Bonjour,
J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants
(C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu
Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.
M.Klopfenstein - professeur agrégé de mathématique.
Toutes mes plus vives félicitations pour votre nouvel algorithme de
Bonjour,
J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants
(C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu
Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.
M.Klopfenstein - professeur agrégé de mathématique.
Toutes mes plus vives félicitations pour votre nouvel algorithme de
Bonjour,
J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants
(C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu
Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.
M.Klopfenstein - professeur agrégé de mathématique.
Toutes mes plus vives félicitations pour votre nouvel algorithme de
Bonjour,
J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants (C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu
Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.
M.Klopfenstein - professeur agrégé de mathématique.
Bonjour,
J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants (C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu
Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.
M.Klopfenstein - professeur agrégé de mathématique.
Bonjour,
J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants (C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu
Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.
M.Klopfenstein - professeur agrégé de mathématique.
"Klopfenstein Michaël" a écrit dans le
message de news: bpe3k9$gp9$Bonjour,
[...]
Je suis l'inventeur d'un algorithme de chiffrement asymétrique mais à
clefs privées, et étant donné mon expérience depuis plus de quinze ans, je
vous mets en garde contre tout optimisme exagéré. Inventer un algorithme
chiffrement /déchiffrement est fort possible et cela vous ouvre les plus
belles espérances d'avenir. Ensuite, il faudra apporter la preuve que le
système est incassable, et là, il n'y a malheureusement aucune méthode
mathématique qui permet d'affirmer que l'algorithme est incassable. Sans
cette garantie, il règne tout autour de vous une certaine indifférence pour
vos travaux. Vous me qualifierez peut-être de pessimiste, mais pour ce qui
me concerne, c'est un peu le quotidien depuis plus de 15 ans. A plusieurs
reprises, j'ai signalé les caractéristiques de mon algorithme sur
fr.misc.cryptologie, mais seulement un seul internaute a pris une
affiliation à titre de test au crypto système Classicsys.
Je suis un peu
déçu.
Votre algorithme a des chances de percer s'il apporte des améliorations
par rapport à ce qui existe aujourd'hui vitesse de chiffrement, volume des
données, convivialité de la gestion des clefs... Je vous souhaite bonne
chance.
bon courage Emile,
Liens utiles
www.ulb.ac.be/di/scsi/emusyck CV
www.ulb.ac.be/di/scsi/classicsys/ClassicTit.zip Programme chiffrement
des émails
www.ulb.ac.be/di/scsi/classicsys/ Algorithme SED
www.ulb.ac.be:/di/scsi/classicsys/classicdemo.exe Programme de
démonstration
www.ulb.ac.be/di/scsi/classicsys/classicvite.zip Calcul de la vitesse
de chiffrement
www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf Étude de Mieczislow Kula
http://pro.wanadoo.fr/gilb/cours-cryptanalyse.pdf Cours de cryptanalyse
www.ulb.ac.be/di/scsi/classicsys/classicdemosource.zip Code source démo
Bien à vous
Emile
"Klopfenstein Michaël" <m.klofpenstein@libertysurf.fr> a écrit dans le
message de news: bpe3k9$gp9$1@news.tiscali.fr...
Bonjour,
[...]
Je suis l'inventeur d'un algorithme de chiffrement asymétrique mais à
clefs privées, et étant donné mon expérience depuis plus de quinze ans, je
vous mets en garde contre tout optimisme exagéré. Inventer un algorithme
chiffrement /déchiffrement est fort possible et cela vous ouvre les plus
belles espérances d'avenir. Ensuite, il faudra apporter la preuve que le
système est incassable, et là, il n'y a malheureusement aucune méthode
mathématique qui permet d'affirmer que l'algorithme est incassable. Sans
cette garantie, il règne tout autour de vous une certaine indifférence pour
vos travaux. Vous me qualifierez peut-être de pessimiste, mais pour ce qui
me concerne, c'est un peu le quotidien depuis plus de 15 ans. A plusieurs
reprises, j'ai signalé les caractéristiques de mon algorithme sur
fr.misc.cryptologie, mais seulement un seul internaute a pris une
affiliation à titre de test au crypto système Classicsys.
Je suis un peu
déçu.
Votre algorithme a des chances de percer s'il apporte des améliorations
par rapport à ce qui existe aujourd'hui vitesse de chiffrement, volume des
données, convivialité de la gestion des clefs... Je vous souhaite bonne
chance.
bon courage Emile,
Liens utiles
www.ulb.ac.be/di/scsi/emusyck CV
www.ulb.ac.be/di/scsi/classicsys/ClassicTit.zip Programme chiffrement
des émails
www.ulb.ac.be/di/scsi/classicsys/ Algorithme SED
www.ulb.ac.be:/di/scsi/classicsys/classicdemo.exe Programme de
démonstration
www.ulb.ac.be/di/scsi/classicsys/classicvite.zip Calcul de la vitesse
de chiffrement
www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf Étude de Mieczislow Kula
http://pro.wanadoo.fr/gilb/cours-cryptanalyse.pdf Cours de cryptanalyse
www.ulb.ac.be/di/scsi/classicsys/classicdemosource.zip Code source démo
Bien à vous
Emile
"Klopfenstein Michaël" a écrit dans le
message de news: bpe3k9$gp9$Bonjour,
[...]
Je suis l'inventeur d'un algorithme de chiffrement asymétrique mais à
clefs privées, et étant donné mon expérience depuis plus de quinze ans, je
vous mets en garde contre tout optimisme exagéré. Inventer un algorithme
chiffrement /déchiffrement est fort possible et cela vous ouvre les plus
belles espérances d'avenir. Ensuite, il faudra apporter la preuve que le
système est incassable, et là, il n'y a malheureusement aucune méthode
mathématique qui permet d'affirmer que l'algorithme est incassable. Sans
cette garantie, il règne tout autour de vous une certaine indifférence pour
vos travaux. Vous me qualifierez peut-être de pessimiste, mais pour ce qui
me concerne, c'est un peu le quotidien depuis plus de 15 ans. A plusieurs
reprises, j'ai signalé les caractéristiques de mon algorithme sur
fr.misc.cryptologie, mais seulement un seul internaute a pris une
affiliation à titre de test au crypto système Classicsys.
Je suis un peu
déçu.
Votre algorithme a des chances de percer s'il apporte des améliorations
par rapport à ce qui existe aujourd'hui vitesse de chiffrement, volume des
données, convivialité de la gestion des clefs... Je vous souhaite bonne
chance.
bon courage Emile,
Liens utiles
www.ulb.ac.be/di/scsi/emusyck CV
www.ulb.ac.be/di/scsi/classicsys/ClassicTit.zip Programme chiffrement
des émails
www.ulb.ac.be/di/scsi/classicsys/ Algorithme SED
www.ulb.ac.be:/di/scsi/classicsys/classicdemo.exe Programme de
démonstration
www.ulb.ac.be/di/scsi/classicsys/classicvite.zip Calcul de la vitesse
de chiffrement
www.ulb.ac.be/di/scsi/classicsys/sedfrob.pdf Étude de Mieczislow Kula
http://pro.wanadoo.fr/gilb/cours-cryptanalyse.pdf Cours de cryptanalyse
www.ulb.ac.be/di/scsi/classicsys/classicdemosource.zip Code source démo
Bien à vous
Emile
Je ne joue pas le rôle d'organisme de confiance : les pairs se fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).
M.Klopfenstein
bonjour
Je ne joue pas le rôle d'organisme de confiance : les pairs se fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).
M.Klopfenstein
bonjour
Je ne joue pas le rôle d'organisme de confiance : les pairs se fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).
M.Klopfenstein
bonjour
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Je ne joue pas le rôle d'organisme de confiance : les pairs se
fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).
M.Klopfenstein
bonjour
j'ai telecharge ton soft et j'ai du avoir un pb
j'ai voulu crypter 1k0
de caracteres espace il y a comme une
repetition dans le codage
c'est normal ?
a+ remy
Je ne joue pas le rôle d'organisme de confiance : les pairs se
fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).
M.Klopfenstein
bonjour
j'ai telecharge ton soft et j'ai du avoir un pb
j'ai voulu crypter 1k0
de caracteres espace il y a comme une
repetition dans le codage
c'est normal ?
a+ remy
Je ne joue pas le rôle d'organisme de confiance : les pairs se
fabriquent
chez soi. Le petit logiciel d'exemple fourni fabrique de telles clés par
exemple.(il les place sous la racine).
M.Klopfenstein
bonjour
j'ai telecharge ton soft et j'ai du avoir un pb
j'ai voulu crypter 1k0
de caracteres espace il y a comme une
repetition dans le codage
c'est normal ?
a+ remy
Oui, c'est normal, dans la version fournie, il n'y a pas de
réintroduction de chaque groupe de résultat pour coder le groupe suivant
(de hasachage), il traite de façon systématique 128 bit (3.04E+34
possibilités) à la fois et les convertit en 160 bit (x2). De sorte
qu'une répétition apparait tout naturellement.(à chaque fois qu'on
revient sur le début d'un octet). Ce logiciel n'a pas pour fonction de
bien coder un fichier, il a pour fonction de voir si on peut casser la
méthode. Mais je réalise à nouveau par cette question combien les
sources sont nécessaires Je les ai donc placé sur mon site, tant pis
pour ma pudeur : c'est programmé assez malproprement. On s'en contentera
pour l'instant
M.K
Oui, c'est normal, dans la version fournie, il n'y a pas de
réintroduction de chaque groupe de résultat pour coder le groupe suivant
(de hasachage), il traite de façon systématique 128 bit (3.04E+34
possibilités) à la fois et les convertit en 160 bit (x2). De sorte
qu'une répétition apparait tout naturellement.(à chaque fois qu'on
revient sur le début d'un octet). Ce logiciel n'a pas pour fonction de
bien coder un fichier, il a pour fonction de voir si on peut casser la
méthode. Mais je réalise à nouveau par cette question combien les
sources sont nécessaires Je les ai donc placé sur mon site, tant pis
pour ma pudeur : c'est programmé assez malproprement. On s'en contentera
pour l'instant
M.K
Oui, c'est normal, dans la version fournie, il n'y a pas de
réintroduction de chaque groupe de résultat pour coder le groupe suivant
(de hasachage), il traite de façon systématique 128 bit (3.04E+34
possibilités) à la fois et les convertit en 160 bit (x2). De sorte
qu'une répétition apparait tout naturellement.(à chaque fois qu'on
revient sur le début d'un octet). Ce logiciel n'a pas pour fonction de
bien coder un fichier, il a pour fonction de voir si on peut casser la
méthode. Mais je réalise à nouveau par cette question combien les
sources sont nécessaires Je les ai donc placé sur mon site, tant pis
pour ma pudeur : c'est programmé assez malproprement. On s'en contentera
pour l'instant
M.K
oups, c'est moi... je crois...
Bravo, bien deviné.
c'est effectivement étonnant que durant des années des ténors du groupe se
soit /amusés/ avec un truc pas trop mathématique et que là, un système
semble-t-il proprement spécifié, gorgé de logarithme discret et de
vecteurs
tarabiscotés, n'intéresse pas davantage...
Je crains que le groupe "fr.misc.cryptologie" ne me permettra pas de
-soit tu n'as pas crié assez fort à l'incassabilité de SED/ClassicSys,
Si quelqu'un a compris le papier de Mieczislaw, il en sera persuadé.
-soit tu es arrivés trop tard, les amateurs se sont lassés...
On n'est jamais trop tard si l'innovation apporte un plus.
-soit ça papotte pas mais ça cogite un max pour analyser ton invention :))
On peut toujours espérer.
-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien eu
quelqu'un de compétent pour le dire, même poliment.
Le SED est l'unique algorithme asymétrique à clefs privées qui soit.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Bonne suggestion.
-soit tes logarithmes sont trop discrets... je sais pas moi...
Je crois que l'adjectif "discret" effraie le lecteur. Discret veut
quant à moi, je ne suis pas compétent (du tout) pour juger du
cryptosystème, ni sa robustesse/sécurité/fiabilité mais je peux juste
témoigner que _l'utilisation_ de ClassicSys est simple, pratique et
fonctionnelle, enfin ni plus, ni moins que les autres cryptochoses que
j'utilises très épisodiquement (GnuPG/WinPT et/ou le S/MIME intégré à
Foxmail 5...)
Merci pour la pub, j'espère que ton témoignage fera des émules.
bon courage Emile,
Fluctuat nec mergitur
oups, c'est moi... je crois...
Bravo, bien deviné.
c'est effectivement étonnant que durant des années des ténors du groupe se
soit /amusés/ avec un truc pas trop mathématique et que là, un système
semble-t-il proprement spécifié, gorgé de logarithme discret et de
vecteurs
tarabiscotés, n'intéresse pas davantage...
Je crains que le groupe "fr.misc.cryptologie" ne me permettra pas de
-soit tu n'as pas crié assez fort à l'incassabilité de SED/ClassicSys,
Si quelqu'un a compris le papier de Mieczislaw, il en sera persuadé.
-soit tu es arrivés trop tard, les amateurs se sont lassés...
On n'est jamais trop tard si l'innovation apporte un plus.
-soit ça papotte pas mais ça cogite un max pour analyser ton invention :))
On peut toujours espérer.
-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien eu
quelqu'un de compétent pour le dire, même poliment.
Le SED est l'unique algorithme asymétrique à clefs privées qui soit.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Bonne suggestion.
-soit tes logarithmes sont trop discrets... je sais pas moi...
Je crois que l'adjectif "discret" effraie le lecteur. Discret veut
quant à moi, je ne suis pas compétent (du tout) pour juger du
cryptosystème, ni sa robustesse/sécurité/fiabilité mais je peux juste
témoigner que _l'utilisation_ de ClassicSys est simple, pratique et
fonctionnelle, enfin ni plus, ni moins que les autres cryptochoses que
j'utilises très épisodiquement (GnuPG/WinPT et/ou le S/MIME intégré à
Foxmail 5...)
Merci pour la pub, j'espère que ton témoignage fera des émules.
bon courage Emile,
Fluctuat nec mergitur
oups, c'est moi... je crois...
Bravo, bien deviné.
c'est effectivement étonnant que durant des années des ténors du groupe se
soit /amusés/ avec un truc pas trop mathématique et que là, un système
semble-t-il proprement spécifié, gorgé de logarithme discret et de
vecteurs
tarabiscotés, n'intéresse pas davantage...
Je crains que le groupe "fr.misc.cryptologie" ne me permettra pas de
-soit tu n'as pas crié assez fort à l'incassabilité de SED/ClassicSys,
Si quelqu'un a compris le papier de Mieczislaw, il en sera persuadé.
-soit tu es arrivés trop tard, les amateurs se sont lassés...
On n'est jamais trop tard si l'innovation apporte un plus.
-soit ça papotte pas mais ça cogite un max pour analyser ton invention :))
On peut toujours espérer.
-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien eu
quelqu'un de compétent pour le dire, même poliment.
Le SED est l'unique algorithme asymétrique à clefs privées qui soit.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Bonne suggestion.
-soit tes logarithmes sont trop discrets... je sais pas moi...
Je crois que l'adjectif "discret" effraie le lecteur. Discret veut
quant à moi, je ne suis pas compétent (du tout) pour juger du
cryptosystème, ni sa robustesse/sécurité/fiabilité mais je peux juste
témoigner que _l'utilisation_ de ClassicSys est simple, pratique et
fonctionnelle, enfin ni plus, ni moins que les autres cryptochoses que
j'utilises très épisodiquement (GnuPG/WinPT et/ou le S/MIME intégré à
Foxmail 5...)
Merci pour la pub, j'espère que ton témoignage fera des émules.
bon courage Emile,
Fluctuat nec mergitur
apres une lecture un peu plus attentive il y a un truc qui m echappe
dans ton pdf page 2 paragraphe c) shema de base
f( g(x),h(y) ) "=id"
somme (a(i,j) x^i y^j)
avec a(i,j) public
les fct g et h qui les construisent a priori c est celui qui envoie
la cle public mais celui qui veut crypter
il n en a pas besoin ??
apres une lecture un peu plus attentive il y a un truc qui m echappe
dans ton pdf page 2 paragraphe c) shema de base
f( g(x),h(y) ) "=id"
somme (a(i,j) x^i y^j)
avec a(i,j) public
les fct g et h qui les construisent a priori c est celui qui envoie
la cle public mais celui qui veut crypter
il n en a pas besoin ??
apres une lecture un peu plus attentive il y a un truc qui m echappe
dans ton pdf page 2 paragraphe c) shema de base
f( g(x),h(y) ) "=id"
somme (a(i,j) x^i y^j)
avec a(i,j) public
les fct g et h qui les construisent a priori c est celui qui envoie
la cle public mais celui qui veut crypter
il n en a pas besoin ??