Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Générateur parfait de nombres aléatoires ???

13 réponses
Avatar
emile
J'ai propos=E9 au forum fr.sci.maths une discussion relative =E0 la
g=E9n=E9ration de nombres al=E9atoires par chiffrement. Mon but n'est pas de
r=E9aliser un g=E9n=E9rateur de nombres al=E9atoires mais plut=F4t de const=
ater
que si la s=E9quence des nombres g=E9n=E9r=E9s est strictement al=E9atoire,
l'algorithme utilis=E9 peut =EAtre consid=E9r=E9 comme non cassable. Peut-on
dire que si les blocs chiffr=E9s sont al=E9atoires vis-=E0-vis des blocs =
=E0
chiffrer, il est illusoire de pouvoir casser la clef par une
cryptanalyse diff=E9rentielle ou lin=E9aire? c'est pr=E9cis=E9ment =E0 ce n=
iveau
que les opinions m'int=E9ressent.

http://groups.google.com/group/fr.sci.maths/browse_thread/thread/dff2bea39a=
6c6f7c/fbba159f19c35019#fbba159f19c35019

Le cryptosyst=E8me exp=E9rimental classicsys est de nouveau op=E9rationnel.
Le serveur avait rendu l'=E2me apr=E8s 13 ans de bons et loyaux services.
Le but que je poursuis est de montrer la faisabilit=E9 d'un tel projet.
Voir:
www.ulb.ac.be/di/scsi/classicsys/experim.htm

Emile

3 réponses

1 2
Avatar
Emile
On 26 août, 22:15, Alain wrote:
j'arrive pas a lire le document (j'ai firefox... c'est peut être ca)...
le RTF je devrais arriver a le lire...

Il se peut que le texte a été effacé. Le site hébergeur le

maintient en place que pendant 21 jours. Le texte a été remis en place
aujourd'hui. Le lien a été créé: http://cjoint.com/?iBlp7RPPn0

Bien à vous.

Emile

Avatar
Alain
effectivement, et en pdf en plus 8)

ca a l'air de se tenir, mais je n'ai pas le niveau pour comprendre tout
en lecture rapide ;-)

quelques point à surveiller :
- être apparemment aléatoire pour une entrée non aléatoire est
nécessaire pour un bon algo de chiffrement bijectif (tout comme pour un
compresseur, qui ne chiffre pas), mais pas suffisant
- avoir des moments (moyenne, variance...) identiques à du bruit
n'indique pas que c'est un bruit. il peut y avoir des corrélation
simples qui échappent au moment classiques... d'ailleurs c'est un
problème insoluble. de toute facon ce n'est pas de l'aléatoire, juste du
déterministe dur à corréler par calcul

- j'ai pas tout compris sur la méthode. ca ressemble aux systèmes de
logarithmes en corps fini, qui sont typiquement des systèmes à clé
publique... or c'est comparé à AES...
- si c'est une crypto asymétrique basé sur des logarithmen sur corps
fini, le problème doit être bien connu... quelle comparaison par rapport
aux courbes éliptiques ? plus rapide ou pas à solidité comparable ?

bon il faudrait que je lise plus avant, mais ca semble mieu se tenir que
pas mal de trucs lu ici... je reste juste sceptique a propos des
nouvelles idées dans ce domaine... on a une forte tendance à découvrir
des trucs déja éventés...


On 26 août, 22:15, Alain wrote:
j'arrive pas a lire le document (j'ai firefox... c'est peut être ca)...
le RTF je devrais arriver a le lire...

Il se peut que le texte a été effacé. Le site hébergeur le

maintient en place que pendant 21 jours. Le texte a été remis en place
aujourd'hui. Le lien a été créé: http://cjoint.com/?iBlp7RPPn0

Bien à vous.

Emile







Avatar
Emile
On 27 août, 22:52, Alain wrote:
effectivement, et en pdf en plus 8)

ca a l'air de se tenir, mais je n'ai pas le niveau pour comprendre tout
en lecture rapide ;-)
Pas de problèmes, je pourrai vous aider



Il se peut que le texte aie été effacé. Le site hébergeur le
maintient en place que pendant 21 jours. Le texte a été remis en pl ace
aujourd'hui. Le lien a été créé:http://cjoint.com/?iBlp7RPPn0





Comme je l'ai déjà dit précédemment, mon but n'est pas de réalis er un
générateur de nombres aléatoires qui ne pourrait pas être mis en
défaut, même avec les moyens les plus sophistiqués, mais plutôt de
faire connaitre les caractéristiques de l'algorithme SED
éventuellement par le biais des nombres aléatoires.

Si l'on examine la grandeur des boites de substitution des
algorithmes les plus connus, les boites du DES sont constitués de 4
bits et tandis que ceux de l'AES sont de 32 bits. On a tout intérêt à
adopter une boite de grandeur égale à celles des blocs à chiffrer ou à
déchiffrer. C'est ce que réalise l'algorithme SED, probablement le
seul.

L'avantage premier du SED est de pouvoir réaliser des simulations de
l'algorithme avec des grandeurs de boîtes 7 ou de 17 bits, car pour
ces deux valeurs, il est possible de disposer des structures de corps
finis ayant des bases différentes et de pratiquer une exploration
exhaustive. Si le générateur de nombres aléatoires est correct, il en
sera de même de l'algorithme qui le réalise. Il n'est pas possible de
réaliser des simulations à l'aide de petits blocs avec l'AES.

Supposons un générateur qui crée des nombres aléatoires formés d e "n"
bits. Vous avez dans ce cas la possibilité de créer 2^n nombres
différents. Si vous faites 2^n tirages, la moyenne pour chaque nombre
sera de "1" et la distribution des probabilités du nombre des
résultats pour chacun des 2^n-1 nombres sera donnée par la loi de
distribution de Poisson. Pour "n" égal à 7 ou 17, il est possible
d'exécuter 2^n-1 tirages et de pouvoir comparer les résultats
expérimentaux aux valeurs théoriques. C'est ce qui a été fait et les
conclusions pour n=7 et 17 seront également valables pour n7. Il y
aurait encore une possibilité de réaliser une simulation avec n1, ce
qui ne pourrait que confirmer les résultats qu'on devrait obtenir avec
n7, mais pour cela il faudrait faire usage d'un fichier avec la
possibilité de lire et d'écrire dans les 2147483647 octets du fichier,
chacun des octets étant pris individuellement.

Je vous invite à tester sur votre PC le crypto-système expérimental
Classicsys qui fait usage de l'algorithme SED (www.ulb.ac.be/di/scsi/
classicsys/experim.htm). Vous pouvez prendre deux affiliations, par
exemple comme particulier et indépendant et correspondre de l'une à
l'autre, le système prend en charge la gestion des clefs.

Je serai absent jusqu'au 6 octobre.

Emile


1 2