CRYPTOGRAPHIE PAR ENCAPSULATION HASARDEUSE

Le
Philippe Lheureux
j'ai essayé d'éclaircir les points qui portaient a confusion


CRYPTOGRAPHIE
PAR
ENCAPSULATION HASARDEUSE
(CEH)

Une idée de Philippe Lheureux

1 – Répartir le plus aléatoirement possible les 256 caractères ASCII dans un
intervalle compris entre 100000 et 999999, ce qui fait 3515 possibilités
environ de coder chaque caractère avec 6 chiffres différents. Peu importe si
l’un des caractères à un peu moins ou un peu plus de possibilités de
chiffrage.

Exemple la lettre B codée dans l’intervalle 173710 à 177220 peut s’écrire en
prenant toutes les valeurs comprises dans l’intervalle. Le chiffre 175693
compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé. En fait quant on chiffre B, le logiciel connait l’intervalle
et choisi une valeur au hasard comprise dans cet intervalle.


2 – Définir le plus aléatoirement possible une seconde partie de clé
montrant l’ordre et la place des numéros à six chiffres qui seront
incorporés plus tard dans un numéro aléatoire a 16 chiffres exemple :
6005002004000310

Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 2 correspond au deuxième chiffre du chiffrage précédent : 7
Le chiffre 3 correspond au troisième chiffre du chiffrage précédent : 5
Le chiffre 4 correspond au quatrième chiffre du chiffrage précédent : 6
Le chiffre 5 correspond au cinquième chiffre du chiffrage précédent : 9
Le chiffre 6 correspond au dernier chiffre du chiffrage précédent : 3

Les zéros correspondent à des emplacements futurs de chiffres aléatoires.

Faire cela 16 fois de suite différemment pour obtenir une clé de une clé de
256 caractères utilisable 16 fois de suite avant de reboucler sur la
première séquence de 16 chiffres..

Exemple :
6005002004000310 (utilisable pour le premier caractère chiffré puis pour le
16 eme etc .)
0025004006310000 (utilisable pour le deuxième caractère chiffré puis pour le
17 eme etc.)
1024050063000000(utilisable pour le troisième caractère chiffré puis pour le
18 eme etc.)
Etc …

Pour la lettre B codée précédemment 175693, une fois transposés a cela
donnerait 3009007006000510 ou l’on retrouve 175693 mélangé.

2 – Générer ensuite le plus aléatoirement possible un nombre de 16
chiffres.
Exemple : 4589324876211002


4 - Remplacer maintenant les zéro du chiffre 3009007006000510 par les
chiffres du numéro aléatoire

3009007006000510 devient donc 3589327876211512 ou l’on retrouve le 0, le 9,
le 7 , le 6 , le 5 et le 1 en position comme dans la clé.

5- Définir une dernière clé aléatoire à 16 chiffres qui sera la troisième
et dernière partie de la clé. Exemple 3359201798458052

6 – Pour le premier caractère chiffré, faire un XOR entre le numéro obtenu
en 4 (3589327876211512) et la clé obtenue en 5 (3359201798458052) puis faire
les XOR des caractères suivants en décalant la clé d’un caractère à chaque
fois pour reboucler à partir de 16 caractères chiffrés.
3359201798458052 devient 3592017984580523 puis 5920179845805233
puis 9201798458052335 etc..


Le déchiffrage s’effectue de manière inverse, pour le premier chiffre, on
refait le XOR a l’aide de la clé définie en 5 en oubliant pas de décaler
pour le deuxième etc …
La clé 2 appliquée à l’ envers permet d’extraire les numéros des intervalles
de l’aléatoire et de les remettre dans le bon ordre.
Reste plus qu’a trouver a quelle lettre correspond le numéro extrait.

Votre avis sur ce système de chiffrage est le bienvenu et si vous voulez
vous amuser a faire un prototype pour test , pas de problème.

Ps.. Pourquoi j’ai des trucs comme ça dans la tête moi 
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 4
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
DeVice
Le #22483391
Philippe Lheureux a écrit :
j'ai essayé d'éclaircir les points qui portaient a confusion


CRYPTOGRAPHIE
PAR
ENCAPSULATION HASARDEUSE
(CEH)

Une idée de Philippe Lheureux

1 – Répartir le plus aléatoirement possible les 256 caractères ASCII
dans un intervalle compris entre 100000 et 999999, ce qui fait 3515
possibilités environ de coder chaque caractère avec 6 chiffres
différents. Peu importe si l’un des caractères à un peu moins ou un peu
plus de possibilités de chiffrage.

Exemple la lettre B codée dans l’intervalle 173710 à 177220 peut
s’écrire en prenant toutes les valeurs comprises dans l’intervalle. Le
chiffre 175693 compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé. En fait quant on chiffre B, le logiciel
connait l’intervalle et choisi une valeur au hasard comprise dans cet
intervalle.


2 – Définir le plus aléatoirement possible une seconde partie de clé
montrant l’ordre et la place des numéros à six chiffres qui seront
incorporés plus tard dans un numéro aléatoire a 16 chiffres exemple :
6005002004000310

Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 2 correspond au deuxième chiffre du chiffrage précédent : 7
Le chiffre 3 correspond au troisième chiffre du chiffrage précédent : 5
Le chiffre 4 correspond au quatrième chiffre du chiffrage précédent : 6
Le chiffre 5 correspond au cinquième chiffre du chiffrage précédent : 9
Le chiffre 6 correspond au dernier chiffre du chiffrage précédent : 3

Les zéros correspondent à des emplacements futurs de chiffres aléatoires.

Faire cela 16 fois de suite différemment pour obtenir une clé de une clé
de 256 caractères utilisable 16 fois de suite avant de reboucler sur la
première séquence de 16 chiffres..

Exemple :
6005002004000310 (utilisable pour le premier caractère chiffré puis pour
le 16 eme etc .)
0025004006310000 (utilisable pour le deuxième caractère chiffré puis
pour le 17 eme etc.)
1024050063000000(utilisable pour le troisième caractère chiffré puis
pour le 18 eme etc.)
Etc …

Pour la lettre B codée précédemment 175693, une fois transposés a cela
donnerait 3009007006000510 ou l’on retrouve 175693 mélangé.

2 – Générer ensuite le plus aléatoirement possible un nombre de 16
chiffres.
Exemple : 4589324876211002


4 - Remplacer maintenant les zéro du chiffre 3009007006000510 par les
chiffres du numéro aléatoire

3009007006000510 devient donc 3589327876211512 ou l’on retrouve le 0, le
9, le 7 , le 6 , le 5 et le 1 en position comme dans la clé.

5- Définir une dernière clé aléatoire à 16 chiffres qui sera la
troisième et dernière partie de la clé. Exemple 3359201798458052

6 – Pour le premier caractère chiffré, faire un XOR entre le numéro
obtenu en 4 (3589327876211512) et la clé obtenue en 5 (3359201798458052)
puis faire les XOR des caractères suivants en décalant la clé d’un
caractère à chaque fois pour reboucler à partir de 16 caractères chiffrés.
3359201798458052 devient 3592017984580523 puis 5920179845805233
puis 9201798458052335 etc..


Le déchiffrage s’effectue de manière inverse, pour le premier chiffre,
on refait le XOR a l’aide de la clé définie en 5 en oubliant pas de
décaler pour le deuxième etc …
La clé 2 appliquée à l’ envers permet d’extraire les numéros des
intervalles de l’aléatoire et de les remettre dans le bon ordre.
Reste plus qu’a trouver a quelle lettre correspond le numéro extrait.

Votre avis sur ce système de chiffrage est le bienvenu et si vous voulez
vous amuser a faire un prototype pour test , pas de problème.

Ps.. Pourquoi j’ai des trucs comme ça dans la tête moi 






Merci d'avoir avancé - et pris en compte mes suggestions sur la forme.

Maintenant j'arrive à suivre le point 1, je me stocke ma table de
correspondances caractères/intervalles au format qui me convient
(puisque vous ne le spécifiez pas)... Et là, c'est le drame : la
première phrase du point 2 me semble totalement incompréhensible, et
l'exemple ne m'aide pas.

Est-ce que cette seconde partie de clé est absolument aléatoire (tirage
d'un nombre au hasard) ou bien faut-il la construire pour représenter
quelque-chose ?
Montrant l'ordre et la place de quels numéros à 6 chiffres ?
Franchement ça m'embrouille complètement.

Si vous voulez que quelqu'un vous fasse un prototype gratuitement, il va
falloir faire un effort sur la clarté des spécifications. Des voix se
sont élevées pour suggérer l'écriture en pseudo-code, si ça ne vous
convient pas il faut être très précis dans vos phrases en français pour
être sur d'être compris. Donner des noms uniques aux chiffres que vous
manipulez pour que les lecteurs ne les confondent pas et sachent d'où
ils viennent, etc...


Au passage, une question plus large qui pourrait aider à comprendre le
système : A quel type d'application pensez-vous destiner cette méthode
de cryptage ?



Mais si, mais si, on va y arriver :)


--
/dev/positive
xtof pernod
Le #22483501
Le 18/08/2010 15:04, c'est pas pour cafter, mais Philippe Lheureux a fait rien
qu'à écrire::
j'ai essayé d'éclaircir les points qui portaient a confusion


CRYPTOGRAPHIE
PAR
ENCAPSULATION HASARDEUSE
(CEH)



Pourquoi tu cries ? On t'entend, tu sais..

Une idée de Philippe Lheureux

1 – Répartir le plus aléatoirement possible les 256 caractères ASCII
dans un intervalle compris entre 100000 et 999999, ce qui fait 3515
possibilités environ de coder chaque caractère avec 6 chiffres
différents. Peu importe si l’un des caractères à un peu moins ou un peu
plus de possibilités de chiffrage.

Exemple la lettre B codée dans l’intervalle 173710 à 177220 peut
s’écrire en prenant toutes les valeurs comprises dans l’intervalle. Le
chiffre 175693 compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé.



Ca fait une grosse clé. Ne peut-on deviser que la table soit générée
(pseudo-aléatoirement) ou dérivée d'une clé ?

En fait quant on chiffre B, le logiciel
connait l’intervalle et choisi une valeur au hasard comprise dans cet
intervalle.



2- s'arrêter là -- mais ça n'engage que moi.

(...)
Votre avis sur ce système de chiffrage est le bienvenu et si vous voulez
vous amuser a faire un prototype pour test , pas de problème.



Ben.. tu vois, on a pas attendu, l'autorisation est implicite, vu que tu
l'as posé sur la place publique..


Ps.. Pourquoi j’ai des trucs comme ça dans la tête moi 




Assierez-vous sur la divan, et positionnez le foutou à fr.sci.psychologie


--
christophe. [et prq. je glande dans les news, au lieu de pondre le code, moi?]
xtof pernod
Le #22483561
Le 18/08/2010 16:12, c'est pas pour cafter, mais DeVice a fait rien qu'à
écrire:: (et le trollomètre continue de grimper) :
Philippe Lheureux a écrit :
j'ai essayé d'éclaircir les points qui portaient a confusion
(...)



Merci d'avoir avancé - et pris en compte mes suggestions sur la forme.

Maintenant j'arrive à suivre le point 1, je me stocke ma table de
correspondances caractères/intervalles au format qui me convient
(puisque vous ne le spécifiez pas)... Et là, c'est le drame : la
première phrase du point 2 me semble totalement incompréhensible, et
l'exemple ne m'aide pas.



Lequel, de point 2) ?
Le point 3), par contre, ne pose aucune difficulté.


Est-ce que cette seconde partie de clé est absolument aléatoire (tirage
d'un nombre au hasard) ou bien faut-il la construire pour représenter
quelque-chose ?
Montrant l'ordre et la place de quels numéros à 6 chiffres ?
Franchement ça m'embrouille complètement.

Si vous voulez que quelqu'un vous fasse un prototype gratuitement,



Y'a vraiment des frapadingues partout, hein..

(...)

Au passage, une question plus large qui pourrait aider à comprendre le
système : A quel type d'application pensez-vous destiner cette méthode
de cryptage ?



Ca, ca regarde que ceux qui l'emploieront, là on est dans le fondamental
avec preuve expérimental du concept -- à paraître.




Mais si, mais si, on va y arriver :)




A s'amuser ? Mais on est à fond dedans !..

--
christophe.
Philippe Lheureux
Le #22483671
Bon ben je vais essayer de résumer le point 2

en admettant que la lettre B soit chiffrée 175693 du fait de l'intervalle ou
elle se trouve.

2 – Définir le plus aléatoirement possible une seconde partie de clé
montrant l’ordre et la place des numéros à six chiffres qui seront
incorporés plus tard dans un numéro aléatoire a 16 chiffres exemple :
6005002004000310
Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 2 correspond au deuxième chiffre du chiffrage précédent : 7
Le chiffre 3 correspond au troisième chiffre du chiffrage précédent : 5
Le chiffre 4 correspond au quatrième chiffre du chiffrage précédent : 6
Le chiffre 5 correspond au cinquième chiffre du chiffrage précédent : 9
Le chiffre 6 correspond au dernier chiffre du chiffrage précédent : 3
Ces chiffres correspondent a l'ordre et a la position de 175693 dans le
numéro a 16 chiffres du chiffrage final
Reste plus qu'a remplacer les valeurs 0 par un nombre aléatoire entre 0 et 9
et remplacer 1,2,3,4,5,6 par 1,7,5,6,9,3

Compris jusqu'a la ?

ca c'est pour le point 2 du chiffrage du premier caractère ... du deuxième
au 16 eme c'est la même chose mais avec une seconde partie de clé différente
a chaque fois ..
exemple : 3004050040002106 et ainsi de suite

ce qui fait qu'on ne retombe sur le même ordre et même position qu'une fois
sur 16
Ces 16 petites clés de 16 chiffres mis bout à bout en génère une de 256
chiffres.

C'est plus clair maintenant ?




"DeVice" discussion :
Philippe Lheureux a écrit :
j'ai essayé d'éclaircir les points qui portaient a confusion


CRYPTOGRAPHIE
PAR
ENCAPSULATION HASARDEUSE
(CEH)

Une idée de Philippe Lheureux

1 – Répartir le plus aléatoirement possible les 256 caractères ASCII dans
un intervalle compris entre 100000 et 999999, ce qui fait 3515
possibilités environ de coder chaque caractère avec 6 chiffres
différents. Peu importe si l’un des caractères à un peu moins ou un peu
plus de possibilités de chiffrage.

Exemple la lettre B codée dans l’intervalle 173710 à 177220 peut s’écrire
en prenant toutes les valeurs comprises dans l’intervalle. Le chiffre
175693 compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé. En fait quant on chiffre B, le logiciel
connait l’intervalle et choisi une valeur au hasard comprise dans cet
intervalle.


2 – Définir le plus aléatoirement possible une seconde partie de clé
montrant l’ordre et la place des numéros à six chiffres qui seront
incorporés plus tard dans un numéro aléatoire a 16 chiffres exemple :
6005002004000310

Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 2 correspond au deuxième chiffre du chiffrage précédent : 7
Le chiffre 3 correspond au troisième chiffre du chiffrage précédent : 5
Le chiffre 4 correspond au quatrième chiffre du chiffrage précédent : 6
Le chiffre 5 correspond au cinquième chiffre du chiffrage précédent : 9
Le chiffre 6 correspond au dernier chiffre du chiffrage précédent : 3



Maintenant j'arrive à suivre le point 1, je me stocke ma table de
correspondances caractères/intervalles au format qui me convient (puisque
vous ne le spécifiez pas)... Et là, c'est le drame : la première phrase du
point 2 me semble totalement incompréhensible, et l'exemple ne m'aide pas.

Est-ce que cette seconde partie de clé est absolument aléatoire (tirage
d'un nombre au hasard) ou bien faut-il la construire pour représenter
quelque-chose ?
Montrant l'ordre et la place de quels numéros à 6 chiffres ?
Franchement ça m'embrouille complètement.

Si vous voulez que quelqu'un vous fasse un prototype gratuitement, il va
falloir faire un effort sur la clarté des spécifications. Des voix se sont
élevées pour suggérer l'écriture en pseudo-code, si ça ne vous convient
pas il faut être très précis dans vos phrases en français pour être sur
d'être compris. Donner des noms uniques aux chiffres que vous manipulez
pour que les lecteurs ne les confondent pas et sachent d'où ils viennent,
etc...


Au passage, une question plus large qui pourrait aider à comprendre le
système : A quel type d'application pensez-vous destiner cette méthode de
cryptage ?



Mais si, mais si, on va y arriver :)


--
/dev/positive

__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5376 (20100818) __________

Le message a �t� v�rifi� par ESET NOD32 Antivirus.

http://www.eset.com



Philippe Lheureux
Le #22483751
Au passage, une question plus large qui pourrait aider à comprendre le
système : A quel type d'application pensez-vous destiner cette méthode de
cryptage ?



Aucune idée précise , c'est du théorique qui me vient comme ça le matin au
réveil .
Si c'est réellement incassable cela trouvera bien une utilité sinon poubelle
directe des la première faiblesse.

Cela fait quand même une clé de 256 ( intervalles ) +256 ( position dans les
intervalles) +256 (ordre et position des 6 numéros dans les 16 premiers
caractères chiffrés +16 ( pour le xor final ) caractères
Philippe Lheureux
Le #22483991
Est-ce que cette seconde partie de clé est absolument aléatoire (tirage
d'un nombre au hasard) ou bien faut-il la construire pour représenter
quelque-chose ?
Montrant l'ordre et la place de quels numéros à 6 chiffres ?
Franchement ça m'embrouille complètement.



les 6 numéros correspondent a une des valeurs de l'intervalle de la lettre
chiffrée.
ce sont ces numéros qu'il va falloir mélanger et auxquels il va falloir
rajouter 10 numéros aléatoires pour obtenir un chiffre comportant 16
numéros.
Philippe Lheureux
Le #22484971
http://blog.4j4x.net/?p'

un petit air de ressemblance sur le fond :-)
Ce qui me fait penser que dans mon système CEH , le chiffrage répétitif
d'une même lettre peut finir par baver du fait qu'au moins 2 des 6 chiffres
de l'intervalle varieront peu ou pas et qu'on pourrait retrouver leur
position ( pas leur ordre ) en comparant les valeurs chiffrées toutes les 16
caractères.. Pour y remédier , il faut prévoir un décalage progressif des
caractères renvoyés par les intervalles. A chaque caractère chiffré , on
décale les caractères ASCII d'un intervalle si bien que la même lettre
chiffrée 256 fois de suite ne bavera pas ....
Il est aussi possible de prévoir une rotation de la clé de position et
d'ordre au fur et a mesure du chiffrage.
Erwann Abalea
Le #22487301
On 19/08/2010 09:53, Philippe Lheureux wrote:
[...]
A chaque caractère chiffré , on décale les caractères ASCII d'un
intervalle si bien que la même lettre chiffrée 256 fois de suite ne
bavera pas ....



Même très motivée, avec des feutres neufs, ma fille finira aussi par baver, si
je lui fais faire 256 fois de suite le même dessin.

--
Erwann
Philippe Lheureux
Le #22488471
Même très motivée, avec des feutres neufs, ma fille finira aussi par
baver, si je lui fais faire 256 fois de suite le même dessin.

--
Erwann



Salut Erwann,
Mais dans mon système , si l'on prévoit des intervalles irréguliers puis un
déplacement progressif des caractères ASCII dans ces intervalles a chaque
lettre chiffrée , les valeurs renvoyées ne baveront plus et les séquences de
chiffres renvoyés ne pourront plus être identifiées
Erwann Abalea
Le #22488931
Bonjour Philippe,

On 20/08/2010 09:53, Philippe Lheureux wrote:
[...]
Mais dans mon système , si l'on prévoit des intervalles irréguliers puis
un déplacement progressif des caractères ASCII dans ces intervalles a
chaque lettre chiffrée , les valeurs renvoyées ne baveront plus et les
séquences de chiffres renvoyés ne pourront plus être identifiées



Je sais pas. C'est visiblement partagé, cette difficulté à vous comprendre. De
là, j'en déduis (peut-être à tort) qu'en fait, vous avez des difficultés à vous
exprimer clairement. Explications bancales, absence de formalisme (pas de
pseudo-code par exemple), vocabulaire clairement non adapté, tout ça ne va pas
aider le monde à comprendre votre génie.

J'ai du mal à faire le rapprochement entre la crypto et des caractères qui
bavent ou pas, parce qu'on les déplace.
D'où ma réponse complètement déplacée, j'ai trouvé sur le moment que ça allait
bien avec le sujet. Je me suis visiblement fourvoyé, je retourne dans ma cage.

--
Erwann
Publicité
Poster une réponse
Anonyme