OVH Cloud OVH Cloud

Proposition : cryptage pyramidale

45 réponses
Avatar
Klopfenstein Michaël
Bonjour,

J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants (C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu

Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.

M.Klopfenstein - professeur agrégé de mathématique.

10 réponses

1 2 3 4 5
Avatar
Emile Musyck
"Klopfenstein Michaël" a écrit dans le
message de news: bpe3k9$gp9$
Bonjour,

J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants
(C'est

un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu

Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.

M.Klopfenstein - professeur agrégé de mathématique.


Toutes mes plus vives félicitations pour votre nouvel algorithme de

chiffrement à clef publique. J'ai déjà consacré une bonne heure à une
première lecture en diagonale et je constate que pour pouvoir bien
comprendre, il me faudra encore investir de nouvelles connaissances dans le
domaine de la théorie des nombres, ce qui n'était pas enseigné à
l'Université à l'usage des ingénieurs il y a 55 ans. Vos documents sont très
bien rédigés et je suis certain que je n'aurai pas de difficultés à bien les
comprendre.

Si je comprends bien, tout internaute naviguant sur votre site, peut
recevoir un couple de clefs privée et publique. Est-ce que cela veut dire,
en d'autres termes, que vous jouez le rôle d'organisme de confiance lequel
vous permettrait en principe de déchiffrer tous les messages des internautes
qui ont fait appel à des clefs que vous avez créées.

Je suis l'inventeur d'un algorithme de chiffrement asymétrique mais à
clefs privées, et étant donné mon expérience depuis plus de quinze ans, je
vous mets en garde contre tout optimisme exagéré. Inventer un algorithme
chiffrement /déchiffrement est fort possible et cela vous ouvre les plus
belles espérances d'avenir. Ensuite, il faudra apporter la preuve que le
système est incassable, et là, il n'y a malheureusement aucune méthode
mathématique qui permet d'affirmer que l'algorithme est incassable. Sans
cette garantie, il règne tout autour de vous une certaine indifférence pour
vos travaux. Vous me qualifierez peut-être de pessimiste, mais pour ce qui
me concerne, c'est un peu le quotidien depuis plus de 15 ans. A plusieurs
reprises, j'ai signalé les caractéristiques de mon algorithme sur
fr.misc.cryptologie, mais seulement un seul internaute a pris une
affiliation à titre de test au crypto système Classicsys. Je suis un peu
déçu.

Votre algorithme a des chances de percer s'il apporte des améliorations
par rapport à ce qui existe aujourd'hui vitesse de chiffrement, volume des
données, convivialité de la gestion des clefs... Je vous souhaite bonne
chance.


Liens utiles
www.ulb.ac.be/di/scsi/emusyck CV
www.ulb.ac.be/di/scsi/classicsys/ClassicTit.zip Programme chiffrement
des émails
www.ulb.ac.be/di/scsi/classicsys/ Algorithme SED
www.ulb.ac.be:/di/scsi/classicsys/classicdemo.exe Programme de
démonstration
www.ulb.ac.be/di/scsi/classicsys/classicvite.zip Calcul de la vitesse
de chiffrement
www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf Étude de Mieczislow Kula
http://pro.wanadoo.fr/gilb/cours-cryptanalyse.pdf Cours de cryptanalyse
www.ulb.ac.be/di/scsi/classicsys/classicdemosource.zip Code source démo

Bien à vous

Emile

Avatar
remy

Bonjour,

J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants (C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu

Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.



bonjour

si j'ai bien compris le principe

alice veut que bob lui envoie un texte
alice genere une cle
alice l'envoie a bob sa cle sur un canal pas sur
bob code son texte avec la cle recue
et envoie son texte a alice sur un canal pas sur

hypothese le fait de connaitre la cle de cryptage ne permet
pas de decrypter le texte
pour le decrypter il faut tous les elements qui ont permis
la generation de la cle de cryptage que seul alice
connait

dans ce contexte je me pose une question
le texte crypte peut il donner une information
sur les elements que seule alice connait

ou un texte de mon choix
que je crypte avec la cle de bob

merci a+ remy







M.Klopfenstein - professeur agrégé de mathématique.


Avatar
rm

"Klopfenstein Michaël" a écrit dans le
message de news: bpe3k9$gp9$
Bonjour,
[...]



salut à tous,


Je suis l'inventeur d'un algorithme de chiffrement asymétrique mais à
clefs privées, et étant donné mon expérience depuis plus de quinze ans, je
vous mets en garde contre tout optimisme exagéré. Inventer un algorithme
chiffrement /déchiffrement est fort possible et cela vous ouvre les plus
belles espérances d'avenir. Ensuite, il faudra apporter la preuve que le
système est incassable, et là, il n'y a malheureusement aucune méthode
mathématique qui permet d'affirmer que l'algorithme est incassable. Sans
cette garantie, il règne tout autour de vous une certaine indifférence pour
vos travaux. Vous me qualifierez peut-être de pessimiste, mais pour ce qui
me concerne, c'est un peu le quotidien depuis plus de 15 ans. A plusieurs
reprises, j'ai signalé les caractéristiques de mon algorithme sur
fr.misc.cryptologie, mais seulement un seul internaute a pris une
affiliation à titre de test au crypto système Classicsys.


oups, c'est moi... je crois...

Je suis un peu
déçu.


c'est effectivement étonnant que durant des années des ténors du groupe se
soit /amusés/ avec un truc pas trop mathématique et que là, un système
semble-t-il proprement spécifié, gorgé de logarithme discret et de vecteurs
tarabiscotés, n'interesse pas davantage...

-soit tu n'as pas crié assez fort à l'incassabilité de SED/ClassicSys,
-soit tu es arrivés trop tard, les amateurs se sont lassés...
-soit ça papotte pas mais ça cogite un max pour analyser ton invention :))
-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien eu
quelqu'un de compétent pour le dire, même poliement.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
-soit tes logaritmes sont trop discrets... je sais pas moi...

quant à moi, je ne suis pas compétent (du tout) pour juger du
cryptosystème, ni sa robustesse/sécurité/fiabilité mais je peux juste
témoigner que _l'utilisation_ de ClassicSys est simple, pratique et
fonctionnelle, enfin ni plus, ni moins que les autres cryptochoses que
j'utilises très épisodiquement (GnuPG/WinPT et/ou le S/MIME intégré à
Foxmail 5...)


Votre algorithme a des chances de percer s'il apporte des améliorations
par rapport à ce qui existe aujourd'hui vitesse de chiffrement, volume des
données, convivialité de la gestion des clefs... Je vous souhaite bonne
chance.

bon courage Emile,


Liens utiles
www.ulb.ac.be/di/scsi/emusyck CV
www.ulb.ac.be/di/scsi/classicsys/ClassicTit.zip Programme chiffrement
des émails
www.ulb.ac.be/di/scsi/classicsys/ Algorithme SED
www.ulb.ac.be:/di/scsi/classicsys/classicdemo.exe Programme de
démonstration
www.ulb.ac.be/di/scsi/classicsys/classicvite.zip Calcul de la vitesse
de chiffrement
www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf Étude de Mieczislow Kula
http://pro.wanadoo.fr/gilb/cours-cryptanalyse.pdf Cours de cryptanalyse
www.ulb.ac.be/di/scsi/classicsys/classicdemosource.zip Code source démo

Bien à vous

Emile


@micalement,
--
rm
http://foxmail.free.fr


Avatar
Klopfenstein Michaël
Je ne joue pas le rôle d'organisme de confiance : les pairs se fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).

M.Klopfenstein
Avatar
remy

Je ne joue pas le rôle d'organisme de confiance : les pairs se fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).

M.Klopfenstein
bonjour


j'ai telecharge ton soft et j'ai du avoir un pb

j'ai voulu crypter 1k0
de caracteres espace il y a comme une
repetition dans le codage
c'est normal ?

a+ remy

Avatar
Sylvain
"rm" a écrit dans le message news:
1kskjkel2ueg6$

-soit ton site manque de fond noir et de couleur kifonmalozyeu.



ben justement !...
écrire en noir sur fond blanc c'est définitivement has been ???

Sylvain.

Avatar
Klopfenstein Michaël
Oui, c'est normal, dans la version fournie, il n'y a pas de réintroduction
de chaque groupe de résultat pour coder le groupe suivant (de hasachage), il
traite de façon systématique 128 bit (3.04E+34 possibilités) à la fois et
les convertit en 160 bit (x2). De sorte qu'une répétition apparait tout
naturellement.(à chaque fois qu'on revient sur le début d'un octet).
Ce logiciel n'a pas pour fonction de bien coder un fichier, il a pour
fonction de voir si on peut casser la méthode.
Mais je réalise à nouveau par cette question combien les sources sont
nécessaires Je les ai donc placé sur mon site, tant pis pour ma pudeur :
c'est programmé assez malproprement. On s'en contentera pour l'instant

M.K


remy a écrit dans le message :


Je ne joue pas le rôle d'organisme de confiance : les pairs se
fabriquent


chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).

M.Klopfenstein
bonjour


j'ai telecharge ton soft et j'ai du avoir un pb

j'ai voulu crypter 1k0
de caracteres espace il y a comme une
repetition dans le codage
c'est normal ?

a+ remy



Avatar
remy
On Fri, 21 Nov 2003 17:14:18 +0100, Klopfenstein Michaël wrote:


Oui, c'est normal, dans la version fournie, il n'y a pas de
réintroduction de chaque groupe de résultat pour coder le groupe suivant
(de hasachage), il traite de façon systématique 128 bit (3.04E+34
possibilités) à la fois et les convertit en 160 bit (x2). De sorte
qu'une répétition apparait tout naturellement.(à chaque fois qu'on
revient sur le début d'un octet). Ce logiciel n'a pas pour fonction de
bien coder un fichier, il a pour fonction de voir si on peut casser la
méthode. Mais je réalise à nouveau par cette question combien les
sources sont nécessaires Je les ai donc placé sur mon site, tant pis
pour ma pudeur : c'est programmé assez malproprement. On s'en contentera
pour l'instant

M.K



donc

apres une lecture un peu plus attentive
il y a un truc qui m echappe

dans ton pdf page 2
paragraphe c) shema de base

f( g(x),h(y) ) "=id"

somme (a(i,j) x^i y^j)
avec a(i,j) public


les fct g et h qui les construisent
a priori c est celui qui envoie
la cle public
mais celui qui veut crypter
il n en a pas besoin ??

merci a+ remy

Avatar
Emile Musyck
"rm" a écrit dans le message de news:
1kskjkel2ueg6$

oups, c'est moi... je crois...
Bravo, bien deviné.

c'est effectivement étonnant que durant des années des ténors du groupe se
soit /amusés/ avec un truc pas trop mathématique et que là, un système
semble-t-il proprement spécifié, gorgé de logarithme discret et de
vecteurs

tarabiscotés, n'intéresse pas davantage...
Je crains que le groupe "fr.misc.cryptologie" ne me permettra pas de

trouver le correspondant pour un dialogue relatif à la robustesse de
l'algorithme mais bien peut-être pour un test de la convivialité de
ClassicSys.
L'idéal pour se faire connaître, se sont des tribunes comme Eurocrypt ou
Crypto, malheureusement, je n'ai plus l'âge de courir ce genre de réunions.
Et puis, il faut être pistonné par les habitués de ces réunions. Je souhaite
pour Michaël que le professeur Mignotte de Strasbourg prendra son poulain
sous sa protection au prochain Eurocrypt.
-soit tu n'as pas crié assez fort à l'incassabilité de SED/ClassicSys,
Si quelqu'un a compris le papier de Mieczislaw, il en sera persuadé.

-soit tu es arrivés trop tard, les amateurs se sont lassés...
On n'est jamais trop tard si l'innovation apporte un plus.

-soit ça papotte pas mais ça cogite un max pour analyser ton invention :))
On peut toujours espérer.

-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien eu
quelqu'un de compétent pour le dire, même poliment.
Le SED est l'unique algorithme asymétrique à clefs privées qui soit.

L'enfouissement cet l'algorithme dans un circuit intégré lui permettrait
d'effectuer toutes les possibilités du RSA, mais avec une vitesse de
chiffrement plus de 1000 fois supérieure, et avec une gestion des clefs
réduite à sa plus simple. Chez Verisign, l'hébergement de la clef publique
ne coûte que 1300 Euros et après quelque temps, on vous invite à la
remplacer (en la payant évidemment). Avez vous déjà vu une clef qui s'use en
l'utilisant... Certainement pas avec Classicsys et de plus elle est free.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Bonne suggestion.

-soit tes logarithmes sont trop discrets... je sais pas moi...
Je crois que l'adjectif "discret" effraie le lecteur. Discret veut

seulement dire
par valeur entière, à ne pas confondre avec les logarithmes décimaux ou
naturels.
quant à moi, je ne suis pas compétent (du tout) pour juger du
cryptosystème, ni sa robustesse/sécurité/fiabilité mais je peux juste
témoigner que _l'utilisation_ de ClassicSys est simple, pratique et
fonctionnelle, enfin ni plus, ni moins que les autres cryptochoses que
j'utilises très épisodiquement (GnuPG/WinPT et/ou le S/MIME intégré à
Foxmail 5...)
Merci pour la pub, j'espère que ton témoignage fera des émules.

bon courage Emile,
Fluctuat nec mergitur


Avatar
Klopfenstein Michaël
apres une lecture un peu plus attentive il y a un truc qui m echappe
dans ton pdf page 2 paragraphe c) shema de base
f( g(x),h(y) ) "=id"
somme (a(i,j) x^i y^j)
avec a(i,j) public

les fct g et h qui les construisent a priori c est celui qui envoie
la cle public mais celui qui veut crypter
il n en a pas besoin ??


Les fonctions g et h sont des polynomes (de degré p-1)
il ne faut pas lire " g(x),h(y) " Mais " g(x)h(y) " C'est un produit
ce qui donne un polynome en deux variables. (Développé il s'exprime ave p²
coefficients.)
Intégré dans f, il donne le même type de polynomes à deux variables, mais
avec un p suffisant il devrait
être à l'abris de toute attaque. Donc f,g,h sont 3 fonctions qui servent à
définir les a(i,j)
Mais ces fonctions ne serve plus quand la forme est développée. Seul
l'ordinateur les a "onnu une fraction de seconde". Leur perte signifie la
définitive impossibilité de connaître le schéma de base factorisé par
quiconque. Or seule sa connaissance permetrait de casser la méthode.

1 2 3 4 5