OVH Cloud OVH Cloud

Multicrypto

33 réponses
Avatar
lheureuxph
Que se passe t'il si l'on crypte un texte de cette maniere

Je défini 256 de mots de passe pour du vigenere standard .
exemple :

1- bétail
2- lutin
3- telephone
4 -probleme
etc ....
256 - ordinateur

et je crypte chaque lettre du message avec un mot de passe différent ..

la clé contient donc 256 mots + un ordre pour ces 256 mots

exemple 3-20-17-18-1-2- etc ...

Qu'en est il dans ce cas de l'analyse des fréquences ?






--
Lheureux Philippe
Définition de l'amour : L'amour c'est permettre à l'autre de vivre ce qu'il
a envie de vivre.
http://lheureux.free.fr
http://www.superlutin.net
http://www.vox-populi.net

10 réponses

1 2 3 4
Avatar
Vengeur Masqué
On Sun Jul 31 2005 at 08:57, lheureuxph wrote:

ce qui est surtout pathétique c'est l'abscence de réponse claire :-)


On t'a déjà dit que tu ressemblais plus à un disque rayé qu'à un
animal du genre homo sapiens sapiens ?
J'ai déjà vu des machines plus imprévisibles que toi ; et donc moins
stupides.

DES par exemple


Qu'est-ce que tu lui veux au DES ?

Elle est sur ma page www.superlutin.net/crypto.html


Si c'est pour faire tourner ton compteur à pubs, tu peux te brosser :
mon adzap les bloque.

CDP est un systeme immaginé juste apres avoir regardé une émission
de télé sur la crypto.


Ça fait de toi un spécialiste.

Pour un néophyte , concevoir un systeme qui ne produit aucune répétition
quand on chiffre la meme lettre en continu , c pas si mal !


Tu fais bien de t'envoyer des fleurs, il ne faut pas compter sur moi.

As tu essayé d'en imaginer un ?


Le cachier des charges est idiot. C'est toi qui l'a définit tout seul ?

Pour les conversations courantes reçues par mail CDP suffit
amplement


Pour les conversations courantes, le texte clair suffit amplement.

CDP est un systeme original et rien de plus ! bien sur qu'il en existe des
centaines d'autres ... et alors ?


Et alors tu nous les brises.
Crosspost & Followup-To: fr.misc.engueulades

Avatar
lheureuxph
Tu t'apelles Sylvain .. non alors
ton comportement a été décrit sur www.superlutin.net/censure.html
et je n'ai rien d'autre à ajouter !
Avatar
chaton
DES par exemple .. voir plus haut dans le thread



C'est un mauvais exemple. Il à été démontré qu'il n'existe pas de
systèmes inviolables
à l'exception du masque jetable et de ses variantes. DES à été
effectivement cassé,
mais c'était prévisible et le standard n'a pas été conçu pour
durer éternellement.
Regardez les conditions pour AES, les participants devaient proposer un
système
capable de résister aux attaques pour au moins une centaine d'année,
il n'a jamais
été demandé à ce qu'ils proposent quelque chose d'inviolable, c'est
tout bonnement
impossible.

Et pour déterminer s'il sera résistant, comme il n'est pas possible
de faire une
prévision sur les attaques qui seront découvertes, on se base sur des
démonstrations
et des explications claires de "pourquoi" le système pose un problème
aux
cryptanalystes. Cette démonstration ne peut qu'être mathématique et
donc demande
à ce que le système soit *clair* et *compréhensible*.

Pour faire une analogie, imaginez que deux équipes de chercheurs
mettent au point
une machine pour opérer à coeur ouvert. La première équipe à
conçu une machine
qui semble fonctionner, mais on ne sait pas pourquoi, et eux même ne
savent pas
l'expliquer. La seconde fournit des plans détaillés et explique en
tout point pourquoi
la machine à un excellent taux de réussite. Vous feriez confiance à
qui ? Comment
seriez vous sur que la première machine n'échouera pas à un moment
donné ?
Quelque chose qui semble fonctionner, peut très bien arrêter de
fonctionner dans
un cas particulier, et en cryptographie les cas particuliers ne sont
pas censés être
tolérés.

D'autre part, j'ai un peu lu la présentation de CDP et quelque chose
me tracasse:
Vous ne semblez pas gérer les données binaires (caractères non
affichables), et
vous félicitez l'un des clones de CDP de pouvoir conserver la mise en
page des
textes chiffrés (donc de ne pas chiffrer les sauts de lignes). Que
faites vous des
caractères non affichables ? Si vous ne les chiffrez pas, cela peut
informer sur
le contenu de certains types de fichiers qui disposent d'entêtes
binaires.

Enfin, encore une fois, je pense vous avoir donné mon point de vue par
e-mail et
vous devriez vous concentrer sur la réalisation d'un nouvel algorithme
en prenant
en compte l'expérience de vos erreurs, plutôt que de vouloir à tout
prix "vendre"
votre bébé à des personnes qui ont des exigences que vous ne pouvez
pas pour
l'instant résoudre.


Pour un néophyte , concevoir un systeme qui ne produit aucune répét ition
quand on chiffre la meme lettre en continu , c pas si mal !
As tu essayé d'en imaginer un ?



Ca ne m'est pas adressé mais je vais quand même y répondre. Tout
système peut
être adapté pour offrir cette caractèristique par le biais de modes
de chiffrements
utilisés en *surcouche* du cryptosystème. Une recherche sur google
des modes
CBC et BC, par exemple, vous expliquera comment il est possible d'avoir
ce
comportement sur un simple rot13 ;)

La sécurité du système doit être *indépendante* du mode de
chiffrement, et donc
votre système est censé être fiable même si vous lui supprimez son
aléatoire. Si
ce n'est pas le cas, alors il s'agit d'une erreur de conception, et
malheureusement
votre système dépends intégralement de l'aléatoire pour générer
ses tables. Je
ne peux que vous suggérer de revoir ce comportement, l'aléa doit
être utilisé en
*surcouche*.

Et quand à la demande, "avez vous déjà essayé d'en imaginer un ?",
je pense que
bon nombre de personnes en ont imaginés ici, et comme je vous l'ai dit
par mail,
moi même j'en ai imaginé plusieurs. Certains m'ont demandé des mois
de travail
et ont été abandonnés parceque j'y ai trouvé UN défaut, même
théorique et
totalement improbable. Il n'est plus possible de faire de système
parfait, mais cela
ne doit pas empecher d'essayer d'approcher la perfection, et un défaut
dans les
fondations de l'algorithme produit un résultat bancal, même s'il
semble correct.


La recherche n'a pas toujours de but lucratif sinon l'astronomie ou
l'archéologie n'existeraient pas !



Un peu hors-propos, mais elles ont toutes deux un but lucratif même si
cela ne saute
pas aux yeux. On ne va pas débattre de ça, ce n'est pas le newsgroup
approprié,
mais s'il existe des missions financées, c'est que l'argent sort de
quelque part
(ex. des musées ?).


99% des internautes n'expédient pas les plans de l'A380 par mail ! Pour les
conversations courantes reçues par mail CDP suffit amplement
Etes vous sur d'etre dans le bon forum .... celui qui est utilisé par t ous
les industriels et militaires ?????????



Là n'est pas la question. Utiliser de la cryptographie sur une
conversation courante
est une idiotie pour plusieurs raisons que je ne vais pas explorer car
d'autres l'ont
déjà fait avant moi. La cryptographie doit être utilisée quand on
réponds
favorablement à la question "est-ce que cela me dérange que ce mail
soit lu
par d'autres ?", ce qui n'est pas le cas pour 90% des mails que
j'envoie, par
exemple. Pour les 10% restants, je préfère faire confiance à un
algorithme qui a
été éprouvé et documenté, reposant sur une sécurité
démontrable; ou bien l'un
des algorithmes de ma conception pour lequel je connais le
fonctionnement et
sait en quoi réside la difficulté.


CDP est un systeme original et rien de plus ! bien sur qu'il en existe des
centaines d'autres ... et alors ?



Le système de Caesar est également original, mais cela n'en fait pas
un bon
système à utiliser dans la vie de tous les jours ...

Avatar
A. Caspis
wrote:
Et pour déterminer s'il sera résistant, comme il n'est pas possible
de faire une
prévision sur les attaques qui seront découvertes, on se base sur des
démonstrations
et des explications claires de "pourquoi" le système pose un problème
aux
cryptanalystes.


Il faut bien reconnaitre qu'il est maladroit de parler de
"démonstrations" ou de "sécurité démontrable" à ce sujet.
Le fait qu'un algorithme résiste avec succès aux attaques
connues est un argument de conviction, pas de preuve.

Un des candidats AES était prouvablement résistant à certaines
attaques, mais c'était l'exception plutôt que la règle.

Connait-on des algos qui offrent des garanties convaincantes
par exemple en terme d'équivalence avec des problèmes NP
(avec des précautions pour éviter le coup du sac à dos) ?
Sait-on au moins formaliser les propriétés attendues sans
se restreindre au seul one-time-pad ?

AC

Avatar
lheureuxph
C'est un mauvais exemple. Il à été démontré qu'il n'existe pas de
systèmes inviolables
à l'exception du masque jetable et de ses variantes. DES à été
effectivement cassé,
mais c'était prévisible et le standard n'a pas été conçu pour
durer éternellement.
Regardez les conditions pour AES, les participants devaient proposer un
système
capable de résister aux attaques pour au moins une centaine d'année,
il n'a jamais
été demandé à ce qu'ils proposent quelque chose d'inviolable, c'est
tout bonnement
impossible.

A mon avis , si je prend un texte quelconque et que je prend un masque
comportant des trous ne laissant apparaitre que les lettres qui servent au
message , j'obtiens aussi un message inviolable. Je peux transmettre la
grille en toute sécurité ,celui qui n'a pas le texte ne pourra rien
déchiffrer.
exemple E = L1 M2 C6 ( ligne1 Mot2 caractere 6 ) Il suffit d'avoir un
texte assez long pour couvrir la totalité du message sans avoir a revenir au
début.
CDP fonctionne un peu comme ça !


Et pour déterminer s'il sera résistant, comme il n'est pas possible
de faire une
prévision sur les attaques qui seront découvertes, on se base sur des
démonstrations
et des explications claires de "pourquoi" le système pose un problème
aux
cryptanalystes. Cette démonstration ne peut qu'être mathématique et
donc demande
à ce que le système soit *clair* et *compréhensible*.


CDP est clair et compréhensible , les systemes sont faciles a comprendre ,
les permutations aussi.
L'aléatoire de CDP n'a aucune incidence sur le déchiffrage quand on a la
bonne grille de déchiffrage. il sert juste a mélanger les différents
systemes entre eux afin de ne plus pouvoir les séparer autrement qu'avec la
bonne grille.



Pour faire une analogie, imaginez que deux équipes de chercheurs
mettent au point
une machine pour opérer à coeur ouvert. La première équipe à
conçu une machine
qui semble fonctionner, mais on ne sait pas pourquoi, et eux même ne
savent pas
l'expliquer. La seconde fournit des plans détaillés et explique en
tout point pourquoi
la machine à un excellent taux de réussite. Vous feriez confiance à
qui ? Comment
seriez vous sur que la première machine n'échouera pas à un moment
donné ?
Quelque chose qui semble fonctionner, peut très bien arrêter de
fonctionner dans
un cas particulier, et en cryptographie les cas particuliers ne sont
pas censés être
tolérés.

Meme principe pour l'obtention des marchés publics ... on connait le
résultat :-)




D'autre part, j'ai un peu lu la présentation de CDP et quelque chose
me tracasse:
Vous ne semblez pas gérer les données binaires (caractères non
affichables), et
vous félicitez l'un des clones de CDP de pouvoir conserver la mise en
page des
textes chiffrés (donc de ne pas chiffrer les sauts de lignes). Que
faites vous des
caractères non affichables ? Si vous ne les chiffrez pas, cela peut
informer sur
le contenu de certains types de fichiers qui disposent d'entêtes
binaires.

En fait , pour ma démo j'ai volontairement réduit la taille de la grille .
On peut bien sur étendre la grille aux 256 caracteres comme sur
www.superlutin.net/clonescdp.html



Enfin, encore une fois, je pense vous avoir donné mon point de vue par
e-mail et
vous devriez vous concentrer sur la réalisation d'un nouvel algorithme
en prenant
en compte l'expérience de vos erreurs, plutôt que de vouloir à tout
prix "vendre"
votre bébé à des personnes qui ont des exigences que vous ne pouvez
pas pour
l'instant résoudre.

Je ne veux rien vendre a personne , CDP est simplement un systeme a étudier
.
Son principal défaut est sa lenteur et l'inflation de la taille du texte a
crypter X 3
Sa principale qualité est le mélange aléatoire des 5 systemes sur grille
mouvante.


Pour un néophyte , concevoir un systeme qui ne produit aucune répétition
quand on chiffre la meme lettre en continu , c pas si mal !
As tu essayé d'en imaginer un ?



Ca ne m'est pas adressé mais je vais quand même y répondre. Tout
système peut
être adapté pour offrir cette caractèristique par le biais de modes
de chiffrements
utilisés en *surcouche* du cryptosystème. Une recherche sur google
des modes
CBC et BC, par exemple, vous expliquera comment il est possible d'avoir
ce
comportement sur un simple rot13 ;)

La sécurité du système doit être *indépendante* du mode de
chiffrement, et donc
votre système est censé être fiable même si vous lui supprimez son
aléatoire. Si
ce n'est pas le cas, alors il s'agit d'une erreur de conception, et
malheureusement
votre système dépends intégralement de l'aléatoire pour générer
ses tables. Je
ne peux que vous suggérer de revoir ce comportement, l'aléa doit
être utilisé en
*surcouche*.

l'aleatoire de CDP n'est pas vraiment de l'aléatoire généré par une formule
puisque le generateur est initialisé en permanence . Je ne me sert que du
premier chiffre a chaque fois . Il n'est donc pas prévisible puisqu'il
dépend de l'horloge interne de la machine et d'autres facteurs.



Et quand à la demande, "avez vous déjà essayé d'en imaginer un ?",
je pense que
bon nombre de personnes en ont imaginés ici, et comme je vous l'ai dit
par mail,
moi même j'en ai imaginé plusieurs. Certains m'ont demandé des mois
de travail
et ont été abandonnés parceque j'y ai trouvé UN défaut, même
théorique et
totalement improbable. Il n'est plus possible de faire de système
parfait, mais cela
ne doit pas empecher d'essayer d'approcher la perfection, et un défaut
dans les
fondations de l'algorithme produit un résultat bancal, même s'il
semble correct.


Chaque systeme a ses avantages et ses inconvénients .. suffit que les
inconvénients ne soient pas plus important que les avantages :-)


La recherche n'a pas toujours de but lucratif sinon l'astronomie ou
l'archéologie n'existeraient pas !



Un peu hors-propos, mais elles ont toutes deux un but lucratif même si
cela ne saute
pas aux yeux. On ne va pas débattre de ça, ce n'est pas le newsgroup
approprié,
mais s'il existe des missions financées, c'est que l'argent sort de
quelque part
(ex. des musées ?).


Il sort de la poche du contribuable et personnellement je prefere le voir
dépensé pour ca que pour fabriquer des armes.


99% des internautes n'expédient pas les plans de l'A380 par mail ! Pour
les

conversations courantes reçues par mail CDP suffit amplement
Etes vous sur d'etre dans le bon forum .... celui qui est utilisé par tous
les industriels et militaires ?????????



Là n'est pas la question. Utiliser de la cryptographie sur une
conversation courante
est une idiotie pour plusieurs raisons que je ne vais pas explorer car
d'autres l'ont
déjà fait avant moi. La cryptographie doit être utilisée quand on
réponds
favorablement à la question "est-ce que cela me dérange que ce mail
soit lu
par d'autres ?", ce qui n'est pas le cas pour 90% des mails que
j'envoie, par
exemple. Pour les 10% restants, je préfère faire confiance à un
algorithme qui a
été éprouvé et documenté, reposant sur une sécurité
démontrable; ou bien l'un
des algorithmes de ma conception pour lequel je connais le
fonctionnement et
sait en quoi réside la difficulté.

reste seulement a savoir qui sont les autres , ceux contre lesquels ont veut
se protéger .. Si c'est le petit pirate internet ou si c'est la CIA ou la
DGSE.
Les moyens ne sont pas les memes


CDP est un systeme original et rien de plus ! bien sur qu'il en existe des
centaines d'autres ... et alors ?



Le système de Caesar est également original, mais cela n'en fait pas
un bon
système à utiliser dans la vie de tous les jours ...

Certains font des mots croisés et aiment ça ... d'autres jouent avec CDP
pour faire fonctionner leurs neurones .
Tous les systemes sont bons a étudier ne serait ce que pour essayer de
diagnostiquer leurs faiblesses et y remedier si possible.

Avatar
chaton
Il faut bien reconnaitre qu'il est maladroit de parler de
"démonstrations" ou de "sécurité démontrable" à ce sujet.
Le fait qu'un algorithme résiste avec succès aux attaques
connues est un argument de conviction, pas de preuve.
Un des candidats AES était prouvablement résistant à certaines
attaques, mais c'était l'exception plutôt que la règle.



Attention, je n'ai pas mentionné de "démonstration par la preuve",
mais il y a
une grande différence entre dire, par exemple:

voila, mon algorithme est difficile à mettre en échec parcequ'il
travaille sur des
tableaux de substitutions évolutifs. Ces tableaux sont générés de
façon à ce
que pour toutes entrées, la sortie aura une probabilité équivalente.
La
difficulté est liée au mélange des groupes algébriques pour les
opérations
modulaires. etc, etc, etc ...

et

mon algorithme est fiable parcequ'il y a 5 tableaux de substitutions,
ils changent
aléatoirement et le fait qu'il y en ait 5 rends toute attaque
difficile.

Même si la première explication n'est pas une preuve de sécurité,
on sait
pourquoi l'algorithme est *censé* être résistant et on sait comment
il fonctionne.

Je ne pense pas qu'un algorithme basé sur la difficulté de
compréhension
soit une bonne chose, et je n'ai pas le moindre doute que je ne soit
pas le
seul à penser ça ici (ou ailleurs), d'autant plus quand le concepteur
lui-même
n'est pas en mesure d'expliquer clairement pourquoi l'algorithme est
fiable.


Connait-on des algos qui offrent des garanties convaincantes
par exemple en terme d'équivalence avec des problèmes NP
(avec des précautions pour éviter le coup du sac à dos) ?
Sait-on au moins formaliser les propriétés attendues sans
se restreindre au seul one-time-pad ?



Je serais bien incapable de répondre à cela, mais quand bien même
on ne saurait pas formaliser les propriétés attendues, on est tout de
même en mesure de formaliser celles qui sont indésirables.

Je n'ai pas vraiment poussé l'analyse de CDP, mais me suis arrêté
aux premières erreurs que j'ai constaté. Il y a au moins trois choses
que je considère indésirables, ce n'est pour moi pas la peine d'
aller plus loin pour considérer que ce n'est pas fiable. Je peux bien
sur me tromper, je n'ai pas la science infuse, mais là je dois avouer
que je suis plutôt intuitivement sûr de moi quand je dis que ce n'est
absolument pas quelque chose que j'utiliserai ou que je
recommanderai à l'utilisation.

Avatar
chaton
je saute les répétitions diverses:

CDP est clair et compréhensible , les systemes sont faciles a comprendr e,
les permutations aussi.



Elles sont aléatoires ... il n'est donc pas facile de les comprendre
et de
comprendre les interactions entres elles puisqu'elles ne sont pas
connues
à l'avance.


Chaque systeme a ses avantages et ses inconvénients .. suffit que les
inconvénients ne soient pas plus important que les avantages :-)



Non, il faut faire la différence entre un inconvénient, et un
problème. Le
fait que l'algorithme soit lent est un inconvénient, le fait que sa
sécurité
repose en grande partie sur de l'aléatoire est un problème.


reste seulement a savoir qui sont les autres , ceux contre lesquels ont v eut
se protéger .. Si c'est le petit pirate internet ou si c'est la CIA ou la
DGSE. Les moyens ne sont pas les memes



Effectivement, mais on la qualité d'un algorithme ne s'évalue pas par
rapport
au public visé, il s'évalue par rapport à l'algorithme lui-même.


Certains font des mots croisés et aiment ça ... d'autres jouent avec CDP
pour faire fonctionner leurs neurones .
Tous les systemes sont bons a étudier ne serait ce que pour essayer de
diagnostiquer leurs faiblesses et y remedier si possible.



Je n'ai absolument pas dit le contraire et je veux bien croire que vous
ayez
apprécié de le faire, et que d'autres apprécient peut-être de se
faire les
méninges dessus. Mais encore une fois, ce n'est pas pour cela qu'il s'
agit d'un bon algorithme, il souffre de nombreux défauts et même si
l'on
en discutait des dizaines d'années, cela ne changerait rien au fait
que ces
défauts sont bels et bien là.

Avatar
Sylvain
lheureuxph wrote on 31/07/2005 23:29:

DES à été effectivement cassé, mais c'était prévisible
et le standard n'a pas été conçu pour durer éternellement.


"casser" ? encore un effet d'un vocabulaire trop limité ?

apprenez que après de nombreuses années d'usage le DES est toujours
inviolable: on ne devine pas un chiffré en le regardant; par contre des
circuits dédiés comme des FPGA coutent aujourd'hui qlq euros et peuvent
faire plusieurs millions de DES par seconde.

un chiffre codé en DES 56 bits peut donc être déchiffré par force brute
en temps ""court"" et pour cela on recommande du 3DES ou de l'AES128.

A mon avis , si je prend un texte quelconque et que je prend un masque
comportant des trous ne laissant apparaitre que les lettres qui servent au
message , j'obtiens aussi un message inviolable. Je peux transmettre la
grille en toute sécurité ,celui qui n'a pas le texte ne pourra rien
déchiffrer.


ah ! "celui qui n'a pas le texte" !! un penguinot sur sa banquise donc.

vous n'avez surement pas remarqué que 100% des parutions (soit, sauf
votre liste de courses) sont faites via un outil informatique, les
attaques par dictionnaire comme par bouquins/whatever sont très aisées.

CDP est clair et compréhensible , les systemes sont faciles a comprendre ,
les permutations aussi.


oui, oui, tout le monde a clairement compris ... que cela ne valait rien.

L'aléatoire de CDP n'a aucune incidence sur le déchiffrage


tout à fait, et même son auteur n'a pas compris que c'est un point de
plus contre ce système (ci-après).

Sa principale qualité est le mélange aléatoire des 5 systemes sur grille
mouvante.


pour déchiffrer un texte avec CDP-à-mélangeur-intégré, vous dépendez de
2 options:
- soit chaque caractère indique son sous-système de codage
- soit ce sous-système est unique, les 4 autres ne pouvant pas décoder
la séquence courante avec la grille courante.

l'option 1 rendrait inutile le mélange, l'option 2 rend également
inutile le mélange mais c'est comme cela qu'il fonctionne - notez que
l'unicité de la méthode à appliquer est un a priori pour permettre le
déchiffrement, il n'est pas garanti par l'auteur, il est même assez
vraisemblable de pouvoir construire des grilles qui ne pourrait pas
décoder un message par présence de plusieurs sous-système possible.

comme l'a montré Arnold il y a plus d'un an, pour péter n'importe quel
chiffre cdp, il suffit de trouver le premier caractère du message (et
les mixers n'y ont rien changé).


Pour un néophyte , concevoir un systeme qui ne produit aucune répétition
quand on chiffre la meme lettre en continu , c pas si mal !
As tu essayé d'en imaginer un ?



ouais, regarde: chiffre = original + position du caractère !
exemple: "AAAAAA" donne "BCDEFG"

c'est pas si mal pour un néophyte, hein ?

l'aleatoire de CDP n'est pas vraiment de l'aléatoire généré par
une formule puisque le generateur est initialisé en permanence.


idiot (l'argument bien sur).

la graine est fonction du temps consommé par l'opération précédente et
le prochain aléa est fonction de cette graine, ça fait 2 "formules" simples.

[hors-propos] (plein de conneries hors sujet)

99% des internautes n'expédient pas les plans de l'A380 par mail !



toujours aussi inculte: l'échange d'information par *mail* représente
une très faible partie des échanges d'informations.

Sylvain.


Avatar
chaton
DES à été effectivement cassé, mais c'était prévisible
et le standard n'a pas été conçu pour durer éternellement.

"casser" ? encore un effet d'un vocabulaire trop limité ?




Ca c'étais de moi et j'aurais peut-être du employer un terme plus
approprié
mais la fatigue dans ce long débat à eu raison de moi ;)


Avatar
Sylvain
wrote on 01/08/2005 00:29:
DES à été effectivement cassé, mais c'était prévisible
et le standard n'a pas été conçu pour durer éternellement.



"casser" ? encore un effet d'un vocabulaire trop limité ?




Ca c'étais de moi et j'aurais peut-être du employer un terme plus
approprié
mais la fatigue dans ce long débat à eu raison de moi ;)



la lassitude me gagnant également, j'ai fait un condensé; le point de PL
était:

Tous les systemes de crypto dont la sécurité etait démontrable
finissent par tomber les uns apres les autres



DES par exemple .. voir plus haut dans le thread



cette affirmation (non argumentée comme il se doit pour l'auteur) est
abusive car les ""démonstrations"" (disons cryptanalyses) faites n'ont
pas fait tomber le DES.

Sylvain.



1 2 3 4