Vers un algorithme de chiffrement de troisi

Le
Emile
Je vous suggère de visiter la discussion (Génération de nomb=
res
aléatoires) que j'ai entamée sur le forum fr.sci.maths :
http://groups.google.fr/group/fr.sci.maths/browse_thread/thread/4814e8424f98=
fd37#

Je revendique pour l'algorithme SED l'appellation d'algorithme de
chiffrement par bloc de troisième génération. Evidemment, ce =
n'est pas
pour cela qu'il faille déconsidérer les deux générations=
précédentes.
Je ne pense pas qu'on puisse casser dans un proche avenir l'AES. Je
veux tout simplement dire que l'algorithme SED présente une avancé=
e
vis-à-vis de l'AES par sa transparence et qu'il y a des preuves
tangibles que les données chiffrées présentent un caractÃ=
¨re
strictement aléatoire par rapport aux données claires. Par
l'appellation "strictement aléatoire", il faut comprendre que si l'on
considère un nombre aléatoire formé de "n" bits, chacun de ce=
s n bits
a une probabilité de 1/2 de valoir 1 ou 0 et cela indépendamment d=
es
autres bits.

        Un challenge portant sur un montant de 5000 (cin=
q mille) euros
sera 
attribué à la première personne qui pourrait av=
ancer un
argument 
d'ordre mathématique faisant obstacle à la fonct=
ionnalité
de 
l'algorithme SED, algorithme de troisième générat=
ion, au
générateur de 
nombres aléatoires avec l'algorithme S=
ED et à la
philosophie du 
cryptosystème ClassicSys.

Je n'ai pas trouvé d'objections valables dans les discussions tandis
que l'attaque de Mieczyslaw Kula a été démontrée qu'ell=
e est fausse
en effectuant une recherche exhaustive lorsque n=17. Les calculs sont
facilement vérifiables avec une calculette à main. CQFD.

Emile
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 4
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
remy
Le #596146
bonjour

1 une description complète de l'ago avec du "pseudo code" par exemple
en français avec md5 du pdf

2 une description complète du contexte d'utilisation avec md5 du pdf
toujours en français

3 une application numérique de codage et décodage d'une info
par exemple 123456 pour exemple


4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro


remy
Emile
Le #599430
On 14 déc, 11:35, remy
bonjour

1 une description complète de l'ago avec du "pseudo code" par exemple
en français avec md5 du pdf

2 une description complète du contexte d'utilisation avec md5 du pdf
toujours en français

3 une application numérique de codage et décodage d'une info
par exemple 123456 pour exemple

4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro

remy


Bonjour,

Je ne vois pas très bien en quoi les points 1. et 2. que vous
souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme
SED. Je suis tout disposé à éclaircir tout élément qui serait mal
compris. Pour le point 3., je vous suggère l'application
www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4.,
il y a lieu de faire mieux que Mieczyslaw Kula.

Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné
que l'algorithme SED peut également fonctionner en mode chaîné et
donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans
l'application Classicsys.

Emile

mpg
Le #599216
Le (on) dimanche 16 décembre 2007 13:54, Emile a écrit (wrote) :

On 14 déc, 11:35, remy
1 une description complète de l'ago avec du "pseudo code" par exemple
en français avec md5 du pdf

2 une description complète du contexte d'utilisation avec md5 du pdf
toujours en français

Je ne vois pas très bien en quoi les points 1. et 2. que vous

souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme
SED. Je suis tout disposé à éclaircir tout élément qui serait mal
compris.


Les points 1 et 2 servent, me semble-t-il à éviter toute ambiguïté et toute
contestation ultérieure sur le problème posé. La question n'est pas tant de
savoir si les attaquants potentiels comprennent bien l'algo, que d'être sûr
que si ils le cassent, on ne leur répondra pas que oui mais non mais c'est
parce que c'est pas ça et qu'il fallait en fait utiliser tel version de
l'algo décrite ailleurs dans un autre pdf.

Me semble d'ailleurs que l'utilisation d'un hachage à ce type de fin est une
idée plutôt classique en crypto, et je suis vaguement surpis qu'une
personne capable d'inventer un algo de nouvelle génération n'y ait pas
pensé. M'enfin ce sont des choses qui arrivent, hein...

Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné
que l'algorithme SED peut également fonctionner en mode chaîné et
donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans
l'application Classicsys.

En même temps, pour le moment md5 reste quand même plus accessible au commun

des mortels (implémenté sous différentes plate-formes), plus testé et tout,
donc c'est quand même sans doute plus pratique.

D'ailleurs, si on veut pousser le truc jusqu'au bout, si vous êtes de
mauvaise foi (ce que je ne sous-entends pas, c'est une hypothèse) et si
l'algorithme SED s'avère moins résistant que prévu, qui dit qu'il ne se
révélera pas aussi une très mauvaise fonction de hachage ? Dans ce cas, on
pourrait imaginer que vous sachiez générer des collisions à la demande, et
changer subrepticement le pdf en conservant le hachage... Bref, dans le
plus extrême des cas, ça pourrait être très circulaire comme truc, et un
bon vieux md5 semblerait préférable.

Manuel.


remy
Le #598977
On 14 déc, 11:35, remy
bonjour

1 une description complète de l'ago avec du "pseudo code" par exemple
en français avec md5 du pdf

2 une description complète du contexte d'utilisation avec md5 du pdf
toujours en français

3 une application numérique de codage et décodage d'une info
par exemple 123456 pour exemple

4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro

remy


Bonjour,

Je ne vois pas très bien en quoi les points 1. et 2. que vous
souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme
SED. Je suis tout disposé à éclaircir tout élément qui serait mal
compris. Pour le point 3., je vous suggère l'application
www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4.,
il y a lieu de faire mieux que Mieczyslaw Kula.

Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné
que l'algorithme SED peut également fonctionner en mode chaîné et
donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans
l'application Classicsys.



en toute honnêteté j'ai parcouru ton algo cela me semble bien sympa
mais entre un parcours rapide et se pencher vraiment dessus il y a comme
un écart

donc ton algo tu le définis tu bloques la définition avec un md5
un petit msg sur ce groupe pour que google archive le md5
facultatif

le pseudo code va me permettre d'aligner quelques lignes de code
sans qu'il puisse y avoir la moindre contestation

et après je me ramasse lamentablement sur ton approche ou tu me passes
5000 euros


le but du jeu c'est d'éviter oui non mais l'on n'en avait fait état
cela a changé patati patata...

il me semble que tu avais déjà dit que le binaire n'était pas à jour
de mémoire


remy






Emile



Emile
Le #597888
On 14 déc, 11:35, remy
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro

remy
Je ne suis pas d'accord dans le cas "pas mathématique" et je précise

ma pensée:


Lorsque je parle d'un algorithme de chiffrement de troisième
génération, je veux dire par là que l'algorithme présente des avanc ées
non existantes dans l'AES.

Les avancées sont les suivantes:

1. L'algorithme de chiffrement SED consiste essentiellement en deux
exponentiations consécutives opérées dans des groupes multiplicatifs
GF(2) différents. Le logarithme discret du vecteur d'entrée est
multiplié par la clef modulo (2^n-1) dans le premier corps fini. La
multiplication s'effectue par une suite de (n*1.5 en moyenne)
d'additions. Le vecteur résultat de cette première multiplication
présente un logarithme discret bien déterminé dans le premier corps
fini, mais un tout autre logarithme discret dans le second corps fini.
Ce dernier logarithme discret est aussi multiplié dans le second corps
fini par la même clef et donne le vecteur résultat du chiffrement. Le
passage du logarithme discret du premier corps fini dans le second
corps fini donne lieu à la création d'une boîte de substitution de n
bits (n7 pour le SED non réduit) dont la valeur est égale au
rapport des deux logarithmes discrets modulo (2^n-1). Par la théorie
de la loi de Poisson, on peut avancer qu'il y a
(2^127-1)*(1-1/2,71828..) boîtes de substitution différentes.

2. La simulation homothétique du fonctionnement de l'algorithme avec
des blocs de 7 ou 17 bits montre que pour toute clef prise au hasard
(chaque bit de la clef a une probabilité égale à 1/2 d'être égal 0 ou
1) et en entrant les données claires de 1 à 2^n-1, on obtient une
séquence de valeurs chiffrées qui sont strictement aléatoires avec la
définition suivante: le plus petit nombre est 1/(2^n) et tout les
autres nombres sont des multiples de 1/2^n. Cette séquence doit
répondre à la distribution de probabilités de la loi de Poisson. C'est
parce que la série est strictement aléatoire qu'il sera pas impossible
d'effectuer une cryptanalyse différentielle ou linéaire. La
distribution statistique des fréquences avec la simulation de n
bits est meilleure que celle de n=7 bits et c'est tout à fait normal.
La simulation avec 31 bits devrait normalement donner une meilleure
statistique encore que celle avec 17 bits.

3. Peut-on imaginer une porte à la dérobée? Je pense que non étant
donné qu'on exécute des exponentiations dans des groupes
multiplicatifs. On ne peut pas imaginer qu'il y aurait des clefs
particulières qui présenteraient un comportement différent par rapport
aux autres clefs. Le RSA procède également dans des groupes
multiplicatifs et personne ne s'est soucié de la possibilité d'une
porte à la dérobée.

4. L'attaque de Mieczyslaw Kula n'a pas pu être vérifiée.
L'isomorphisme au sein d'un corps fini existe normalement, mais si on
associe deux corps finis, le système n'est plus abélien car on ne peut
pas intervertir l'ordre des facteurs dans une multiplication
matricielle et la théorie de Frobénius n'est peut-être plus
applicable. C'est du moins l'explication que je me donne. De toute
façon, l'attaque de Kula n'est faisable si l'on essaye de rechercher
une clef enfouie dans un circuit intégré par voie mathématique, ce
circuit pouvant réaliser les chiffrements avec la dite clef.

Le lecteur est conscient du fait que la vitesse de chiffrement en
software n'est pas aussi élevée que celle de l'AES, mais en hardware,
un chiffrement peut être exécuté en moyenne en 381 impulsions
horloge.

Ces quatre points constituent la quintessence de l'avancée du SED. Le
challenge ne peut se rapporter qu'à un élément d'ordre mathématique
ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF
qu'on peut télécharger sur le web ne constituent en fait qu'à des
explications se rapportant aux quatre points susmentionnés. De toute
façon, les quatre points ci-dessus resteront toujours archivés par les
soins du Forum.

Emile

remy
Le #597886
On 14 déc, 11:35, remy
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro

remy
Je ne suis pas d'accord dans le cas "pas mathématique" et je précise

ma pensée:


ok

.....

multiplicatifs et personne ne s'est soucié de la possibilité d'une
porte à la dérobée.



si si p=q et p=1


....

Ces quatre points constituent la quintessence de l'avancée du SED. Le
challenge ne peut se rapporter qu'à un élément d'ordre mathématique
ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF
qu'on peut télécharger sur le web ne constituent en fait qu'à des
explications se rapportant aux quatre points susmentionnés. De toute
façon, les quatre points ci-dessus resteront toujours archivés par les
soins du Forum.


dit différemment laisse tomber les résultats non argumentés
et fait péter l'algo et comme je suis un mec chiant
je le veux en français histoire de tout TRES bien comprendre


donc je te redemande peux tu faire un pdf
qui me permette de cripter à la main une donnée
sans argument mathématique mais juste en
décrivant les différentes étapes
un algo pour une machine en gros je sais je suis con et borné

tout le reste c'est du baratin pour l'instant

remy


Emile




Jean-Marc Desperrier
Le #597885
Emile wrote:
Le lecteur est conscient du fait que la vitesse de chiffrement en
software n'est pas aussi élevée que celle de l'AES, mais en hardware,
un chiffrement peut être exécuté en moyenne en 381 impulsions
horloge.

Ces quatre points constituent la quintessence de l'avancée du SED.


Ah ben non, tout algorithme de crypto plus lent en soft qu'AES peut
diffilement être décrit comme une avancée quintessencesque.

En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une
démonstration précise de résolution d'un problème de sécurité d'AES
(ce qui pourrait par exemple être résoudre les problèmes de timing dus à
l'utilisation de tables avec des indexation dont l'analyse a démontré
l'importance, alors lors de la conception/l'évaluation d'AES, l'opinion
générale dans la communauté crypto était qu'utiliser cela ne posait
aucun problème).

Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses
réticences, je suis convaincus que la majeure partie des utilisateurs
préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigeant ce
problème et au moins "à peu prêt" aussi rapide qu'AES en soft apparaisse.

Emile
Le #597884
On 20 déc, 14:08, remy

dit différemment laisse tomber les résultats non argumentés
et fait péter l'algo et comme je suis un mec chiant
je le veux en français histoire de tout TRES bien comprendre

donc je te redemande peux tu faire un pdf
qui me permette de crypter à la main une donnée
sans argument mathématique mais juste en
décrivant les différentes étapes
un algo pour une machine en gros je sais je suis con et borné

tout le reste c'est du baratin pour l'instant

remy



Je m'informe seulement, quel est ton niveau maths pour savoir à quel
moment tu décroches? On apprend aux enfants en primaire que 1+1=2,
mais plus tard, on leurs expliquera 1+1=0. As-tu pigé la première page
du document de Kula. Tous les mots, les termes, les expressions, les
formules ont été choisis d'une manière très rigoureuse au sens
mathématique et je lui rends cet hommage. Pour bien comprendre
l'algorithme SED, il importe de ne pas laissé incompris un seul
concept, une seule zone d'ombre dans l'introduction du texte de Kula.
S'il y a une première phrase que tu ne comprends pas dans un des trois
textes pdf, dis moi laquelle et je tacherai de mieux l'expliciter et
de montrer comment il faut la comprendre dans son environnement
pratique.

J'apprécie ton acharnement à mieux comprendre.

Emile

remy
Le #597883
On 20 déc, 14:08, remy
dit différemment laisse tomber les résultats non argumentés
et fait péter l'algo et comme je suis un mec chiant
je le veux en français histoire de tout TRES bien comprendre

donc je te redemande peux tu faire un pdf
qui me permette de crypter à la main une donnée
sans argument mathématique mais juste en
décrivant les différentes étapes
un algo pour une machine en gros je sais je suis con et borné

tout le reste c'est du baratin pour l'instant

remy



Je m'informe seulement, quel est ton niveau maths pour savoir à quel
moment tu décroches?


alors là c'est simple je suis très mauvais et je ne comprends rien
je te demande une transposition algorithmique et tu ne veux pas


tu sais pas, t'as raison


remy


Mathieu SEGAUD
Le #597882
remy
alors là c'est simple je suis très mauvais et je ne comprends rien
je te demande une transposition algorithmique et tu ne veux pas


c'est quoi une transposition algorithmique, monsieur ?

--
Mathieu

ps: si tu ne comprends pas les mathématiques qui sous-tendent un
algorithme, c'est pas un bout de code qui va t'aider à le
comprendre...

Publicité
Poster une réponse
Anonyme