c'est effectivement étonnant que durant des années des ténors du
groupe se soit /amusés/ avec un truc pas trop mathématique et que là,
un système semble-t-il proprement spécifié, gorgé de logarithme
discret et de vecteurs tarabiscotés, n'intéresse pas davantage...
Je crains que le groupe "fr.misc.cryptologie" ne me permettra pas
de trouver le correspondant pour un dialogue relatif à la
robustesse de l'algorithme mais bien peut-être pour un test de la
convivialité de ClassicSys.
L'idéal pour se faire connaître, se sont des tribunes comme Eurocrypt
ou Crypto, malheureusement, je n'ai plus l'âge de courir ce genre de
réunions. Et puis, il faut être pistonné par les habitués de ces
réunions. Je souhaite pour Michaël que le professeur Mignotte de
Strasbourg prendra son poulain sous sa protection au prochain
Eurocrypt.
-soit tu n'as pas crié assez fort à l'incassabilité de
SED/ClassicSys,
Si quelqu'un a compris le papier de Mieczislaw, il en sera
persuadé.
-soit tu es arrivés trop tard, les amateurs se sont lassés...
-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien
eu quelqu'un de compétent pour le dire, même poliment.
Le SED est l'unique algorithme asymétrique à clefs privées qui
soit.
L'enfouissement cet l'algorithme dans un circuit intégré lui
permettrait d'effectuer toutes les possibilités du RSA, mais avec une
vitesse de chiffrement plus de 1000 fois supérieure, et avec une
gestion des clefs réduite à sa plus simple. Chez Verisign,
l'hébergement de la clef publique ne coûte que 1300 Euros et après
quelque temps, on vous invite à la remplacer (en la payant
évidemment). Avez vous déjà vu une clef qui s'use en l'utilisant...
Certainement pas avec Classicsys et de plus elle est free.-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Bonne suggestion.
-soit tes logarithmes sont trop discrets... je sais pas moi...
Je crois que l'adjectif "discret" effraie le lecteur. Discret veut
seulement dire
par valeur entière, à ne pas confondre avec les logarithmes décimaux
ou naturels.
Fluctuat nec mergitur
c'est effectivement étonnant que durant des années des ténors du
groupe se soit /amusés/ avec un truc pas trop mathématique et que là,
un système semble-t-il proprement spécifié, gorgé de logarithme
discret et de vecteurs tarabiscotés, n'intéresse pas davantage...
Je crains que le groupe "fr.misc.cryptologie" ne me permettra pas
de trouver le correspondant pour un dialogue relatif à la
robustesse de l'algorithme mais bien peut-être pour un test de la
convivialité de ClassicSys.
L'idéal pour se faire connaître, se sont des tribunes comme Eurocrypt
ou Crypto, malheureusement, je n'ai plus l'âge de courir ce genre de
réunions. Et puis, il faut être pistonné par les habitués de ces
réunions. Je souhaite pour Michaël que le professeur Mignotte de
Strasbourg prendra son poulain sous sa protection au prochain
Eurocrypt.
-soit tu n'as pas crié assez fort à l'incassabilité de
SED/ClassicSys,
Si quelqu'un a compris le papier de Mieczislaw, il en sera
persuadé.
-soit tu es arrivés trop tard, les amateurs se sont lassés...
-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien
eu quelqu'un de compétent pour le dire, même poliment.
Le SED est l'unique algorithme asymétrique à clefs privées qui
soit.
L'enfouissement cet l'algorithme dans un circuit intégré lui
permettrait d'effectuer toutes les possibilités du RSA, mais avec une
vitesse de chiffrement plus de 1000 fois supérieure, et avec une
gestion des clefs réduite à sa plus simple. Chez Verisign,
l'hébergement de la clef publique ne coûte que 1300 Euros et après
quelque temps, on vous invite à la remplacer (en la payant
évidemment). Avez vous déjà vu une clef qui s'use en l'utilisant...
Certainement pas avec Classicsys et de plus elle est free.
-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Bonne suggestion.
-soit tes logarithmes sont trop discrets... je sais pas moi...
Je crois que l'adjectif "discret" effraie le lecteur. Discret veut
seulement dire
par valeur entière, à ne pas confondre avec les logarithmes décimaux
ou naturels.
Fluctuat nec mergitur
c'est effectivement étonnant que durant des années des ténors du
groupe se soit /amusés/ avec un truc pas trop mathématique et que là,
un système semble-t-il proprement spécifié, gorgé de logarithme
discret et de vecteurs tarabiscotés, n'intéresse pas davantage...
Je crains que le groupe "fr.misc.cryptologie" ne me permettra pas
de trouver le correspondant pour un dialogue relatif à la
robustesse de l'algorithme mais bien peut-être pour un test de la
convivialité de ClassicSys.
L'idéal pour se faire connaître, se sont des tribunes comme Eurocrypt
ou Crypto, malheureusement, je n'ai plus l'âge de courir ce genre de
réunions. Et puis, il faut être pistonné par les habitués de ces
réunions. Je souhaite pour Michaël que le professeur Mignotte de
Strasbourg prendra son poulain sous sa protection au prochain
Eurocrypt.
-soit tu n'as pas crié assez fort à l'incassabilité de
SED/ClassicSys,
Si quelqu'un a compris le papier de Mieczislaw, il en sera
persuadé.
-soit tu es arrivés trop tard, les amateurs se sont lassés...
-soit ton invention n'apporte rien mais je pense qu'il y'aurait bien
eu quelqu'un de compétent pour le dire, même poliment.
Le SED est l'unique algorithme asymétrique à clefs privées qui
soit.
L'enfouissement cet l'algorithme dans un circuit intégré lui
permettrait d'effectuer toutes les possibilités du RSA, mais avec une
vitesse de chiffrement plus de 1000 fois supérieure, et avec une
gestion des clefs réduite à sa plus simple. Chez Verisign,
l'hébergement de la clef publique ne coûte que 1300 Euros et après
quelque temps, on vous invite à la remplacer (en la payant
évidemment). Avez vous déjà vu une clef qui s'use en l'utilisant...
Certainement pas avec Classicsys et de plus elle est free.-soit ton site manque de fond noir et de couleur kifonmalozyeu.
Bonne suggestion.
-soit tes logarithmes sont trop discrets... je sais pas moi...
Je crois que l'adjectif "discret" effraie le lecteur. Discret veut
seulement dire
par valeur entière, à ne pas confondre avec les logarithmes décimaux
ou naturels.
Fluctuat nec mergitur
Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et ai
décidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et ai
décidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et ai
décidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et
ai
décidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
J'ai mis les sources en lignes.
Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et
ai
décidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
J'ai mis les sources en lignes.
Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et
ai
décidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
J'ai mis les sources en lignes.
apres une lecture un peu plus attentive il y a un truc qui m echappe
dans ton pdf page 2 paragraphe c) shema de base
f( g(x),h(y) ) "=id"
somme (a(i,j) x^i y^j)
avec a(i,j) public
les fct g et h qui les construisent a priori c est celui qui envoie la
cle public mais celui qui veut crypter il n en a pas besoin ??
Les fonctions g et h sont des polynomes (de degré p-1) il ne faut pas
lire " g(x),h(y) " Mais " g(x)h(y) " C'est un produit ce qui donne un
polynome en deux variables. (Développé il s'exprime ave p²
coefficients.)
Intégré dans f, il donne le même type de polynomes à deux variables,
mais avec un p suffisant il devrait
être à l'abris de toute attaque. Donc f,g,h sont 3 fonctions qui servent
à définir les a(i,j)
Mais ces fonctions ne serve plus quand la forme est développée. Seul
l'ordinateur les a "onnu une fraction de seconde". Leur perte signifie
la définitive impossibilité de connaître le schéma de base factorisé par
quiconque. Or seule sa connaissance permetrait de casser la méthode.
apres une lecture un peu plus attentive il y a un truc qui m echappe
dans ton pdf page 2 paragraphe c) shema de base
f( g(x),h(y) ) "=id"
somme (a(i,j) x^i y^j)
avec a(i,j) public
les fct g et h qui les construisent a priori c est celui qui envoie la
cle public mais celui qui veut crypter il n en a pas besoin ??
Les fonctions g et h sont des polynomes (de degré p-1) il ne faut pas
lire " g(x),h(y) " Mais " g(x)h(y) " C'est un produit ce qui donne un
polynome en deux variables. (Développé il s'exprime ave p²
coefficients.)
Intégré dans f, il donne le même type de polynomes à deux variables,
mais avec un p suffisant il devrait
être à l'abris de toute attaque. Donc f,g,h sont 3 fonctions qui servent
à définir les a(i,j)
Mais ces fonctions ne serve plus quand la forme est développée. Seul
l'ordinateur les a "onnu une fraction de seconde". Leur perte signifie
la définitive impossibilité de connaître le schéma de base factorisé par
quiconque. Or seule sa connaissance permetrait de casser la méthode.
apres une lecture un peu plus attentive il y a un truc qui m echappe
dans ton pdf page 2 paragraphe c) shema de base
f( g(x),h(y) ) "=id"
somme (a(i,j) x^i y^j)
avec a(i,j) public
les fct g et h qui les construisent a priori c est celui qui envoie la
cle public mais celui qui veut crypter il n en a pas besoin ??
Les fonctions g et h sont des polynomes (de degré p-1) il ne faut pas
lire " g(x),h(y) " Mais " g(x)h(y) " C'est un produit ce qui donne un
polynome en deux variables. (Développé il s'exprime ave p²
coefficients.)
Intégré dans f, il donne le même type de polynomes à deux variables,
mais avec un p suffisant il devrait
être à l'abris de toute attaque. Donc f,g,h sont 3 fonctions qui servent
à définir les a(i,j)
Mais ces fonctions ne serve plus quand la forme est développée. Seul
l'ordinateur les a "onnu une fraction de seconde". Leur perte signifie
la définitive impossibilité de connaître le schéma de base factorisé par
quiconque. Or seule sa connaissance permetrait de casser la méthode.
"Klopfenstein Michaël" wrote in
news:bpmb0n$ocj$:Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et
aidécidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
J'ai mis les sources en lignes.
Viens d'essayer le programme sur Candide de Voltaire.
Vitesse
-------
Fichier ASCII de 216 KB donne un fichier chiffré de 467 KB en 25
secondes sur un Pentium 3.0 GHZ, 2 GB RAM, 800 Mhz FSB., dual 120 GB en
SATA Raid 0.
C'est un peu plus du triple de la phase chiffrement d'un fichier
contenant des jpegs de 256 MB avec notre acrypt qui utilise un code
standard AES-128. A la grosse louche, et de façon optimiste,
l'algorithme est au _minimum_ 3000 à 4000 fois plus lent qu'AES
(acrypt met 30 secondes à lire et à zipper le fichier de 256 à 232MB -
ce n'est pas optimisé - 8 secondes à chiffrer et 3 secondes pour écrire
un AES optimisé devrait tourner à 70 MB/sec sur cette machine)
Randomisation
-------------
Le fichier chiffré se comprime de 20% - à priori, je n'aime pas du tout
cela, quoiqu'en faisant plus que doubler la taille, c'est peut être
acceptable. Difficile de faire des tests statistiques standards.
Déchiffrement
-------------
Cela marche! (sans rire - tous les algorithmes présentés ici ne passent
pas ce test ;-))
Code Source
-----------
No comment ;-)
Ah si, juste un petit truc, dans l'initialisation,
GetDir(0,curdir);
Open.InitialDir:=curdir;
et puis réutiliser pour la clé,
cela facilite grandement les test avec le programme installé bien au
chaud dans son petit répertoire tout à lui. Hardcoder la moitié du nom
de la clé dans le root de C n'est peut-être pas la meilleure chose à
faire.
Donc, avec une telle vitesse et un doublement de taille, je dirais
curiosité mathématique amusante.
J'ai adressé en privé des remarques à M. Klopfenstein concernant son
"Klopfenstein Michaël" <m.klofpenstein@libertysurf.fr> wrote in
news:bpmb0n$ocj$1@news.tiscali.fr:
Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et
ai
décidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
J'ai mis les sources en lignes.
Viens d'essayer le programme sur Candide de Voltaire.
Vitesse
-------
Fichier ASCII de 216 KB donne un fichier chiffré de 467 KB en 25
secondes sur un Pentium 3.0 GHZ, 2 GB RAM, 800 Mhz FSB., dual 120 GB en
SATA Raid 0.
C'est un peu plus du triple de la phase chiffrement d'un fichier
contenant des jpegs de 256 MB avec notre acrypt qui utilise un code
standard AES-128. A la grosse louche, et de façon optimiste,
l'algorithme est au _minimum_ 3000 à 4000 fois plus lent qu'AES
(acrypt met 30 secondes à lire et à zipper le fichier de 256 à 232MB -
ce n'est pas optimisé - 8 secondes à chiffrer et 3 secondes pour écrire
un AES optimisé devrait tourner à 70 MB/sec sur cette machine)
Randomisation
-------------
Le fichier chiffré se comprime de 20% - à priori, je n'aime pas du tout
cela, quoiqu'en faisant plus que doubler la taille, c'est peut être
acceptable. Difficile de faire des tests statistiques standards.
Déchiffrement
-------------
Cela marche! (sans rire - tous les algorithmes présentés ici ne passent
pas ce test ;-))
Code Source
-----------
No comment ;-)
Ah si, juste un petit truc, dans l'initialisation,
GetDir(0,curdir);
Open.InitialDir:=curdir;
et puis réutiliser pour la clé,
cela facilite grandement les test avec le programme installé bien au
chaud dans son petit répertoire tout à lui. Hardcoder la moitié du nom
de la clé dans le root de C n'est peut-être pas la meilleure chose à
faire.
Donc, avec une telle vitesse et un doublement de taille, je dirais
curiosité mathématique amusante.
J'ai adressé en privé des remarques à M. Klopfenstein concernant son
"Klopfenstein Michaël" wrote in
news:bpmb0n$ocj$:Quant à l'algorithme de M. Klopfenstein, j'ai lu l'"avertissement" et
aidécidé que puisque à priori M.K. ne voulait pas que je regarde, je ne
regarde pas.
J'ai mis les sources en lignes.
Viens d'essayer le programme sur Candide de Voltaire.
Vitesse
-------
Fichier ASCII de 216 KB donne un fichier chiffré de 467 KB en 25
secondes sur un Pentium 3.0 GHZ, 2 GB RAM, 800 Mhz FSB., dual 120 GB en
SATA Raid 0.
C'est un peu plus du triple de la phase chiffrement d'un fichier
contenant des jpegs de 256 MB avec notre acrypt qui utilise un code
standard AES-128. A la grosse louche, et de façon optimiste,
l'algorithme est au _minimum_ 3000 à 4000 fois plus lent qu'AES
(acrypt met 30 secondes à lire et à zipper le fichier de 256 à 232MB -
ce n'est pas optimisé - 8 secondes à chiffrer et 3 secondes pour écrire
un AES optimisé devrait tourner à 70 MB/sec sur cette machine)
Randomisation
-------------
Le fichier chiffré se comprime de 20% - à priori, je n'aime pas du tout
cela, quoiqu'en faisant plus que doubler la taille, c'est peut être
acceptable. Difficile de faire des tests statistiques standards.
Déchiffrement
-------------
Cela marche! (sans rire - tous les algorithmes présentés ici ne passent
pas ce test ;-))
Code Source
-----------
No comment ;-)
Ah si, juste un petit truc, dans l'initialisation,
GetDir(0,curdir);
Open.InitialDir:=curdir;
et puis réutiliser pour la clé,
cela facilite grandement les test avec le programme installé bien au
chaud dans son petit répertoire tout à lui. Hardcoder la moitié du nom
de la clé dans le root de C n'est peut-être pas la meilleure chose à
faire.
Donc, avec une telle vitesse et un doublement de taille, je dirais
curiosité mathématique amusante.
J'ai adressé en privé des remarques à M. Klopfenstein concernant son
A) Fonctionnement hybride
- De manière générale, les cryptosystèmes à clé publique sont
hybrides. Je m'explique: pour des raisons de rapidité, voire
d'infaisabilité technique, on ne chiffre pas tout un document mais
seulement une clé de chiffrement "symétrique" avec une clé publique.
A) Fonctionnement hybride
- De manière générale, les cryptosystèmes à clé publique sont
hybrides. Je m'explique: pour des raisons de rapidité, voire
d'infaisabilité technique, on ne chiffre pas tout un document mais
seulement une clé de chiffrement "symétrique" avec une clé publique.
A) Fonctionnement hybride
- De manière générale, les cryptosystèmes à clé publique sont
hybrides. Je m'explique: pour des raisons de rapidité, voire
d'infaisabilité technique, on ne chiffre pas tout un document mais
seulement une clé de chiffrement "symétrique" avec une clé publique.
Si j'ai bien compris la clé de cryptage et la clé inverse vérifient la
relation : K*K' = 1 modulo (2^127-1)
Mais alors connaissant K qui est une clé publique de cryptage, il devient
élémentaire de trouver K' :
le groupe des inversible de Z/(2^127-1)Z possède un ordre diviseur de son
nombre d'élément 2^127-2
puisque 2^127-2 est premier il suffit d'élever K à la puissance 2^127-3
modulo(2^127-1) pour trouver K',
Cela est fait en une centaine de multiplication.
Exemple : la clé inverse de 1121352215277747566355846511240281621 est le
nombre
54120172486147719549652715001817468382 (1/300 ème de seconde de calcul)
Au début de ClassicSys, la clef SED inverse s'obtenait avec l'algorithme
Si j'ai bien compris la clé de cryptage et la clé inverse vérifient la
relation : K*K' = 1 modulo (2^127-1)
Mais alors connaissant K qui est une clé publique de cryptage, il devient
élémentaire de trouver K' :
le groupe des inversible de Z/(2^127-1)Z possède un ordre diviseur de son
nombre d'élément 2^127-2
puisque 2^127-2 est premier il suffit d'élever K à la puissance 2^127-3
modulo(2^127-1) pour trouver K',
Cela est fait en une centaine de multiplication.
Exemple : la clé inverse de 1121352215277747566355846511240281621 est le
nombre
54120172486147719549652715001817468382 (1/300 ème de seconde de calcul)
Au début de ClassicSys, la clef SED inverse s'obtenait avec l'algorithme
Si j'ai bien compris la clé de cryptage et la clé inverse vérifient la
relation : K*K' = 1 modulo (2^127-1)
Mais alors connaissant K qui est une clé publique de cryptage, il devient
élémentaire de trouver K' :
le groupe des inversible de Z/(2^127-1)Z possède un ordre diviseur de son
nombre d'élément 2^127-2
puisque 2^127-2 est premier il suffit d'élever K à la puissance 2^127-3
modulo(2^127-1) pour trouver K',
Cela est fait en une centaine de multiplication.
Exemple : la clé inverse de 1121352215277747566355846511240281621 est le
nombre
54120172486147719549652715001817468382 (1/300 ème de seconde de calcul)
Au début de ClassicSys, la clef SED inverse s'obtenait avec l'algorithme
En plus il doit y avoir une erreur d'indice dans la notation A indice 1,i
car en developpant on voit que i varie de 1 a k et non de 1 a 2 puissance
k
D'autre part il y a des indices de ce B. Schneier appelle du "snake oil",
en
particulier le fait de creer des appellations "maison" pour des concepts
deja existants en cryptologie.
la taille d'un systeme a resoudre n'est pas forcement un obstacle dirimant
lors d'un decryptement, contrairement a ce que vous affirmez.
L'inversion d'une matrice est d'une complexité polynomiale (au cube je
Bref je ne dis que le systeme est mauvais, je ne dis pas qu'il est bon,
mais
j'affirme qu'en presentant les choses plus clairement, plus completement,
ca ferait gagner du temps a tout le monde.
J'ai essayé dans donner la forme la plus condensé.
En plus il doit y avoir une erreur d'indice dans la notation A indice 1,i
car en developpant on voit que i varie de 1 a k et non de 1 a 2 puissance
k
D'autre part il y a des indices de ce B. Schneier appelle du "snake oil",
en
particulier le fait de creer des appellations "maison" pour des concepts
deja existants en cryptologie.
la taille d'un systeme a resoudre n'est pas forcement un obstacle dirimant
lors d'un decryptement, contrairement a ce que vous affirmez.
L'inversion d'une matrice est d'une complexité polynomiale (au cube je
Bref je ne dis que le systeme est mauvais, je ne dis pas qu'il est bon,
mais
j'affirme qu'en presentant les choses plus clairement, plus completement,
ca ferait gagner du temps a tout le monde.
J'ai essayé dans donner la forme la plus condensé.
En plus il doit y avoir une erreur d'indice dans la notation A indice 1,i
car en developpant on voit que i varie de 1 a k et non de 1 a 2 puissance
k
D'autre part il y a des indices de ce B. Schneier appelle du "snake oil",
en
particulier le fait de creer des appellations "maison" pour des concepts
deja existants en cryptologie.
la taille d'un systeme a resoudre n'est pas forcement un obstacle dirimant
lors d'un decryptement, contrairement a ce que vous affirmez.
L'inversion d'une matrice est d'une complexité polynomiale (au cube je
Bref je ne dis que le systeme est mauvais, je ne dis pas qu'il est bon,
mais
j'affirme qu'en presentant les choses plus clairement, plus completement,
ca ferait gagner du temps a tout le monde.
J'ai essayé dans donner la forme la plus condensé.