Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

algo de cryptographie asymétrique non finalisé

15 réponses
Avatar
remy
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%a=ce+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ce=de+f
z=e^(de+f)+clef


bob
z-e^(de+f)=clef


le seul truc que eve peut trouver à mon avis y%x=d*e+f
vous voyez quelque chose d'autre

le but du jeu utiliser de manière la plus sure possible
e pour construire z en donnant un minimum d'infos à eve

10 réponses

1 2
Avatar
remy
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef


ou le même

z=e^(se que l'on veux)+clef



bob
z-e^(de+f)=clef



z%e=clef


ce qui revient à dire que toute la sécurité
repose sur d*e+f et qu'elle est en moyenne
égale 2^(n-1) avec n = nb de bits de d*e+f en base 2

je néglige la sécurité liée à la factorisation e*(c+d)
je prends taille de clef et f identique en gros



vous voyez quelque chose d'autre ?

Avatar
remy
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef


ou le même

z=e^(se que l'on veux)+clef


bob
z-e^(de+f)=clef



z%e=clef


ce qui revient à dire que toute la sécurité
repose sur d*e+f et qu'elle est en moyenne
égale 2^(n-1) avec n = nb de bits de d*e+f en base 2
2^(n)-1


je néglige la sécurité liée à la factorisation e*(c+d)
d*e dans y%x=d*e+f


je prends taille de clef et f identique en gros


vous voyez quelque chose d'autre ?
n'hésitez pas à me le dire si mes monologues vous ennuient


je ne sais pas moi à partir de quelle taille cela semble réaliste
aller une estimation

en attendant que je trouve une attaque crédible
remy












Avatar
remy
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef
ou le même


z=e^(se que l'on veux)+clef

bob
z-e^(de+f)=clef

z%e=clef



ce qui revient à dire que toute la sécurité
repose sur d*e+f et qu'elle est en moyenne
égale 2^(n-1) avec n = nb de bits de d*e+f en base 2
2^(n)-1

je néglige la sécurité liée à la factorisation e*(c+d)
d*e dans y%x=d*e+f


je prends taille de clef et f identique en gros
*


pas tout à fait

y-y%x=a*e+a*n*e+c*e+d*e+f-d*eff= x*e

donc d*e>x ou e >n d<a

y%x=d*e%x+f

bon cela commence à prendre tournure
qd pensez vous

bien que plus je mets de contraintes moins cela me plait




vous voyez quelque chose d'autre ?
n'hésitez pas à me le dire si mes monologues vous ennuient


je ne sais pas moi à partir de quelle taille cela semble réaliste
aller une estimation

en attendant que je trouve une attaque crédible
remy













Avatar
Thierry Boudet
On 2007-06-04, remy wrote:

bon cela commence à prendre tournure
qd pensez vous

Pas ce soir, j'ai la migraine.



--
GNI is not Irix

Avatar
remy

bien que plus je mets de contraintes moins cela me plait

ben oui parce que maintenant cela ne fct plus

bon allez demain est un autre jour promis je ne pose pas un seul msg :-)
par contre cela m'emmerde ce x*e parce que e<a

Avatar
remy
bien que plus je mets de contraintes moins cela me plait

ben oui parce que maintenant cela ne fct plus

bon allez demain est un autre jour promis je ne pose pas un seul msg :-)
par contre cela m'emmerde ce x*e parce que e<a

a voir....l'on n'est aps encore demain :-)


alice
x=a+b
b=na*+c c^2<a

bob
y=(x+e)*x^d+f f<a, e<a

alice
(y-y%x)%a=(y-f)%a=c^2+e*c+..... --> e
z=e^(se que l'on veux)+clef

bob
z%e=clef


Avatar
Thierry Boudet
On 2007-06-04, remy wrote:

ben oui parce que maintenant cela ne fct plus
bon allez demain est un autre jour promis je ne pose pas un seul msg :-)
par contre cela m'emmerde ce x*e parce que e<a

Et si tu essayais plutôt d'expliquer en _français_ ce que

tu essayes de nous faire comprendre ?


--
Les typographes pervers sont vraiment partout...
http://linuxfr.org/~Phoenyx/24566.html

Avatar
Patrick 'Zener' Brunet
Bonsoir.

"remy" a écrit dans le message news:
f40hvn$432$
bonjour

alice
x=(a+b) b=a*n+c

bob
y=(x+d)*e+f

alice

y=a*e+a*n*e+c*e+d*e+f
y%aÎ+de+f ----> donc a>e(c+d)+f
(y-y%a)/(a+a*n)=e
y%a-ceÞ+f
z=e^(de+f)+clef


bob
z-e^(de+f)=clef


le seul truc que eve peut trouver à mon avis y%x=d*e+f
vous voyez quelque chose d'autre

le but du jeu utiliser de manière la plus sure possible
e pour construire z en donnant un minimum d'infos à eve



Faut préciser votre protocole, sinon vous vous embobinez tout seul et donc
vous vous faites des fausses joies.

Donc si le but est bien de construire par échanges publics une clé secrète
partagée entre Alice et Bob, utilisable pour chiffrer ensuite un message
allant de Alice à Bob,

Selon la suite des opérations que vous décrivez, si Eve reste aux aguets,
elle voit passer séparément tout ça:

x
y
z
le chiffré

et bien sûr elle connaît les formules et les éléments publics (n au moins si
j'ai bien compris).

Rajoutez à ça le fait que vous travaillez sur des nombres à mantisse finie,
donc bornée, ce qui rend irréaliste toute notion de fonction irréversible,
moyennant quelques essais au pire.

Donc Eve reconstitue tout ce qu'elle veut.

Eve a au moins autant d'équations que Alice et Bob réunis, et donc si c'est
assez pour que la clé ne soit pas ambiguë, elle est révélée dans le même
temps.
Sinon elle est inutilisable même pour Alice et Bob. En rajoutant des
"inconnues", vous passez d'un travers à l'autre.
Vous voulez vous en convaincre ? Laissez tomber les modulos et les
puissances, et faites le même raisonnement avec un simple XOR entre bits.

Mais je compatis, j'ai essayé aussi ;-) C'est pas si simple...

--
Cordialement.
--
/**************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************/

Avatar
remy
ts.

Mais je compatis, j'ai essayé aussi ;-) C'est pas si simple...


l'on a d– tous essayer du moins les habitu‚s de ce groupe


je suis d'accord mais et oui il y a un mais
comme souvent :-)

le systŠme n'est pas bas‚ sur la non r‚versibilit‚ du systŠme
li‚ … la complexit‚ du systŠme
mais sur la non connaissance d'un ‚l‚ment du systŠme

le a dans a+b
avec b=n*a+c

cela fct d‚j… bien mais cela n'apporte rien de trŠs nouveau
la s‚curit‚ est li‚e … la factorisation de quelques cuisines
la variation de hier soir me semble r‚gl‚e le pb





alice
x=(a+b)
b=an+c

bob
y=(x+d)*e-f
choisir f tel que (y-y%x)%e!=0


alice
(y-y%a)/(a+a*n)=e
e^m+clef=z

bob
z%e=clef



donc eve a x,y,z plus un ‚l‚ment public du style
tout ce qui est au dessus de 2^ ... s'est le domaine d'alice
il doit falloir … mon avis ‚tudier d'un peu plus prŠs
les contraintes de f mais j'ai trop mal au crƒne
actuellement


remy

Avatar
remy

il doit falloir … mon avis ‚tudier d'un peu plus prŠs
les contraintes de f mais j'ai trop mal au crƒne
actuellement



aller zou un peut de dentelle

y=(x+d)*e-f

a*e+a*n*e+c*e+d*e-f
si f tel que (y-y%x)%e!=0

(a*e+a*n*e+c*e+d*e-f)%x c*e+d*e-f=c'e+g=g --> c'*e+g <a

(y-y%x)=e(a+an+c') --> a+an+c'!=x donc (y-y%x)=e'(a+an+c)

sqfd
maintenant je vous passe la main bonne chance
remy




remy


1 2