J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants (C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu
Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.
M.Klopfenstein - professeur agrégé de mathématique.
Exact, en fait l'algorithme SED est asymétrique mais à clefs privées. Passer de K à K' est une fonction asymétrique. Le SED est également un algorithme à clefs privées car si on connaît K, on connaît aussi K'.
La cryptographie s'intéresse à la connaissance de l'information, et deux informations sont considérées comme identiques si le passage de l'une à l'autre et réciproquement est computationnellement aisé. C'est le cas de vos clés K et K', qui sont fondamentalement deux représentations de la même "convention secrète".
Quand on parle de cryptographie "asymétrique", c'est avec un sens précis sur asymétrique : ça veut dire que la clé de chiffrement et la clé de déchiffrement ne sont _pas_ la même information (au sens décrit ci-dessus). Votre usage du mot "asymétrique" est non-standard.
Ce que ça veut dire, c'est qu'au sens de la cryptographie, l'algorithme SED est un système de chiffrement symétrique, au même titre qu'un banal AES, IDEA ou RC5. Tout protocole utilisant SED pourrait utiliser à la place un AES ou un RC5. C'est donc avec ces derniers que vous devez comparer la vitesse de SED. Comparer la vitesse de SED avec la vitesse de RSA n'a pas de sens : ce sont des algorithmes distincts réalisant des fonctionnalités différentes.
Un exemple : on peut dire qu'une voiture est un objet asymétrique : il y a une place avec un volant d'un côté et une place sans volant de l'autre. Maintenant, est-ce que RSA va plus ou moins vite qu'un Porsche ? Vous voyez bien que cette question n'a pas de sens, bien que le même terme ("asymétrique") soit utilisé dans les deux cas. Eh bien c'est le même cas ici : dans "SED est un algorithme asymétrique" et "RSA est un algorithme asymétrique", le mot "asymétrique" n'a pas le même sens.
Mais avec ClassicSys, les choses sont plus subtiles. [snip de l'explication du montage]
Félicitations : vous avez réinventé le concept des "Key Distribution Centers". C'est un concept ancien, qui a même été standardisé sous le nom de ANSI X9.17 en 1985. Je vous invite à lire le chapitre 13 du "Handbook of Applied Cryptography" à ce sujet (et plus précisément la section 13.2.3) ; c'est téléchargeable légalement et gratuitement là : http://www.cacr.math.uwaterloo.ca/hac
En gros vous avez réinventé la roue. Consolez-vous : la plupart des réinventeurs de roue fabriquent des roues heptagonales. Vous, au moins, avez eu le bon sens de faire des roues circulaires.
--Thomas Pornin
According to Emile Musyck <emilemusyck@skynet.be>:
Exact, en fait l'algorithme SED est asymétrique mais à clefs privées.
Passer de K à K' est une fonction asymétrique. Le SED est également un
algorithme à clefs privées car si on connaît K, on connaît aussi K'.
La cryptographie s'intéresse à la connaissance de l'information, et deux
informations sont considérées comme identiques si le passage de l'une à
l'autre et réciproquement est computationnellement aisé. C'est le cas de
vos clés K et K', qui sont fondamentalement deux représentations de la
même "convention secrète".
Quand on parle de cryptographie "asymétrique", c'est avec un sens précis
sur asymétrique : ça veut dire que la clé de chiffrement et la clé
de déchiffrement ne sont _pas_ la même information (au sens décrit
ci-dessus). Votre usage du mot "asymétrique" est non-standard.
Ce que ça veut dire, c'est qu'au sens de la cryptographie, l'algorithme
SED est un système de chiffrement symétrique, au même titre qu'un banal
AES, IDEA ou RC5. Tout protocole utilisant SED pourrait utiliser à la
place un AES ou un RC5. C'est donc avec ces derniers que vous devez
comparer la vitesse de SED. Comparer la vitesse de SED avec la vitesse
de RSA n'a pas de sens : ce sont des algorithmes distincts réalisant des
fonctionnalités différentes.
Un exemple : on peut dire qu'une voiture est un objet asymétrique :
il y a une place avec un volant d'un côté et une place sans volant de
l'autre. Maintenant, est-ce que RSA va plus ou moins vite qu'un Porsche ?
Vous voyez bien que cette question n'a pas de sens, bien que le même terme
("asymétrique") soit utilisé dans les deux cas. Eh bien c'est le même cas
ici : dans "SED est un algorithme asymétrique" et "RSA est un algorithme
asymétrique", le mot "asymétrique" n'a pas le même sens.
Mais avec ClassicSys, les choses sont plus subtiles.
[snip de l'explication du montage]
Félicitations : vous avez réinventé le concept des "Key Distribution
Centers". C'est un concept ancien, qui a même été standardisé sous
le nom de ANSI X9.17 en 1985. Je vous invite à lire le chapitre 13
du "Handbook of Applied Cryptography" à ce sujet (et plus précisément
la section 13.2.3) ; c'est téléchargeable légalement et gratuitement
là : http://www.cacr.math.uwaterloo.ca/hac
En gros vous avez réinventé la roue. Consolez-vous : la plupart des
réinventeurs de roue fabriquent des roues heptagonales. Vous, au moins,
avez eu le bon sens de faire des roues circulaires.
Exact, en fait l'algorithme SED est asymétrique mais à clefs privées. Passer de K à K' est une fonction asymétrique. Le SED est également un algorithme à clefs privées car si on connaît K, on connaît aussi K'.
La cryptographie s'intéresse à la connaissance de l'information, et deux informations sont considérées comme identiques si le passage de l'une à l'autre et réciproquement est computationnellement aisé. C'est le cas de vos clés K et K', qui sont fondamentalement deux représentations de la même "convention secrète".
Quand on parle de cryptographie "asymétrique", c'est avec un sens précis sur asymétrique : ça veut dire que la clé de chiffrement et la clé de déchiffrement ne sont _pas_ la même information (au sens décrit ci-dessus). Votre usage du mot "asymétrique" est non-standard.
Ce que ça veut dire, c'est qu'au sens de la cryptographie, l'algorithme SED est un système de chiffrement symétrique, au même titre qu'un banal AES, IDEA ou RC5. Tout protocole utilisant SED pourrait utiliser à la place un AES ou un RC5. C'est donc avec ces derniers que vous devez comparer la vitesse de SED. Comparer la vitesse de SED avec la vitesse de RSA n'a pas de sens : ce sont des algorithmes distincts réalisant des fonctionnalités différentes.
Un exemple : on peut dire qu'une voiture est un objet asymétrique : il y a une place avec un volant d'un côté et une place sans volant de l'autre. Maintenant, est-ce que RSA va plus ou moins vite qu'un Porsche ? Vous voyez bien que cette question n'a pas de sens, bien que le même terme ("asymétrique") soit utilisé dans les deux cas. Eh bien c'est le même cas ici : dans "SED est un algorithme asymétrique" et "RSA est un algorithme asymétrique", le mot "asymétrique" n'a pas le même sens.
Mais avec ClassicSys, les choses sont plus subtiles. [snip de l'explication du montage]
Félicitations : vous avez réinventé le concept des "Key Distribution Centers". C'est un concept ancien, qui a même été standardisé sous le nom de ANSI X9.17 en 1985. Je vous invite à lire le chapitre 13 du "Handbook of Applied Cryptography" à ce sujet (et plus précisément la section 13.2.3) ; c'est téléchargeable légalement et gratuitement là : http://www.cacr.math.uwaterloo.ca/hac
En gros vous avez réinventé la roue. Consolez-vous : la plupart des réinventeurs de roue fabriquent des roues heptagonales. Vous, au moins, avez eu le bon sens de faire des roues circulaires.
--Thomas Pornin
Klopfenstein Michaël
Le fichier chiffré se comprime de 20% - à priori, je n'aime pas du tout cela, quoiqu'en faisant plus que doubler la taille, c'est peut être acceptable. Difficile de faire des tests statistiques standards.
-- compression -- Je pense avoir une explication à cette compression : en cryptant dans Fp, p il faut utiliser 5 bit pour stocker les données.Or le 5ème bit possède une chance sur 17 d'être à 1. En d'autre terme il y a pratiquement 20% des bits qui sont dans une régularité presque parfaite placé toujours à 0. D'où presque 20 % de compression reconnaissable par tout logiciel de compression à peine sophistiqué. Il faudrait crypter avec p1 pour voir disparaitre ce phénomène, la sécurité en serait renforcé mais les temps de calculs augmentés. La compression ne serait donc pas du à une structure interne des données, mais au stockage des données.
--Vitesse --
J'ai essentiellement travaillé au principe mathématiques auto-bloquant. Pour ce qui est de la vitesse, je n'ai pas travaillé à son optimisation. Dans l'état, je ne sais donc pas si on peut radicalement l'améliorer. Mais tout porte à croire qu'on peut très nettement l'amélioré. Le programe a de même été conçu pour étudier le principe et pas l'optimisation. Désolé pour la mauvaise programmation. De plus pour le cryptage de fichier, il n'y a pas d'intérêt à crypter tout le fichier avec une méthode asymétrique (lente), seule la clé de service est cryptée. Pour le cryptage de données en flux, la lenteur serait un réel problème.
Le fichier chiffré se comprime de 20% - à priori, je n'aime pas du tout
cela, quoiqu'en faisant plus que doubler la taille, c'est peut être
acceptable. Difficile de faire des tests statistiques standards.
-- compression --
Je pense avoir une explication à cette compression : en cryptant dans Fp,
p il faut utiliser 5 bit pour stocker les données.Or le 5ème bit possède
une chance sur 17 d'être à 1. En d'autre terme il y a pratiquement 20% des
bits qui sont dans une régularité presque parfaite placé toujours à 0. D'où
presque 20 % de compression reconnaissable par tout logiciel de compression
à peine sophistiqué.
Il faudrait crypter avec p1 pour voir disparaitre ce phénomène, la
sécurité en serait renforcé mais les temps de calculs augmentés. La
compression ne serait donc pas du à une structure interne des données, mais
au stockage des données.
--Vitesse --
J'ai essentiellement travaillé au principe mathématiques auto-bloquant. Pour
ce qui est de la vitesse, je n'ai pas travaillé à son optimisation. Dans
l'état, je ne sais donc pas si on peut radicalement l'améliorer. Mais tout
porte à croire qu'on peut très nettement l'amélioré.
Le programe a de même été conçu pour étudier le principe et pas
l'optimisation. Désolé pour la mauvaise programmation.
De plus pour le cryptage de fichier, il n'y a pas d'intérêt à crypter tout
le fichier avec une méthode asymétrique (lente), seule la clé de service est
cryptée.
Pour le cryptage de données en flux, la lenteur serait un réel problème.
Le fichier chiffré se comprime de 20% - à priori, je n'aime pas du tout cela, quoiqu'en faisant plus que doubler la taille, c'est peut être acceptable. Difficile de faire des tests statistiques standards.
-- compression -- Je pense avoir une explication à cette compression : en cryptant dans Fp, p il faut utiliser 5 bit pour stocker les données.Or le 5ème bit possède une chance sur 17 d'être à 1. En d'autre terme il y a pratiquement 20% des bits qui sont dans une régularité presque parfaite placé toujours à 0. D'où presque 20 % de compression reconnaissable par tout logiciel de compression à peine sophistiqué. Il faudrait crypter avec p1 pour voir disparaitre ce phénomène, la sécurité en serait renforcé mais les temps de calculs augmentés. La compression ne serait donc pas du à une structure interne des données, mais au stockage des données.
--Vitesse --
J'ai essentiellement travaillé au principe mathématiques auto-bloquant. Pour ce qui est de la vitesse, je n'ai pas travaillé à son optimisation. Dans l'état, je ne sais donc pas si on peut radicalement l'améliorer. Mais tout porte à croire qu'on peut très nettement l'amélioré. Le programe a de même été conçu pour étudier le principe et pas l'optimisation. Désolé pour la mauvaise programmation. De plus pour le cryptage de fichier, il n'y a pas d'intérêt à crypter tout le fichier avec une méthode asymétrique (lente), seule la clé de service est cryptée. Pour le cryptage de données en flux, la lenteur serait un réel problème.
remy
bonjour
je vois dimanche 16h38 donc je te reponds la question envoyee par e-mail sur ce groupe
avec le logiciel +la cle de bob je mets combien de temps ou je fais combien de test pour crer tout ou partie du fichier crypter que bob a creer avec le meme logiciel et la meme cle
en gros je veux generer le meme fichier que celui crypte par bob avec le meme logiciel et la cle que celle utilisee par bob et cette info peut t'elle mettre utile ?
merci a+ remy
bonjour
je vois dimanche 16h38
donc je te reponds la question envoyee
par e-mail sur ce groupe
avec le logiciel +la cle de bob
je mets combien de temps ou je fais combien de test
pour crer tout ou partie du fichier crypter que bob
a creer avec le meme logiciel et la meme cle
en gros
je veux generer le meme fichier que celui crypte par bob
avec le meme logiciel et la cle que celle utilisee par bob
et cette info peut t'elle mettre utile ?
je vois dimanche 16h38 donc je te reponds la question envoyee par e-mail sur ce groupe
avec le logiciel +la cle de bob je mets combien de temps ou je fais combien de test pour crer tout ou partie du fichier crypter que bob a creer avec le meme logiciel et la meme cle
en gros je veux generer le meme fichier que celui crypte par bob avec le meme logiciel et la cle que celle utilisee par bob et cette info peut t'elle mettre utile ?
merci a+ remy
remy
re
nos courriers se sont croises ta reponse et mon courrier sur se groupe donc je te pose la qt differemment
avec la methode de cryptage la cle public de cryptage 10 lettres claires et 10 lettres code
peut t'on resoudre le pb si non a partir de combien de couple lettres claires /lettres code peut t on resoudre le pb
merci a+ remy
re
nos courriers se sont croises
ta reponse et mon courrier sur se groupe
donc je te pose la qt differemment
avec la methode de cryptage
la cle public de cryptage
10 lettres claires et 10 lettres code
peut t'on resoudre le pb
si non a partir de combien de couple
lettres claires /lettres code peut t on
resoudre le pb
On Sun, 23 Nov 2003 20:33:52 +0100, Klopfenstein Michaël wrote:
résoudre quel problème, je ne comprends pas la question
trouve les 2 polynomes de degre p-1 par exemples ou casse le cryptage d'une manier general
a+ remy
Klopfenstein Michaël
A priori, casser la méthode ne repose pas sur une quantité d'information, ici car il faut résoudre un système mathématique trop complexe. Or la plus petite taille de ce qui peut-être codé (1 codon) peut aboutir sur environ 10^40 codon crypté différent.
A priori, casser la méthode ne repose pas sur une quantité d'information,
ici car il faut résoudre un système mathématique trop complexe. Or la plus
petite taille de ce qui peut-être codé (1 codon) peut aboutir sur environ
10^40 codon crypté différent.
A priori, casser la méthode ne repose pas sur une quantité d'information, ici car il faut résoudre un système mathématique trop complexe. Or la plus petite taille de ce qui peut-être codé (1 codon) peut aboutir sur environ 10^40 codon crypté différent.
Francois Grieu
In article <bpqom8$4io$, "Klopfenstein Michaël" wrote:
Fp, p
Mais le papier conseille p1 (fin du chapitre 2) Le soft ne correspond pas au papier ? Quel système du papier est implémenté par le soft ? Je préfèrerais ne pas avoir à apprendre Delphi..
Aussi: dans le début du chapitre 3 du papier, quels sont les ensembles notés [3,0] et (3,0) ?
François Grieu
In article <bpqom8$4io$1@news.tiscali.fr>,
"Klopfenstein Michaël" <m.klofpenstein@libertysurf.fr> wrote:
Fp, p
Mais le papier conseille p1 (fin du chapitre 2)
Le soft ne correspond pas au papier ?
Quel système du papier est implémenté par le soft ?
Je préfèrerais ne pas avoir à apprendre Delphi..
Aussi: dans le début du chapitre 3 du papier, quels sont les
ensembles notés [3,0] et (3,0) ?
In article <bpqom8$4io$, "Klopfenstein Michaël" wrote:
Fp, p
Mais le papier conseille p1 (fin du chapitre 2) Le soft ne correspond pas au papier ? Quel système du papier est implémenté par le soft ? Je préfèrerais ne pas avoir à apprendre Delphi..
Aussi: dans le début du chapitre 3 du papier, quels sont les ensembles notés [3,0] et (3,0) ?
François Grieu
Klopfenstein Michaël
Fp, p Mais le papier conseille p1 (fin du chapitre 2)
Le soft ne correspond pas au papier ? Quel système du papier est implémenté par le soft ? Je préfèrerais ne pas avoir à apprendre Delphi..
N'importe quels n et p sont possibles. La sécurité augmente avec n et p. Le soft fonctionne avec p (sécurité par attaque directe sur 1 codons : 10^39 tests). (p1 > sécurité par attaque directe : 10^47 tests), mais temps de calculs allongés.
Aussi: dans le début du chapitre 3 du papier, quels sont les ensembles notés [3,0] et (3,0) ?
C'est écrit au début du paragraphe 3 (10ème ligne environ) : On note (s,t) l 'ensemble des matrices quelconques telles que mi,j=0 pour tout i<>t (mod s). On note [s,t] l'ensemble ...
Attention le paragraphe 3 n'a rien à voir avec la méthode pyramidale, c'est une deuxième méthode que je n'ai pas implémenté informatiquement. Elle repose sur l'insolubilité des équations matricielles non commutative.
Fp, p
Mais le papier conseille p1 (fin du chapitre 2)
Le soft ne correspond pas au papier ?
Quel système du papier est implémenté par le soft ?
Je préfèrerais ne pas avoir à apprendre Delphi..
N'importe quels n et p sont possibles. La sécurité augmente avec n et p.
Le soft fonctionne avec p (sécurité par attaque directe sur 1 codons :
10^39 tests).
(p1 > sécurité par attaque directe : 10^47 tests), mais temps de calculs
allongés.
Aussi: dans le début du chapitre 3 du papier, quels sont les
ensembles notés [3,0] et (3,0) ?
C'est écrit au début du paragraphe 3 (10ème ligne environ) : On note (s,t) l
'ensemble des matrices quelconques telles que mi,j=0 pour tout i<>t (mod
s). On note [s,t] l'ensemble ...
Attention le paragraphe 3 n'a rien à voir avec la méthode pyramidale, c'est
une deuxième méthode que je n'ai pas implémenté informatiquement. Elle
repose sur l'insolubilité des équations matricielles non commutative.
Fp, p Mais le papier conseille p1 (fin du chapitre 2)
Le soft ne correspond pas au papier ? Quel système du papier est implémenté par le soft ? Je préfèrerais ne pas avoir à apprendre Delphi..
N'importe quels n et p sont possibles. La sécurité augmente avec n et p. Le soft fonctionne avec p (sécurité par attaque directe sur 1 codons : 10^39 tests). (p1 > sécurité par attaque directe : 10^47 tests), mais temps de calculs allongés.
Aussi: dans le début du chapitre 3 du papier, quels sont les ensembles notés [3,0] et (3,0) ?
C'est écrit au début du paragraphe 3 (10ème ligne environ) : On note (s,t) l 'ensemble des matrices quelconques telles que mi,j=0 pour tout i<>t (mod s). On note [s,t] l'ensemble ...
Attention le paragraphe 3 n'a rien à voir avec la méthode pyramidale, c'est une deuxième méthode que je n'ai pas implémenté informatiquement. Elle repose sur l'insolubilité des équations matricielles non commutative.
remy
On Sun, 23 Nov 2003 21:28:14 +0100, Klopfenstein Michaël wrote:
A priori, casser la méthode ne repose pas sur une quantité d'information, ici car il faut résoudre un système mathématique trop complexe. Or la plus petite taille de ce qui peut-être codé (1 codon) peut aboutir sur environ 10^40 codon crypté différent.
pourquoi pas
tu ne veut pas refaire ton pdf avec etude et mise en oeuvre d'un cas concret
remy
On Sun, 23 Nov 2003 21:28:14 +0100, Klopfenstein Michaël wrote:
A priori, casser la méthode ne repose pas sur une quantité
d'information, ici car il faut résoudre un système mathématique trop
complexe. Or la plus petite taille de ce qui peut-être codé (1 codon)
peut aboutir sur environ 10^40 codon crypté différent.
pourquoi pas
tu ne veut pas refaire ton pdf
avec etude et mise en oeuvre d'un cas concret
On Sun, 23 Nov 2003 21:28:14 +0100, Klopfenstein Michaël wrote:
A priori, casser la méthode ne repose pas sur une quantité d'information, ici car il faut résoudre un système mathématique trop complexe. Or la plus petite taille de ce qui peut-être codé (1 codon) peut aboutir sur environ 10^40 codon crypté différent.
pourquoi pas
tu ne veut pas refaire ton pdf avec etude et mise en oeuvre d'un cas concret