Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

ClassicSys

3 réponses
Avatar
Emile
Vous pouvez t=E9l=E9charger le programme ClassicTit.zip pour PC sur
le site Internet de l'Universit=E9 Libre de Bruxelles
(www.ulb.ac.be/di/scsi/classicsys/experim.htm). En ouvrant le
programme, l'internaute est invit=E9 =E0 dialoguer avec un serveur =E0
distance Tas (Trust Authority Server) en donnant son identit=E9 et
certaines caract=E9ristiques qui lui ont =E9t=E9 donn=E9es par son
fournisseur d'acc=E8s =E0 Internet en vue de son affiliation =E0
ClassicSys. Celle-ci consiste =E0 recevoir une clef secr=E8te et un
num=E9ro d'identification public =E0 l'instar d'un num=E9ro de
t=E9l=E9phone. Pour que l'int=E9ress=E9 puisse =EAtre enregistr=E9,
plusieurs proc=E9dures sont possibles. La plus simple consiste =E0
effectuer un virement =E0 l'organisation. S'il y a corroboration
entre le nom d=E9clar=E9 et le nom de l'exp=E9diteur du virement, on
peut admettre, en toute logique, que l'int=E9ress=E9 a d=E9clin=E9 sa
r=E9elle identit=E9. Une proc=E9dure plus fiable serait de faire parvenir
le contenu de la puce de sa carte d'identit=E9, mais cela ne pourrait
=EAtre, pour tous les citoyens belges, qu'apr=E8s 2009.
Pour que l'affili=E9e =AB Alice =BB puisse envoyer un message
=E9lectronique recommand=E9 =E0 l'affili=E9 =AB Baudouin =BB, elle demande
au Tas une clef de session. Cette demande consiste =E0 communiquer les
num=E9ros publics d'Alice et de Baudouin. Le Tas lui fait parvenir en
mode chiffr=E9 la clef de session laquelle sera d=E9chiffr=E9e =E0 l'aide
de sa clef priv=E9e. Dans l'ent=EAte du message chiffr=E9 d'Alice =E0
Baudouin, figurent les informations n=E9cessaires =E0 Baudouin pour
qu'il puisse restituer la clef de session de d=E9chiffrement du
message d'Alice. L'algorithme de chiffrement est le SED et les
clefs de chiffrement et de d=E9chiffrement, constitu=E9es par des blocs
de 128 bits, sont diff=E9rentes.

Le message d'Alice comporte un vecteur hash relatif =E0
l'enti=E8ret=E9 du message et le chiffrement de ce vecteur hash =E0
l'aide de la clef priv=E9e d'Alice constitue la signature de cette
derni=E8re qui ne peut =EAtre reni=E9e. Baudouin ne conna=EEt pas la clef
secr=E8te d'Alice mais il peut demander au Tas la certification de
cette signature. Cette derni=E8re peut par la suite =EAtre demand=E9e par
d'autres personnes.

Si un bit du message est alt=E9r=E9 lors de sa transmission, les
vecteurs hash =E0 la transmission et =E0 r=E9ception sont diff=E9rents.
Dans ce cas, l'alt=E9ration est d=E9tect=E9e et signal=E9e. Il en est de
m=EAme d'un bit erron=E9 de la signature et donc pas de certification.

Le syst=E8me ClassicSys pr=E9sente certaines similitudes
structurelles avec les "Key Distribution Centers" (ANSI X9.17 1985.
Ici, petit clin d'oeil =E0 Giovanni Pic de la Mirandole de la
Cryptologie). Il ne fait pas usage de l'algorithme RSA et ne
pr=E9sente donc pas la m=EAme structure que les PKI, mais r=E9alise
cependant les m=EAmes objectifs. Pourquoi ne pas parler de PAI (Public
Address Infrastructure)? J'ai fait cette =E9tude de faisabilit=E9 pour le
FUN et je ne poursuis aucun but commercial. Je pense toutefois qu'il
serait souhaitable que les Services Publics mettent en oeuvre les PAI.

A l' =C9tat Civil, chaque citoyen re=E7oit une identit=E9 qui est
m=EAme concr=E9tis=E9e par des =E9l=E9ments informatiques (carte =E0 puce).
Quand la citoyenne "Alice" s'adresse au citoyen "Baudouin", pourquoi
les Services de l' =C9tat ne donneraient-ils pas aux correspondants le
cha=EEnon manquant (clef de session) informatique pour leur permettre la
mise en oeuvre d'une correspondance offrant toutes les garanties de
confidentialit=E9, d'int=E9grit=E9, d'authentification des correspondants,
et de non r=E9pudiation? L'occupation du serveur Tas, pour calculer la
clef de session, demande une fraction de seconde et le logiciel du Tas
existe. Il suffit de disposer d'un PC et une adresse IP.

La possibilit=E9 de cr=E9er facilement une clef de session entre un
internaute et une adresse d'un site Internet permettrait de chiffrer
toutes les liaisons sur le web, chaque liaison =E9tant propre au couple
form=E9 d'un exp=E9diteur =E0 un destinataire. Cette situation am=E8nerait
l'internaute =E0 ne recevoir que des envois =E9manant de sites
enregistr=E9s et certainement d=E9pourvus de virus. En adjoignant un
minimum de 16 octets ou caract=E8res =E0 une adresse Internet, il serait
possible de se pr=E9munir contre tout virus ou Spyware non d=E9sir=E9. A
moins d'=EAtre port=E9 sur la chose, personne ne d=E9sire recevoir des
informations dont il ne peut pas v=E9rifier la provenance. Pourrait-on
de cette fa=E7on irradier totalement les virus?

Petit b=E9mol, certains FAI ne permettent pas l'envoi de document =E0
l'aide de la fonction smtp autres qu'Outlook. Il est toute fois facile
de s=E9lectionner la partie chiffr=E9e et de la coller dans un mail
ordinaire. A la r=E9ception, le destinataire s=E9lectionne la partie
chiffr=E9e et la copie dans le presse-papier. En ouvrant le logiciel
ClassicSys, le message clair est obtenu instantan=E9ment.

Vos commentaires et critiques me seraient fort utiles.

Emile

3 réponses

Avatar
Emile
Emile wrote:
Vous pouvez télécharger le programme ClassicTit.zip pour PC sur
le site Internet de l'Université Libre de Bruxelles
(www.ulb.ac.be/di/scsi/classicsys/experim.htm). En ouvrant le
programme, l'internaute est invité à dialoguer avec un serveur à
distance Tas (Trust Authority Server) en donnant son identité et
certaines caractéristiques qui lui ont été données par son
fournisseur d'accès à Internet en vue de son affiliation à
ClassicSys. Celle-ci consiste à recevoir une clef secrète et un
numéro d'identification public à l'instar d'un numéro de
téléphone. Pour que l'intéressé puisse être enregistré,
plusieurs procédures sont possibles. La plus simple consiste à
effectuer un virement à l'organisation. S'il y a corroboration
entre le nom déclaré et le nom de l'expéditeur du virement, on
peut admettre, en toute logique, que l'intéressé a décliné sa
réelle identité. Une procédure plus fiable serait de faire parvenir
le contenu de la puce de sa carte d'identité, mais cela ne pourrait
être, pour tous les citoyens belges, qu'après 2009.
Pour que l'affiliée « Alice » puisse envoyer un message
électronique recommandé à l'affilié « Baudouin », elle demande
au Tas une clef de session. Cette demande consiste à communiquer les
numéros publics d'Alice et de Baudouin. Le Tas lui fait parvenir en
mode chiffré la clef de session laquelle sera déchiffrée à l'aide
de sa clef privée. Dans l'entête du message chiffré d'Alice à
Baudouin, figurent les informations nécessaires à Baudouin pour
qu'il puisse restituer la clef de session de déchiffrement du
message d'Alice. L'algorithme de chiffrement est le SED et les
clefs de chiffrement et de déchiffrement, constituées par des blocs
de 128 bits, sont différentes.

Le message d'Alice comporte un vecteur hash relatif à
l'entièreté du message et le chiffrement de ce vecteur hash à
l'aide de la clef privée d'Alice constitue la signature de cette
dernière qui ne peut être reniée. Baudouin ne connaît pas la clef
secrète d'Alice mais il peut demander au Tas la certification de
cette signature. Cette dernière peut par la suite être demandée par
d'autres personnes.

Si un bit du message est altéré lors de sa transmission, les
vecteurs hash à la transmission et à réception sont différents.
Dans ce cas, l'altération est détectée et signalée. Il en est de
même d'un bit erroné de la signature et donc pas de certification.

Le système ClassicSys présente certaines similitudes
structurelles avec les "Key Distribution Centers" (ANSI X9.17 1985.
Ici, petit clin d'oeil à Giovanni Pic de la Mirandole de la
Cryptologie). Il ne fait pas usage de l'algorithme RSA et ne
présente donc pas la même structure que les PKI, mais réalise
cependant les mêmes objectifs. Pourquoi ne pas parler de PAI (Public
Address Infrastructure)? J'ai fait cette étude de faisabilité pour le
FUN et je ne poursuis aucun but commercial. Je pense toutefois qu'il
serait souhaitable que les Services Publics mettent en oeuvre les PAI.

A l' État Civil, chaque citoyen reçoit une identité qui est
même concrétisée par des éléments informatiques (carte à puce ).
Quand la citoyenne "Alice" s'adresse au citoyen "Baudouin", pourquoi
les Services de l' État ne donneraient-ils pas aux correspondants le
chaînon manquant (clef de session) informatique pour leur permettre la
mise en oeuvre d'une correspondance offrant toutes les garanties de
confidentialité, d'intégrité, d'authentification des correspondants,
et de non répudiation? L'occupation du serveur Tas, pour calculer la
clef de session, demande une fraction de seconde et le logiciel du Tas
existe. Il suffit de disposer d'un PC et une adresse IP.

La possibilité de créer facilement une clef de session entre un
internaute et une adresse d'un site Internet permettrait de chiffrer
toutes les liaisons sur le web, chaque liaison étant propre au couple
formé d'un expéditeur à un destinataire. Cette situation amènerait
l'internaute à ne recevoir que des envois émanant de sites
enregistrés et certainement dépourvus de virus. En adjoignant un
minimum de 16 octets ou caractères à une adresse Internet, il serait
possible de se prémunir contre tout virus ou Spyware non désiré. A
moins d'être porté sur la chose, personne ne désire recevoir des
informations dont il ne peut pas vérifier la provenance. Pourrait-on
de cette façon irradier totalement les virus?

Petit bémol, certains FAI ne permettent pas l'envoi de document à
l'aide de la fonction smtp autres qu'Outlook. Il est toute fois facile
de sélectionner la partie chiffrée et de la coller dans un mail
ordinaire. A la réception, le destinataire sélectionne la partie
chiffrée et la copie dans le presse-papier. En ouvrant le logiciel
ClassicSys, le message clair est obtenu instantanément.

Vos commentaires et critiques me seraient fort utiles.

Emile


Avatar
Emile
Emile wrote:

Pourrait-onde cette façon irradier totalement les virus?

Il fallait évidemment lire : Pourrait-on de cette façon

"éradiquer" les virus?
Je pense que OUI. Le cryptosystème ClassicSys est certainement le
moyen le plus économique pour créer une clef de session entre un
expéditeur et un destinataire car l'affiliation et la demande d'une
clef de session sont et resteront entièrement gratuites. Toute
information venant d'Internet doit nécessairement être déchiffrée
avec la clef de session du destinataire, si non, elle est rejetée. On
sait que la correspondance entre une banque et ses clients est toujours
sécurisée (https), mais que les clefs sont déterminées par la
banque. Dans la méthode que je préconise, les clefs de session
devraient être déterminées par un même Organisme de Confiance pour
tous les internautes. La création d'une clef de session est effectuée
en ligne en une fraction de seconde avec ClassicSys.

La mise en oeuvre d'un tel projet serait de longue haleine et
devrait nécessairement se faire en dehors de l'ornière commerciale.
Dans cette optique, il serait souhaitable que la gestion de l'Organisme
de Confiance soit dévolue à un service de l'État. Certains
organismes commerciaux pourraient peut-être prendre ombrage d'une
telle mise en oeuvre, mais je pense que le bien collectif des
internautes doit primer sur le bien particulier.

Actuellement, la vitesse de chiffrement de l'algorithme SED en
software est de l'ordre de 20 Koctets/s. En hardware, la vitesse
exprimée en bits/seconde, devrait se situer au tiers de la fréquence
horloge du circuit intégré.

Très peu d'internautes se sont affiliés à ClassicSys depuis
l'annonce de la mise en place de la nouvelle version. Je crois que cela
est dû au fait qu'il leur est demandé des renseignements considérés
comme trop confidentiels.

Si vous voulez savoir comment les choses se passent sans vous faire
connaître, il vous est loisible de vous affilier anonymement en
inscrivant n'importe quoi, pourvu que les différents champs soient
remplis, mais dans ces conditions, les fonctions smtp et pop sont
inopérantes.

Prenez par exemple deux affiliations sur votre PC en tant que
particulier et indépendant, et faites un message de test chiffré de
l'une affiliation à l'autre. Après le chiffrement, vous faites
"sélectionner" et "copier" dans le presse-papier. Votre message ne
passe pas par Internet. Vous ouvrez la seconde affiliation et le
message est déchiffré automatiquement. En cliquant sur la poignée de
mains, vous demandez la certification de la signature par l'Organisme
de Confiance. Vous pouvez même demander la certification du certificat
reçu. Vous verrez dans le certificat que, si vous remplacez les noms
d'emprunt par les noms réels, vous réalisez le message recommandé
qui offre les caractéristiques de confidentialité, d'intégrité, de
la certification et de la non-répudiation.

Que pensez-vous de la convivialité du système? Si vous êtes
satisfaits, faites le savoir. Il ne me paraît pas indispensable, pour
obtenir les quatre caractéristiques susmentionnées, d'utiliser
nécessairement l'algorithme RSA.

Je regrette de voir que 99,99 % des messages passent toujours en
clair sur Internet et cela pour des raisons de coût. Je suis disposé
à donner la licence complète non exclusive de l'utilisation du
cryptosystème ClassicSys à tout organisme qui la mettrait en oeuvre
de manière à permettre à ses clients le chiffrement de tous les
mails, gratuitement. Si, pour pouvoir réaliser l'enregistrement des
affiliés, il est nécessaire d'effectuer des envois financiers, les
sommes versées seront données entièrement à des Organisations Non
Gouvernementales telles qu'Amnisty International, Médecins sans
Frontières, Terre des Hommes, ....


Emile (adresse ClassicSys 0E501000000 et 0E508000000)

Avatar
Misterbcool
Au premier abord, j'ai hésité et refusé à faire l'expérience de
prendre une affiliation car personne aime de donner certains
renseignements confidentiels à un serveur non connu.

Par la suite, j'ai pris une affiliation mais sous le nom d'emprunt
"Napoléon Bonaparte" et utilisé une adresse farfelue: 1 Avenue de
Empereur à l'île St Hélène avec comme mot de passe 3141592653
(=Pi).

Dans ces conditions, je ne peux utiliser les fonctions POP et SMTP,
mais je peux tout de même opérer avec Outlook.

Conclusions:
La convivialité du cryptosystème est très bonne!
Bravo a cet inventeur!!

Misterbcool