Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Cryptographie par encapsculage hasardeux

40 réponses
Avatar
Philippe Lheureux
CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

(CEH) le successeur de CDP

Une idée de Philippe Lheureux


1 - Répartir le plus aléatoirement possible les 256 caractères ASCII dans un
intervalle compris entre 10000 et 99999, ce qui fait une place de 351
possibilités environ de coder chaque caractère avec 5 chiffres différents.
Peu importe si l'un des caractères à un peu moins ou un peu plus de
possibilités de chiffrage.

Exemple la lettre B codée dans l'intervalle 17371 à 17722 peut s'écrire en
prenant toutes les valeurs comprises dans l'intervalle. Le chiffre 17569
compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé. En fait quant on chiffre B , le logiciel connait
l'intervalle et choisi une valeur au hasard comprise dans cet intervalle.

2 - Générer le plus aléatoirement possible un nombre de 16 chiffres
Exemple : 4589324876211002

3 - Définir une seconde partie de clé montrant l'ordre et la place des
numéros à cinq chiffres qui seront incorporés dans le numéro aléatoire
exemple : 0005002004000310
Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 5 correspond au dernier chiffre du chiffrage précédent : 9


Pour la lettre B codée précédemment 17569, cela donnerait 0009007006000510

4 - Remplacer maintenant les zéro par les chiffres du numéro aléatoire

4589324876211002 devient donc 4589327876211512 ou l'on retrouve le 9, le 7 ,
le 6 , le 5 et le 1 en position comme dans la clé.

5- Définir une clé aléatoire a 16 chiffres sans utiliser de zéro qui sera
la troisième et dernière partie de la clé. Exemple 3359221798458952

6 - Faire un XOR entre le numéro obtenu en 4 et la clé obtenue en 5 puis
diviser le nombre obtenu par le premier chiffre de la clé 5.
Dans ce cas, le premier chiffrage de caractère obtenu serait divisé par 3,
le deuxième par 3 aussi et le troisième par 5
Quant on arrive au bout on repars au début de la clé.

7 - Procéder ainsi pour chaque caractère à chiffrer.

Le déchiffrage s'effectue de manière inverse.. on re-multiplie le premier
chiffre par 3 pour obtenir le XOR puis un XOR avec la fin de clé redonne le
chiffre ou la deuxième partie de clé permet de remettre les bons numéro dans
l'ordre et de trouver l'intervalle donc le caractère chiffré.

Un tel code constitué de 3 clés indépendantes et aléatoires semble difficile
à attaquer.

Votre avis est le bienvenu et si vous voulez le programmer , pas de
problème.

10 réponses

1 2 3 4
Avatar
Stephane CARPENTIER
xtof pernod a écrit:

Le 17/08/2010 02:48, Pierre Vandevenne a fait rien qu'à écrire::

PL est absolument tout, plombier, cryptographe, psychologue,
programmeur, égyptologue, etc... entre autres.





Il est effectivement gril^Z^Z^Z^Zcélèbre sur usenet.

Mais oui, ca y est, ça me revient maintenant.. Pardonne la faible
fiabilité de ma pauvre mémoire.

Ceci dit: c'est rédigé de manière intelligible, ex, le 1), -pou r moi- et à
vue de nez, je dirais qu'avec des intervalles aléatoires, ça donn e un nbre
exponentiel de possibilités. Y'a de l'idée !..



J'ai du mal à voir une différence statistique entre trouver une let tre et
trouver un intervalle.
Avatar
Philippe Lheureux
J'ai du mal à voir une différence statistique entre trouver une lettre et
trouver un intervalle.



C'est tout simplement qu'un intervalle permet de chiffrer différemment une
même lettre , peut être variable et segmenté.
Avatar
Stephane CARPENTIER
Philippe Lheureux a écrit:

PL est absolument tout, plombier, cryptographe, psychologue,
programmeur, égyptologue, etc... entre autres.



PL est simplement curieux de tout .... défaut pour certains



Mais non, ce n'est un défaut pour personne. Ce qui m'amuse (et d'autr es
aussi), c'est qu'il te suffit de voir une émission sur Arte pour deve nir
expert dans un domaine.

Bien entendu , dans mon système CEH , il est possible de génére r des
intervalles de 700 possibilités et d'autres n'en ayant que 10 , cel a n'est
pas un problème.
J'ai posté mon idée pour savoir si a première vue , c'est cassa ble ou pas
et quelle genre d'attaque pourrait casser ce chiffre.



Si je te dis que ton algo n'a aucun intérêt, tu vas me dire que je suis
jaloux. Je vais donc t'expliquer ce que je lui repproche. Mais comme tu es
incapable de prendre en compte ce qui t'est expliqué, je ne reviendra i pas
dessus.

D'abord, le principe n'est pas original.

Un peu de lecture :
http://www.apprendre-en-ligne.net/crypto/homophone/renversement.html

Contrairement à ton algo, les intervalles ont été calculés de f açon
intelligentes. Le but est que le E soit codé de plus de façon que l e V pour
ne pas être repérable.

Contrairement à ton algo, les différentes codes pris par une lettre ne se
suivent pas. Si tu vois autant d'occurences de 142, 143, 145 et 146, ç a
montrera qu'il font partie du même intervalle.

Contrairement à ton algo, le texte chiffré n'a pas une taille je ne sais
combien de fois plus grosse que le texte clair.

<EOT> je laisse aux autres le plaisir de t'expliquer les points avec
lesquels tu ne sera pas d'accord
Avatar
Philippe Lheureux
Mais non, ce n'est un défaut pour personne. Ce qui m'amuse (et d'autres
aussi), c'est qu'il te suffit de voir une émission sur Arte pour devenir
expert dans un domaine.



Expert faut pas pousser ... assez imaginatif pour produire quelque chose et
me servir de ce que j'ai vu .. OUI

Bien entendu , dans mon système CEH , il est possible de générer des
intervalles de 700 possibilités et d'autres n'en ayant que 10 , cela
n'est
pas un problème.
J'ai posté mon idée pour savoir si a première vue , c'est cassable ou pas
et quelle genre d'attaque pourrait casser ce chiffre.



Si je te dis que ton algo n'a aucun intérêt, tu vas me dire que je suis
jaloux.



Non je vais te dire que j'ai l'habitude :-)

Je vais donc t'expliquer ce que je lui repproche. Mais comme tu es
incapable de prendre en compte ce qui t'est expliqué, je ne reviendrai pas
dessus.

D'abord, le principe n'est pas original.

Un peu de lecture :
http://www.apprendre-en-ligne.net/crypto/homophone/renversement.html



Merci pour le tableau des % qui peut servir pour répartir les intervalles
intelligemment

Contrairement à ton algo, les intervalles ont été calculés de façon
intelligentes. Le but est que le E soit codé de plus de façon que le V
pour
ne pas être repérable.



de toute façon, vu ce qui se passe après dans l'algorithme , c'etait pas
repérable :-)



Contrairement à ton algo, les différentes codes pris par une lettre ne se
suivent pas. Si tu vois autant d'occurences de 142, 143, 145 et 146, ça
montrera qu'il font partie du même intervalle.



justement , tu ne le vois pas dans mon algo parce que les séquences sont
brouillées et mélangées avec des chiffres aléatoires.

Contrairement à ton algo, le texte chiffré n'a pas une taille je ne sais
combien de fois plus grosse que le texte clair.



a vrai dire , si le fait de faire gonfler le résultat le rend vraiment
incassable , l'enjeu en vaut la chandelle.

<EOT> je laisse aux autres le plaisir de t'expliquer les points avec
lesquels tu ne sera pas d'accord



je suis d'accord avec tout mais tu n'as pas tout lu ...

Ps ... je me souviens de toi et de pierre sans avoir besoin de manger du
phosphore :-)




__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5374 (20100817) __________

Le message a été vérifié par ESET NOD32 Antivirus.

http://www.eset.com



Avatar
Guy Ratajczak
Salut !

Le 17/08/2010 20:24, Stephane CARPENTIER a écrit :
<EOT> je laisse aux autres le plaisir de t'expliquer les points avec
lesquels tu ne sera pas d'accord



Moi j'dis qu'c'est un peu facile de foutre les jetons à tout l'monde, en
réveillant, finalement, le SEUL gars de fr.misc.cryptologie qui ne peut
pas entendre ce qu'il nous demande de lui dire, et en laissant les
pauvres bougres que nous sommes devoir débattre avec lui.
Donc, de poster dans d'atroces souffrances...

Je sais pas s'il est d'accord ou pas avec ce point, mais j'avais que ça
à expliquer.

Bon courage,
--
Guy
Avatar
xtof pernod
Le 17/08/2010 19:56, Stephane CARPENTIER a fait rien qu'à écrire::
xtof pernod a écrit:
Le 17/08/2010 02:48, Pierre Vandevenne a fait rien qu'à écrire::

PL est absolument tout, plombier, cryptographe, psychologue,
programmeur, égyptologue, etc... entre autres.





Il est effectivement gril^Z^Z^Z^Zcélèbre sur usenet.




La hiérarchie fr., tout du moins. Y'a pire comme dégén^H^H^^HH^Hrêveur.
Si tu fréquentes comp.compression, par ex., tu vois surement qui je veux dire.

(blah Y'a de l'idée..)



J'ai du mal à voir une différence statistique entre trouver une lettre et
trouver un intervalle.




Simple: vu sous l'angle d'un codage arithmétique, il n'y a (pratiquement)
aucune statistique qui remonte, dans le flux chiffré.

Je suppose, trivialement, que la taille d'un interval représente la fréquence
d'un symbole. Le décodage ne peut s'effectuer si & ssi le décodeur a
*exactement* la même table de fréquence.

Ca laisse un nombre de possibilités exponentiel, et potentiellement
intractable. (A moins d'autre attaque sur la clef générant la table, bien sûr)

Ce qui ne serait pas le cas en codage de Huffmann: gzip peut se resynchroniser
avec un flux dont des bits ont été perdus/corrompus.


Bon, c'est pas forcément clair, ça tient bien autant de la compression que de
la crypto, et le plus gros défault, jusqu'ici, est que le flux d'entrée est
_étendu_ pour donner le flux chiffré, et cette augmentation est fonction de la
"sécurité" désirée. Pas terrible.

D'un autre côté, c'est pas tous les jours qu'on tombe sur un algo dont la
sécurité est démontrable. D'où mon interêt pour la phase 1) -- je pense pas
que l'OP s'embêtera à formaliser le reste, malgré la demande.

--
christophe. [C'était quoi, l'émission d'Arte ?!;]
Avatar
xtof pernod
Le 17/08/2010 20:56, Guy Ratajczak a fait rien qu'à écrire::
Salut !

Le 17/08/2010 20:24, Stephane CARPENTIER a écrit :
<EOT> je laisse aux autres le plaisir de t'expliquer les points avec
lesquels tu ne sera pas d'accord



Moi j'dis qu'c'est un peu facile de foutre les jetons à tout l'monde, en



Bon, il a une excuse, en ce moment il est occupé expliquer des subtilités
sur les disks durs à un autre neuneu, dans un autre groupe bien sûr..

réveillant, finalement, le SEUL gars de fr.misc.cryptologie qui ne peut



Le /seul/ ? je tiens le pari.. dans les derniers mois, il me semble avoir
vu un gars persuadé détenir un algo universel, un autre qui passe ici quand
il n'est pas en maths ou en info, et qui, dans le genre étanche, se pose là..

pas entendre ce qu'il nous demande de lui dire, et en laissant les
pauvres bougres que nous sommes devoir débattre avec lui.
Donc, de poster dans d'atroces souffrances...



Argh ! A ce point ? Mon dieu, mais c'est affreux... ne reste pas comme ça =)

Je sais pas s'il est d'accord ou pas avec ce point, mais j'avais que ça
à expliquer.

Bon courage,



(Merci) Je me demande si je vais pas faire une petite implémentation, si je
trouve des candidats pour jouer avec moi -- tant il est vrai que si ça passe
pas en pratique, c'est que le théorique n'est peut-être pas bon..

--
christophe.
Avatar
Stephane CARPENTIER
xtof pernod a écrit:

Le 17/08/2010 19:56, Stephane CARPENTIER a fait rien qu'à écrire ::
xtof pernod a écrit:
J'ai du mal à voir une différence statistique entre trouver une lettre et
trouver un intervalle.




Simple: vu sous l'angle d'un codage arithmétique, il n'y a (pratiqu ement)
aucune statistique qui remonte, dans le flux chiffré.

Je suppose, trivialement, que la taille d'un interval représente la
fréquence d'un symbole.



D'après ce qu'il a écrit, ta supposition est fausse.

Pour mémoire, il a écrit ça :

«
1 - Répartir le plus aléatoirement possible les 256 caractères AS CII dans un
intervalle compris entre 10000 et 99999, ce qui fait une place de 351
possibilités environ de coder chaque caractère avec 5 chiffres diff érents.
Peu importe si l'un des caractères à un peu moins ou un peu plus de
possibilités de chiffrage.
»

Ses intervalles font donc tous plus ou moins la même taille.

Tu connais à peu près les limites de chaque intervalle, en faisant une
divcision rapide, ensuite, tu afines. Si les féquences de veux valeur s
collées sont très différentes, ça veut dire qu'il y a un change ment
d'intervalle.

Le décodage ne peut s'effectuer si & ssi le
décodeur a *exactement* la même table de fréquence.



Que tu remplaces une lettre par un chiffre, par une couleur, par un des sin
ou par un intervalle, le principe est toujours le même. C'est du 1 po ur 1.

Ca laisse un nombre de possibilités exponentiel, et potentiellement
intractable. (A moins d'autre attaque sur la clef générant la tab le, bien
sûr)



Pas d'après sa façon de présenter les choses.

Ce qui ne serait pas le cas en codage de Huffmann: gzip peut se
resynchroniser avec un flux dont des bits ont été perdus/corrompu s.



Lui, il ne compresse pas, il décompresse. Et plutôt dix fois qu'une .

En général, quand tu peux compresser un message chiffré, c'est qu 'il y a de
l'information redondante et c'est un signe de faiblesse. Je serais
sincèrement épaté qu'un message chiffré avec sa technique soit
incompressible (sans perte j'entends).

Et si tu ne peux pas le compresser, ce n'est pas génial pour la trans mission
et pour l'archivage, ça tu l'as remarqué.

D'un autre côté, c'est pas tous les jours qu'on tombe sur un alg o dont la
sécurité est démontrable.



Maintenant, si. Pour les trucs sérieux bien sûr.

D'où mon interêt pour la phase 1) -- je pense
pas que l'OP s'embêtera à formaliser le reste, malgré la demand e.



Je ne commenterai pas cette phrase.
Avatar
Philippe Lheureux
Simple: vu sous l'angle d'un codage arithmétique, il n'y a (pratiquement)
aucune statistique qui remonte, dans le flux chiffré.



Surtout qu'en plus les chiffres de l'intervalle sont mélangés entre eux et
avec d'autres chiffres aléatoires grâce a une clé

Je suppose, trivialement, que la taille d'un interval représente la
fréquence
d'un symbole. Le décodage ne peut s'effectuer si & ssi le décodeur a
*exactement* la même table de fréquence.



c'est fait pour ..

Ca laisse un nombre de possibilités exponentiel, et potentiellement
intractable. (A moins d'autre attaque sur la clef générant la table, bien
sûr)



Elle est quand même assez longue.


Ce qui ne serait pas le cas en codage de Huffmann: gzip peut se
resynchroniser
avec un flux dont des bits ont été perdus/corrompus.


Bon, c'est pas forcément clair, ça tient bien autant de la compression que
de la crypto, et le plus gros défault, jusqu'ici, est que le flux d'entrée
est
_étendu_ pour donner le flux chiffré, et cette augmentation est fonction
de la
"sécurité" désirée. Pas terrible.

D'un autre côté, c'est pas tous les jours qu'on tombe sur un algo dont la
sécurité est démontrable. D'où mon interêt pour la phase 1) -- je pense
pas
que l'OP s'embêtera à formaliser le reste, malgré la demande.



c'est quoi l'OP ?

--
christophe. [C'était quoi, l'émission d'Arte ?!;]

__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5374 (20100817) __________

Le message a été vérifié par ESET NOD32 Antivirus.

http://www.eset.com



Avatar
Stephane CARPENTIER
Guy Ratajczak a écrit:

Le 17/08/2010 20:24, Stephane CARPENTIER a écrit :
<EOT> je laisse aux autres le plaisir de t'expliquer les points avec
lesquels tu ne sera pas d'accord



Moi j'dis qu'c'est un peu facile



Oui, j'ai donné, j'en ai vu d'autres donner, je passe la main. C'est chacun
son tour. Je suis tombé dans la facilité.

de foutre les jetons à tout l'monde,



Meuh non.

en
réveillant, finalement,



He ho, je ne l'ai pas réveillé. Il se réveille tout seul de temps en temps.
Avant mon premier message, il s'était déjà répondu 2 fois tout seul.

le SEUL gars de fr.misc.cryptologie qui ne peut
pas entendre ce qu'il nous demande de lui dire, et en laissant les
pauvres bougres que nous sommes devoir débattre avec lui.



Il y en a que ça peut amuser.
Moi, ça m'a lassé.

Donc, de poster dans d'atroces souffrances...



Meuh non, il n'est pas méchant Zhappy.
1 2 3 4