OVH Cloud OVH Cloud

Cryptosystème ClassicSys

98 réponses
Avatar
Emile
Bonjour,

J'ai fait une refonte de la description de l'algorithme SED et son
application ClassicSys. Vous pouvez t=E9l=E9charger ce texte =E0 l'URL
http://fr.wikipedia.org/wiki/Utilisateur:Emile_Musyck

La copie des conclusions figurant au bas de l'=E9tude est reprise ci-
apr=E8s.

Si vous =EAtes jeune dipl=F4m=E9 en informatique ou prochainement dipl=F4=
m=E9,
avec une bonne connaissance de l'anglais, que vous ma=EEtrisez Turbo-
Pascal et l'outil de d=E9veloppement DELPHI, pourquoi ne vous
investiriez vous pas dans une =E9tude approfondie de l'algorithme SED?
Avec ces connaissances, vous pourrez offrir vos services =E0 Google et
leur proposer d'am=E9liorer la messagerie Gmail en reprenant les
principes de ClassicSys, pourquoi pas? Si vous pouvez relever ce d=E9fi
l=E0, vous enjamberez plusieurs =E9chelons hi=E9rarchiques =E0 la fois. En
tant que senior, j'aiderais volontiers un jeune enthousiaste =E0 relever
ce d=E9fi.

Conclusions (extrait de l'URL susmentionn=E9e)

L=92immunit=E9 d=92un algorithme de chiffrement =E0 une cryptanalyse peut =
se
mesurer par le caract=E8re al=E9atoire du bloc chiffr=E9 par rapport au blo=
c
clair. Cette mesure ne peut pas s=92effectuer sur des blocs de 128 bits,
par contre une simulation d=92une double exponentiation dans des corps
finis pour n=3D7 ou n=3D17 est r=E9alisable et donne les indices de
confiance respectivement de 0.86 et 0.9998 pour le caract=E8re al=E9atoire
du bloc chiffr=E9 par rapport au bloc clair. Cette simulation ne peut se
faire qu=92avec l=92algorithme SED.

La transmission des mails en mode chiffr=E9 est le souhait de tous,
mais il faut bien reconna=EEtre 99,99 % des mails passent encore
toujours en clair malgr=E9 une panoplie de logiciels qu=92on peut
t=E9l=E9charger gratuitement. Il n=92existe aucun logiciel qui permette de
se trouver automatiquement en mode de chiffrement avec la clef de
session d=E9termin=E9e par le logiciel pour un contact d=E9fini, rien qu=92=
en
cliquant sur ce contact. Le logiciel ClassicSys (Free) comble cette
lacune et ne fait pas usage de l=92algorithme RSA.

L=92adoption g=E9n=E9ralis=E9e par les internautes d=92une clef USB conten=
ant
l=92algorithme SED pour chiffrer toute information circulant sur la
toile =E0 l=92aide d=92une clef de session transmise par un Organisme de
Confiance permettrait d=92=E9radiquer tout virus ou spam.

Emile

10 réponses

Avatar
Sylvain SF
Stéphane CARPENTIER wrote on 29/07/2008 00:11:

exécuter les opérations comme on le demande.



Il ne me demandera rien, il n'arrivera pas à se lancer.



on ne discute pas, Big Brother a dit "comme on le demande".

et pas de mesquinerie sur un format PE non supporté, un seul
monde existe, un seul ordre, un seul maitre.

Sylvain.

--
We are one people, with one will, one resolve, one cause.
Avatar
Erwan David
Emile écrivait :

On 25 juil, 11:29, Erwan David wrote:
Désolé, mais vos "preuves" ne valent rien trant qu'elles n'ont pas été
examinées par des cryptologues reconnus. Et c'est ça qu'apporte la
publication dans une revue.



Si je n'ai pas fait de publications, le polonais Mieczyslaw Kula a
publié l'article A cryptosystem based on double discrete logarithm.
(http://www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf) dans lequel il
établi une théorie prouvant la possibilité de casser la clef de
chiffrement du SED en effectuant 2^64 tests. La théorie serait
également valable pour n=7 et n.



Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est pas
assez.


--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Emile
On 29 juil, 06:40, Erwan David wrote:
Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.



La démonstration de Kula revient à dire en quelque sorte "Et voilà
pourquoi votre fille est muette". Si vous avez pigé le papier de Kula,
5000 Euro vous attendent avec le challenge. Pour démontrer la véracit é
de la publication de Kula avec une simulation à 7 bits, prenez un
nombre de 7 bits comme clef, par exemple votre âge. Vous tester avec
tous les nombres clairs de 1 à 126 et vous devez retrouver une
douzaine de nombres clairs parmi les 126 qui satisfont au step 4 de la
page 9 de Kula. Bonne chance. Un bon conseil, ne vous fiez pas trop
vite à ce qui est dit dans une publication. Pour le SED à 128 bits, si
vous faites 2^128 tests, vous retrouverez certainement la clef, mais
là c'est la force brute...

Emile
Avatar
mpg
Le (on) mardi 29 juillet 2008 12:03, Emile a écrit (wrote) :

On 29 juil, 06:40, Erwan David wrote:
Donc l'algorithme que vous nous proposez est cassé. 2^64 tests c'est
pas assez.



La démonstration de Kula revient à dire en quelque sorte "Et voilà
pourquoi votre fille est muette". Si vous avez pigé le papier de Kula,
5000 Euro vous attendent avec le challenge.



À condition que tu piges notre explication du papier de Kula ? Non, sérieux,
c'est quoi les termes exacts de ton challenge ? Parce que si ça se trouve,
Kula l'a déjà gagné et il faudrait lui dire :-)

Manuel.
Avatar
Emile
On 25 juil, 18:16, "User" wrote:
Vous êtes née en 1928 ?

"Emile" a écrit dans le message de news:




Oui effectivement c'est comme ça, j'ai soufflé hier 29 juillet mes
quatre-vingt bougies.
Quelque chose à redire à cela ?

Emile
Avatar
Emile
On 29 juil, 17:38, mpg wrote:
À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)



La théorie de Kula prétend qu'il est possible de casser la clef du
SED en faisant 2^n/2 tests, "n" étant le nombre de bits dont sont
composés les blocs clairs, chiffrés et la clef. Comme il a été dit
précédemment, la théorie est vaine si elle n'est pas sanctionnée pa r
une vérification avec une recherche exhaustive allant de 1 à 2^(n)-1.
Or cette vérification n'a pas été faite.

Kula l'a déjà gagné et il faudrait lui dire


Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED et de plus, il se trompe en ce qui concerne la
vitesse de chiffrement.

Dans la version normale, n7 car il y a deux trinômes
caractéristiques générateurs de corps finis. Ce sont P^0+P^63+P^127 e t
P^0+P^30+P^127. Dans la version réduite n=7, nous avons P^0+P^3+P^7 et
P^0+P^1+P^7 et là, une recherche exhaustive est possible. Elle est
également possible pour n et peut-être aussi pour n1. Dans mon
étude "Les télécommunications sécurisées comme je les vois" à
télécharger à l'adresse:
http://fr.wikipedia.org/wiki/Utilisateur:Emile_Musyck
figurent les résultats de calcul. Il y est clairement indiqué que la
relation qui lie le bloc clair au bloc chiffré correspond à un nombre
aléatoire de n bits et ceci est en contradiction flagrante avec la
relation imaginée par Kula.

c'est quoi les termes exacts de ton challenge ?



Démontrer la véracité de la théorie de Kula c'est effectuer les
calculs proposé par Kula et montrer pour n=7 par exemple que le
"step-4" à la page 9 soit vérifié positivement avec une probabilit é
de 1/2^(7/2).

Emile




.
Avatar
Sylvain SF
Emile wrote on 30/07/2008 14:28:
[...]
de plus, il se trompe en ce qui concerne la vitesse de chiffrement.



de fait elle est nulle, et c'est toi qui l'a affirmé à maintes reprises.

mais en fait on s'en fout - tu as également affirmé que charger le code
dans une clé USB changeait tout donc ce n'est pas le point, c'est même
de l'enfumage.

donc mis à part la diversion pour faire croire que ton système inutile
[1] serait peut être pas encore tout à fait tombé du fait de Kula,
qu'est-ce qui t'empêche encore de présenter ton système selon sa seule
motivation: permettre la lecture de toute correspondance chiffrée ??

[1] d'autres avec la même finalité déclarée existent et sont démontrés.

Sylvain.
Avatar
mpg
Le (on) mercredi 30 juillet 2008 14:28, Emile a écrit (wrote) :

On 29 juil, 17:38, mpg wrote:
À condition que tu piges notre explication du papier de Kula ? Non,
sérieux, c'est quoi les termes exacts de ton challenge ? Parce que si
ça se trouve, Kula l'a déjà gagné et il faudrait lui dire :-)



La théorie de Kula prétend qu'il est possible de casser la clef du
SED en faisant 2^n/2 tests, "n" étant le nombre de bits dont sont
composés les blocs clairs, chiffrés et la clef.



Donc en gros que quand on chiffre avec une clé de 128 bits avec SED, c'est
au mieux comme si on chiffrait avec un clé de 64 bits avec un bon algo.
C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?

Comme il a été dit
précédemment, la théorie est vaine si elle n'est pas sanctionnée par
une vérification avec une recherche exhaustive allant de 1 à 2^(n)-1.
Or cette vérification n'a pas été faite.



Je suis matheux, alors dire qu'une théorie est vaine si elle n'est pas
sanctionnée par l'expérience, c'est une argument auquel je ne crois pas
trop.

Mettre en place une expérience pour casser en 2^{64} opérations un clé SED
de 128 bits, mine de rien ça doit prendre du temps et des ressources et si
personne ne le fait, c'est peut-être parce que ça n'en vaut pas la peine.

Kula l'a déjà gagné et il faudrait lui dire


Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED



Belle mentalité. Laisse-moi te dire que ta vision de la recherche n'a rien à
voir avec la mienne, et que l'expérience (que tu aimes) tant montre que la
mienne est plus efficace.

c'est quoi les termes exacts de ton challenge ?



Démontrer la véracité de la théorie de Kula c'est effectuer les
calculs proposé par Kula et montrer pour n=7 par exemple que le
"step-4" à la page 9 soit vérifié positivement avec une probabilité
de 1/2^(7/2).



Bah, c'est un des nombreux problèmes de tes raisonnements : croire que si on
truc marche pour n=7, il marche aussi pareil pour des valeurs de n plus
grandes. C'est un raisonnement heuristiques : ça donne des raisons de
penser que, donc de chercher à démontrer que, mais c'est très loin d'être
une preuve en soi.

Manuel.
Avatar
Emile
On 31 juil, 00:09, mpg wrote:
Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'u n
bon vieil AES des familles ?



Comment expliquer encore une fois de plus que le test des 2^64 steps
de Kula qui permettrait de casser le SED, c'est de la foutaise de A à
Z !!! Je n'ai pas su mettre le doigt sur l'erreur de Kula, je ne suis
pas mathématicien de formation. Toutefois, je pense que les relations
d'isomorphisme dont Kula fait état ne sont pas applicables pour
évaluer le SED. L'avis d'un matheux serait souhaitable.

En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?



Le DES et l'AES doivent être considérés comme étant des algorithme s
de première et de deuxième génération. La première génération , c'est
le DES lequel est constitué de 8 boîtes (S1 ... S8) de substitution
composées chacune de 4*16 nombres de quatre bits et opérant suivant le
principe de Feistel. Dans ce cas, des trois éléments, le texte clair,
le texte chiffré et la clef, deux de ces éléments sont reliés par u ne
relation linéaire tandis que la relation de deux autres éléments est
non linéaire par la mise en place des boîtes S de substitution. Cette
disposition permet de restituer le texte clair à partir du texte
chiffré, mais comme les boîtes de substitution ne se composent que de
nombres de 4 bits et que les blocs à chiffrer sont formés de 64 bits
pour le DES, il importe d'effectuer de nombreuses rondes (16 rondes
pour le DES) qui se chevauchent séquentiellement. La petite taille des
boîtes de substitution est visiblement la cause des clefs faibles et
semi-faibles.

Dans la seconde génération avec l'algorithme AES, on s'affranchit de
la trop petite taille des boîtes de substitution du DES en
introduisant le principe, utilisé aussi par dÂ’autres algorithmes,
entre autres certains du « Block Cypher Lounge », dans lequel les
textes clairs et chiffrés et la clef se situent parmi quatre éléments
lesquels répondent aux relations qui lient un dividende, un diviseur
et un quotient et un reste. En attribuant des valeurs définies à trois
éléments, le quatrième élément est automatiquement défini. C'es t la
filière qui permet de restituer le texte clair à partir du texte
chiffré. Avec cette procédure, il n'est plus nécessaire de dénommer
les boîtes comme dans le DES. Pour l'AES, les boîtes de substitution
sont formées en quelque sorte par quatre ensembles de 32 bits. Ici
aussi comme avec le DES, il importe de faire chevaucher les
différentes opérations en effectuant dix rondes. Le nombre de rondes
dans lÂ’AES est une valeur qui a été estimée suffisante pour ne pas
permettre une cryptoanalyse linéaire ou différentielle, mais elle ne
correspond pas au résultat dÂ’un calcul ayant pour but de rechercher la
valeur optimum.

La troisième génération (le SED) est caractérisée par l'applicat ion
de deux transformations consécutives opérées dans deux groupes
multiplicatifs différents, mais lÂ’ensemble des deux groupes ne se
comporte pas comme un groupe. Tout nombre entier positif de 127 bits
peut être considéré comme un élément faisant partie des N (= 2^ n-1)
états du LFSR: X^127+ X^63+1. Ce nombre, ou texte clair d'entrée, a
un certain logarithme discret et il est possible de calculer le nombre
qui a comme logarithme discret, celui du nombre d'entrée multiplié par
la clef k modulo N dans ce LFSR, et cela sans en connaître le
logarithme discret en question. C'est en fait une exponentiation dans
le corps fini défini par le LFSR. Le vecteur résultat ainsi obtenu
existe également dans la séquence du LFSR: X^127+X^30+1, une et une
seule fois, mais avec un tout autre logarithme discret et peut
également faire l'objet d'une seconde exponentiation dans le second
LFSR. CÂ’est le fait du passage du logarithme discret du résultat
obtenu dans la première exponentiation au logarithme discret du
vecteur dÂ’entrée de la seconde exponentiation que lÂ’on crée une bo îte
de substitution formée de n bits. Les deux polynômes caractéristiques
susmentionnés sont primitifs car leurs racines standards forment des
groupes multiplicatifs dÂ’ordre N (=2^n-1), cÂ’est à dire égal à la
séquence maximum.

Avec le SED, il y a (2^127-1)/e (e=2,71828...) boites de substitution
différentes, c'est ce qui se passerait également en générant 2^127- 1
nombres aléatoires de 127 bits (voir loi de Poisson). C'est l'optimum
que l'on peut réaliser avec des nombres de 127 bits en nombres
aléatoires différents. A un facteur près, on peut dire que le rapport
du vecteur chiffré au vecteur clair modulo (2^127-1) est un des
nombres aléatoires susmentionnés. Etant donné la structure de l'AES,
la comparaison des deux algorithmes est difficile à établir en ce qui
concerne le rôle des nombres aléatoires pour l'AES. Pour le SED, on
peut prétendre qu'on atteint l'optimum, tandis que pour l'AES on ne
peut que difficilement faire des suppositions. Je rappelle ici que la
vitesse de chiffrement du SED en software est relativement basse à
cause du très large volume des opérations à effectuer. Par contre, en
hardware, la vitesse des chiffrements serait égale au tiers de la
fréquence horloge.

Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'e n
vaut pas la peine.



Faut-il encore rappeler que les 2^64 opérations de Kula qui pourrait
casser le SED, c'est de la foutaise. Si le test de Kula n'a pas pu
fonctionner avec 7 bits, contrairement à ce que l'auteur prétend, le
test des 2^64 opérations ne fonctionnera non plus.

Je devrais plutôt lui demander dommages et intérêts pour avoir
discréditer le SED





Belle mentalité. Laisse-moi te dire que ta vision de la recherche n'a ri en
à voir avec la mienne, et que l'expérience (que tu aimes) tant montre
que la mienne est plus efficace.



Il va de soi les dommages et intérêts sont à prendre au second degr é.

Bah, c'est un des nombreux problèmes de tes raisonnements : croire
que si on truc marche pour n=7, il marche aussi pareil pour des valeurs
de n plus grandes. C'est un raisonnement heuristiques : ça donne des
raisons de penser que, donc de chercher à démontrer que, mais c'est
très loin d'être une preuve en soi.



Dans la première publication (MIT/LCS/TM-82) du RSA, les trois
auteurs donnent un exemple de fonctionnement de l'algorithme avec de
petits nombres: pG, qY n'73, d7, e, et 948^157’0
modulo-2773. Je crois que personne mettrait en doute le fait que si le
RSA fonctionne avec des petits nombres, il fonctionnera également avec
des grands nombres. Je ne vois pas la différence qu'il pourrait y
avoir entre un RSA qui permet des petits et des grands nombres et le
SED qui n'aurait pas cette possibilité. La réduction du SED avec n=1 7
bits confirme en mieux les résultats déjà obtenus avec n=7.

L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une vérification
de l'origine du message. Si l'Organisme de Confiance applique la
consigne d'attribuer des clefs de session qu'aux correspondants
enregistrés, on pourrait de cette manière éradiquer tous les virus et
spams.

Emile
Avatar
mpg
Le (on) jeudi 31 juillet 2008 16:50, Emile a écrit (wrote) :

On 31 juil, 00:09, mpg wrote:
Donc en gros que quand on chiffre avec une clef de 128 bits avec SED,
c'est au mieux comme si on chiffrait avec un clé de 64 bits avec un bon
algo. C'est pas brillant. En fait, SED est censé avoir quoi de plus qu'un
bon vieil AES des familles ?



Comment expliquer encore une fois de plus que le test des 2^64 steps
de Kula qui permettrait de casser le SED, c'est de la foutaise de A à
Z !!!



On va dire que ma phrase était à précéder d'un « d'après Kula », pour
essayer de ne pas prendre parti.

Mais tu ne réponds pas à ma deuxième question : en contrepartie, qu'est-ce
que SED est censé avoir de plus que AES ? Cette fameuse implémentation en
hardware ? Je ne suis pas spécialiste, mais je pense qu'AES en hardware, ça
doit exister aussi, non ?

J'ai bien compris l'intérêt que tu penses voir au reste de ton système
(autorité « de confiance » et tout), même si en tant que « consommateur »
de crypto elle correspond pas du tout à ma « demande », c'est un autre
débat. Bref, tu veux créer une architecture basée sur de la crypto
symétrique et un tiers qui détient et gère les clés (si je comprends
bien) : pourquoi ne pas utiliser un truc fiable et éprouvé comme AES pour
la partie chiffrage.

(Au passage, pour la partie « autorité centralisée de contrôle et gestion
des clés », sache que le concept n'est pas nouveau, et qu'il y a peut-être
de bonnes raisons pour qu'il n'ait pas été larguement adopté jusqu'à
présent.)

Je n'ai pas su mettre le doigt sur l'erreur de Kula, je ne suis
pas mathématicien de formation. Toutefois, je pense que les relations
d'isomorphisme dont Kula fait état ne sont pas applicables pour
évaluer le SED. L'avis d'un matheux serait souhaitable.



En tant que matheux, je n'ai pas le temps et sans doute pas les compétences
d'étudier l'article, mais je peux te dire par expérience que les articles
parus dans des revues avec comité de lecture ne sont pas si souvent bidons
et te conseiller de revoir tes propres calculs en essayant faire preuve de
beaucoup de rigueur.

En fait, SED est censé avoir quoi de plus qu'un bon
vieil AES des familles ?





Ah désolé pour ma remarque ci-dessus, je n'avais pas encore vu que tu
répondais plus bas. Pas habitué à ta façon de double-citer, mais c'est pas
grave :-)

Le DES et l'AES doivent être considérés comme étant des algorithmes
de première et de deuxième génération. [...]



Donc si je comprends bien ton idée est que SED est plus résistant à la
cryptanalyse linéaire et différentielle (et probablement plus résitant en
général) que les algos classiques comme AES ?

Si je peux me permettre, d'une part je ne suis pas sûr qu'il y ait besoin de
ça pour les applications que tu considères : à tort ou à raison, j'estime
mes mails privés suffisamment protégés par de l'AES-256 actuellement.

D'autre part, le mieux est souvent l'ennemi du bien, et si ton algo est
vraiment intéressant ou pas, on ne le saura qu'après pas mal de temps, s'il
résiste aux différentes attaques que les gens essayeront éventuellement
d'inventer contre lui. En crypto, il faut mieux rester sur des trucs
classiques donc bien éprouvés que de se jeter sur la dernière nouveauté.

Mettre en place une expérience pour casser en 2^{64} opérations un
clé SED de 128 bits, mine de rien ça doit prendre du temps et des
ressources et si personne ne le fait, c'est peut-être parce que ça n'en
vaut pas la peine.



Faut-il encore rappeler que les 2^64 opérations de Kula qui pourrait
casser le SED, c'est de la foutaise. Si le test de Kula n'a pas pu
fonctionner avec 7 bits, contrairement à ce que l'auteur prétend, le
test des 2^64 opérations ne fonctionnera non plus.



Ah non, là je t'arrête. Tu demandais toi-même qu'on fasse l'expérience comme
façon décisive de voir qui avait raison, ne viens pas dire après que ça
sert à rien parce que de toutes façons c'est toi qui a raison !

avoir entre un RSA qui permet des petits et des grands nombres et le
SED qui n'aurait pas cette possibilité. La réduction du SED avec n
bits confirme en mieux les résultats déjà obtenus avec n=7.



Bah déjà RSA c'est de l'asymétrique et SED du symétrique, on vit pas dans le
même monde. Et puis qu'est-ce que tu entends par « fonctionne » ? C'est
tout le problème en crypto : on ne peut pas « voir » qu'un truc est bon. On
peut juste voir qu'il n'était pas bon, après coup, quand on l'a cassé, ou
au contraire croire qu'il n'est pas si mauvais, quand au bout de pas mal
d'années ont est toujours bien loin de l'avoir cassé.

L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une vérification
de l'origine du message. Si l'Organisme de Confiance applique la
consigne d'attribuer des clefs de session qu'aux correspondants
enregistrés, on pourrait de cette manière éradiquer tous les virus et
spams.



Oui, mais ça ça n'a rien à voir avec la comparaison de SED avec d'autres
alog de chiffrement. C'est une question de choix d'infrastructure,
ton « Organisme de Confiance », AES ou SED c'est un moyen (plus ou moins
bon) de mettre en oeuvre cette infrastructure (ou d'autres).


Manuel.