul msg :-)
par contre cela m'emmerde ce x*e parce que e<a

Et si tu essayais plutôt d'expliquer en _français_ ce que

tu essayes de nous faire comprendre ?


--
Les typographes pervers sont vraiment partout...
http://linuxfr.org/~Phoenyx/24566.html

Patrick 'Zener' Brunet
Le #588425
Bonsoir.

"remy" f40hvn$432$
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef


bob
z-e^(de+f)=clef


le seul truc que eve peut trouver à mon avis y%x=d*e+f
vous voyez quelque chose d'autre

le but du jeu utiliser de manière la plus sure possible
e pour construire z en donnant un minimum d'infos à eve



Faut préciser votre protocole, sinon vous vous embobinez tout seul et donc
vous vous faites des fausses joies.

Donc si le but est bien de construire par échanges publics une clé secrète
partagée entre Alice et Bob, utilisable pour chiffrer ensuite un message
allant de Alice à Bob,

Selon la suite des opérations que vous décrivez, si Eve reste aux aguets,
elle voit passer séparément tout ça:

x
y
z
le chiffré

et bien sûr elle connaît les formules et les éléments publics (n au moins si
j'ai bien compris).

Rajoutez à ça le fait que vous travaillez sur des nombres à mantisse finie,
donc bornée, ce qui rend irréaliste toute notion de fonction irréversible,
moyennant quelques essais au pire.

Donc Eve reconstitue tout ce qu'elle veut.

Eve a au moins autant d'équations que Alice et Bob réunis, et donc si c'est
assez pour que la clé ne soit pas ambiguë, elle est révélée dans le même
temps.
Sinon elle est inutilisable même pour Alice et Bob. En rajoutant des
"inconnues", vous passez d'un travers à l'autre.
Vous voulez vous en convaincre ? Laissez tomber les modulos et les
puissances, et faites le même raisonnement avec un simple XOR entre bits.

Mais je compatis, j'ai essayé aussi ;-) C'est pas si simple...

--
Cordialement.
--
/**************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************/

remy
Le #588170
ts.

Mais je compatis, j'ai essayé aussi ;-) C'est pas si simple...


l'on a d– tous essayer du moins les habitu‚s de ce groupe


je suis d'accord mais et oui il y a un mais
comme souvent :-)

le systŠme n'est pas bas‚ sur la non r‚versibilit‚ du systŠme
li‚ … la complexit‚ du systŠme
mais sur la non connaissance d'un ‚l‚ment du systŠme

le a dans a+b
avec b=n*a+c

cela fct d‚j… bien mais cela n'apporte rien de trŠs nouveau
la s‚curit‚ est li‚e … la factorisation de quelques cuisines
la variation de hier soir me semble r‚gl‚e le pb





alice
x=(a+b)
b=an+c

bob
y=(x+d)*e-f
choisir f tel que (y-y%x)%e!=0


alice
(y-y%a)/(a+a*n)=e
e^m+clef=z

bob
z%e=clef



donc eve a x,y,z plus un ‚l‚ment public du style
tout ce qui est au dessus de 2^ ... s'est le domaine d'alice
il doit falloir … mon avis ‚tudier d'un peu plus prŠs
les contraintes de f mais j'ai trop mal au crƒne
actuellement


remy

remy
Le #588169

il doit falloir … mon avis ‚tudier d'un peu plus prŠs
les contraintes de f mais j'ai trop mal au crƒne
actuellement



aller zou un peut de dentelle

y=(x+d)*e-f

a*e+a*n*e+c*e+d*e-f
si f tel que (y-y%x)%e!=0

(a*e+a*n*e+c*e+d*e-f)%x c*e+d*e-f=c'e+g=g --> c'*e+g <a

(y-y%x)=e(a+an+c') --> a+an+c'!=x donc (y-y%x)=e'(a+an+c)

sqfd
maintenant je vous passe la main bonne chance
remy




remy


Publicité
Poster une réponse
Anonyme