exécuter les opérations comme on le demande.
Il ne me demandera rien, il n'arrivera pas à se lancer.
exécuter les opérations comme on le demande.
Il ne me demandera rien, il n'arrivera pas à se lancer.
exécuter les opérations comme on le demande.
Il ne me demandera rien, il n'arrivera pas à se lancer.
On 25 juil, 11:29, Erwan David wrote:Désolé, mais vos "preuves" ne valent rien trant qu'elles n'ont pas été
examinées par des cryptologues reconnus. Et c'est ça qu'apporte la
publication dans une revue.
Si je n'ai pas fait de publications, le polonais Mieczyslaw Kula a
publié l'article A cryptosystem based on double discrete logarithm.
(http://www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf) dans lequel il
établi une théorie prouvant la possibilité de casser la clef de
chiffrement du SED en effectuant 2^64 tests. La théorie serait
également valable pour n=7 et n.
On 25 juil, 11:29, Erwan David <er...@rail.eu.org> wrote:
Désolé, mais vos "preuves" ne valent rien trant qu'elles n'ont pas été
examinées par des cryptologues reconnus. Et c'est ça qu'apporte la
publication dans une revue.
Si je n'ai pas fait de publications, le polonais Mieczyslaw Kula a
publié l'article A cryptosystem based on double discrete logarithm.
(http://www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf) dans lequel il
établi une théorie prouvant la possibilité de casser la clef de
chiffrement du SED en effectuant 2^64 tests. La théorie serait
également valable pour n=7 et n.
On 25 juil, 11:29, Erwan David wrote:Désolé, mais vos "preuves" ne valent rien trant qu'elles n'ont pas été
examinées par des cryptologues reconnus. Et c'est ça qu'apporte la
publication dans une revue.
Si je n'ai pas fait de publications, le polonais Mieczyslaw Kula a
publié l'article A cryptosystem based on double discrete logarithm.
(http://www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf) dans lequel il
établi une théorie prouvant la possibilité de casser la clef de
chiffrement du SED en effectuant 2^64 tests. La théorie serait
également valable pour n=7 et n.
Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.
Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.
Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.
On 29 juil, 06:40, Erwan David wrote:Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.
La démonstration de Kula revient à dire en quelque sorte "Et voilà
pourquoi votre fille est muette". Si vous avez pigé le papier de Kula,
5000 Euro vous attendent avec le challenge.
On 29 juil, 06:40, Erwan David <er...@rail.eu.org> wrote:
Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.
La démonstration de Kula revient à dire en quelque sorte "Et voilà
pourquoi votre fille est muette". Si vous avez pigé le papier de Kula,
5000 Euro vous attendent avec le challenge.
On 29 juil, 06:40, Erwan David wrote:Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.
La démonstration de Kula revient à dire en quelque sorte "Et voilà
pourquoi votre fille est muette". Si vous avez pigé le papier de Kula,
5000 Euro vous attendent avec le challenge.
Vous êtes née en 1928 ?
"Emile" a écrit dans le message de news:
Vous êtes née en 1928 ?
"Emile" <emilemus...@gmail.com> a écrit dans le message de news:
9e6ec8cf-296c-4ac5-8215-1e57d422e...@d77g2000hsb.googlegroups.com...
Vous êtes née en 1928 ?
"Emile" a écrit dans le message de news:
À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)
Kula l'a déjà gagné et il faudrait lui dire
c'est quoi les termes exacts de ton challenge ?
À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)
Kula l'a déjà gagné et il faudrait lui dire
c'est quoi les termes exacts de ton challenge ?
À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)
Kula l'a déjà gagné et il faudrait lui dire
c'est quoi les termes exacts de ton challenge ?
[...]
de plus, il se trompe en ce qui concerne la vitesse de chiffrement.
[...]
de plus, il se trompe en ce qui concerne la vitesse de chiffrement.
[...]
de plus, il se trompe en ce qui concerne la vitesse de chiffrement.
On 29 juil, 17:38, mpg wrote:À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)
La théorie de Kula prétend qu'il est possible de casser la clef du
SED en faisant 2^n/2 tests, "n" étant le nombre de bits dont sont
composés les blocs clairs, chiffrés et la clef.
Comme il a été dit
précédemment, la théorie est vaine si elle n'est pas sanctionnée par
une vérification avec une recherche exhaustive allant de 1 à 2^(n)-1.
Or cette vérification n'a pas été faite.
Kula l'a déjà gagné et il faudrait lui dire
Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED
c'est quoi les termes exacts de ton challenge ?
Démontrer la véracité de la théorie de Kula c'est effectuer les
calculs proposé par Kula et montrer pour n=7 par exemple que le
"step-4" à la page 9 soit vérifié positivement avec une probabilité
de 1/2^(7/2).
On 29 juil, 17:38, mpg <m...@elzevir.fr> wrote:
À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)
La théorie de Kula prétend qu'il est possible de casser la clef du
SED en faisant 2^n/2 tests, "n" étant le nombre de bits dont sont
composés les blocs clairs, chiffrés et la clef.
Comme il a été dit
précédemment, la théorie est vaine si elle n'est pas sanctionnée par
une vérification avec une recherche exhaustive allant de 1 à 2^(n)-1.
Or cette vérification n'a pas été faite.
Kula l'a déjà gagné et il faudrait lui dire
Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED
c'est quoi les termes exacts de ton challenge ?
Démontrer la véracité de la théorie de Kula c'est effectuer les
calculs proposé par Kula et montrer pour n=7 par exemple que le
"step-4" à la page 9 soit vérifié positivement avec une probabilité
de 1/2^(7/2).
On 29 juil, 17:38, mpg wrote:À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)
La théorie de Kula prétend qu'il est possible de casser la clef du
SED en faisant 2^n/2 tests, "n" étant le nombre de bits dont sont
composés les blocs clairs, chiffrés et la clef.
Comme il a été dit
précédemment, la théorie est vaine si elle n'est pas sanctionnée par
une vérification avec une recherche exhaustive allant de 1 à 2^(n)-1.
Or cette vérification n'a pas été faite.
Kula l'a déjà gagné et il faudrait lui dire
Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED
c'est quoi les termes exacts de ton challenge ?
Démontrer la véracité de la théorie de Kula c'est effectuer les
calculs proposé par Kula et montrer pour n=7 par exemple que le
"step-4" à la page 9 soit vérifié positivement avec une probabilité
de 1/2^(7/2).
Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'u n
bon vieil AES des familles ?
En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?
Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'e n
vaut pas la peine.
Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED
Belle mentalité. Laisse-moi te dire que ta vision de la recherche n'a ri en
à voir avec la mienne, et que l'expérience (que tu aimes) tant montre
que la mienne est plus efficace.
Bah, c'est un des nombreux problèmes de tes raisonnements : croire
que si on truc marche pour n=7, il marche aussi pareil pour des valeurs
de n plus grandes. C'est un raisonnement heuristiques : ça donne des
raisons de penser que, donc de chercher à démontrer que, mais c'est
très loin d'être une preuve en soi.
Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'u n
bon vieil AES des familles ?
En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?
Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'e n
vaut pas la peine.
Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED
Belle mentalité. Laisse-moi te dire que ta vision de la recherche n'a ri en
à voir avec la mienne, et que l'expérience (que tu aimes) tant montre
que la mienne est plus efficace.
Bah, c'est un des nombreux problèmes de tes raisonnements : croire
que si on truc marche pour n=7, il marche aussi pareil pour des valeurs
de n plus grandes. C'est un raisonnement heuristiques : ça donne des
raisons de penser que, donc de chercher à démontrer que, mais c'est
très loin d'être une preuve en soi.
Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'u n
bon vieil AES des familles ?
En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?
Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'e n
vaut pas la peine.
Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED
Belle mentalité. Laisse-moi te dire que ta vision de la recherche n'a ri en
à voir avec la mienne, et que l'expérience (que tu aimes) tant montre
que la mienne est plus efficace.
Bah, c'est un des nombreux problèmes de tes raisonnements : croire
que si on truc marche pour n=7, il marche aussi pareil pour des valeurs
de n plus grandes. C'est un raisonnement heuristiques : ça donne des
raisons de penser que, donc de chercher à démontrer que, mais c'est
très loin d'être une preuve en soi.
On 31 juil, 00:09, mpg wrote:Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'un
bon vieil AES des familles ?
Comment expliquer encore une fois de plus que le test des 2^64 steps
de Kula qui permettrait de casser le SED, c'est de la foutaise de A à
Z !!!
Je n'ai pas su mettre le doigt sur l'erreur de Kula, je ne suis
pas mathématicien de formation. Toutefois, je pense que les relations
d'isomorphisme dont Kula fait état ne sont pas applicables pour
évaluer le SED. L'avis d'un matheux serait souhaitable.
En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?
Le DES et l'AES doivent être considérés comme étant des algorithmes
de première et de deuxième génération. [...]
Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'en
vaut pas la peine.
Faut-il encore rappeler que les 2^64 opérations de Kula qui pourrait
casser le SED, c'est de la foutaise. Si le test de Kula n'a pas pu
fonctionner avec 7 bits, contrairement à ce que l'auteur prétend, le
test des 2^64 opérations ne fonctionnera non plus.
avoir entre un RSA qui permet des petits et des grands nombres et le
SED qui n'aurait pas cette possibilité. La réduction du SED avec n
bits confirme en mieux les résultats déjà obtenus avec n=7.
L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une vérification
de l'origine du message. Si l'Organisme de Confiance applique la
consigne d'attribuer des clefs de session qu'aux correspondants
enregistrés, on pourrait de cette manière éradiquer tous les virus et
spams.
On 31 juil, 00:09, mpg <m...@elzevir.fr> wrote:
Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'un
bon vieil AES des familles ?
Comment expliquer encore une fois de plus que le test des 2^64 steps
de Kula qui permettrait de casser le SED, c'est de la foutaise de A à
Z !!!
Je n'ai pas su mettre le doigt sur l'erreur de Kula, je ne suis
pas mathématicien de formation. Toutefois, je pense que les relations
d'isomorphisme dont Kula fait état ne sont pas applicables pour
évaluer le SED. L'avis d'un matheux serait souhaitable.
En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?
Le DES et l'AES doivent être considérés comme étant des algorithmes
de première et de deuxième génération. [...]
Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'en
vaut pas la peine.
Faut-il encore rappeler que les 2^64 opérations de Kula qui pourrait
casser le SED, c'est de la foutaise. Si le test de Kula n'a pas pu
fonctionner avec 7 bits, contrairement à ce que l'auteur prétend, le
test des 2^64 opérations ne fonctionnera non plus.
avoir entre un RSA qui permet des petits et des grands nombres et le
SED qui n'aurait pas cette possibilité. La réduction du SED avec n
bits confirme en mieux les résultats déjà obtenus avec n=7.
L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une vérification
de l'origine du message. Si l'Organisme de Confiance applique la
consigne d'attribuer des clefs de session qu'aux correspondants
enregistrés, on pourrait de cette manière éradiquer tous les virus et
spams.
On 31 juil, 00:09, mpg wrote:Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'un
bon vieil AES des familles ?
Comment expliquer encore une fois de plus que le test des 2^64 steps
de Kula qui permettrait de casser le SED, c'est de la foutaise de A à
Z !!!
Je n'ai pas su mettre le doigt sur l'erreur de Kula, je ne suis
pas mathématicien de formation. Toutefois, je pense que les relations
d'isomorphisme dont Kula fait état ne sont pas applicables pour
évaluer le SED. L'avis d'un matheux serait souhaitable.
En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?
Le DES et l'AES doivent être considérés comme étant des algorithmes
de première et de deuxième génération. [...]
Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'en
vaut pas la peine.
Faut-il encore rappeler que les 2^64 opérations de Kula qui pourrait
casser le SED, c'est de la foutaise. Si le test de Kula n'a pas pu
fonctionner avec 7 bits, contrairement à ce que l'auteur prétend, le
test des 2^64 opérations ne fonctionnera non plus.
avoir entre un RSA qui permet des petits et des grands nombres et le
SED qui n'aurait pas cette possibilité. La réduction du SED avec n
bits confirme en mieux les résultats déjà obtenus avec n=7.
L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une vérification
de l'origine du message. Si l'Organisme de Confiance applique la
consigne d'attribuer des clefs de session qu'aux correspondants
enregistrés, on pourrait de cette manière éradiquer tous les virus et
spams.