OVH Cloud OVH Cloud

Proposition : cryptage pyramidale

45 réponses
Avatar
Klopfenstein Michaël
Bonjour,

J'ai conçu une méthode de cryptage asymétrique qui ne repose pas sur les
grands nombres premiers. Je l'ai appelé cryptage pyramidale
Je désire en soumettre l'algorithme à la sagacité des plus compétants (C'est
un peu technique en mathématique).
Le professeur Mignotte de Strasbourg ne l'a pas démonté (sous un premier
regard assez intense).
Voici le site où vous trouverez l'article expliquant la méthode :
www.pyramidal.fr.vu

Désolé, je n'ai pas mis les sources du logiciels développé trop rapidement
uniquement pour tester la méthode (c'est programmé trop salement pour
l'instant...), mais la méthode par contre est exposée précisément.

M.Klopfenstein - professeur agrégé de mathématique.

10 réponses

1 2 3 4 5
Avatar
pornin
According to Emile Musyck :
Exact, en fait l'algorithme SED est asymétrique mais à clefs privées.
Passer de K à K' est une fonction asymétrique. Le SED est également un
algorithme à clefs privées car si on connaît K, on connaît aussi K'.


La cryptographie s'intéresse à la connaissance de l'information, et deux
informations sont considérées comme identiques si le passage de l'une à
l'autre et réciproquement est computationnellement aisé. C'est le cas de
vos clés K et K', qui sont fondamentalement deux représentations de la
même "convention secrète".

Quand on parle de cryptographie "asymétrique", c'est avec un sens précis
sur asymétrique : ça veut dire que la clé de chiffrement et la clé
de déchiffrement ne sont _pas_ la même information (au sens décrit
ci-dessus). Votre usage du mot "asymétrique" est non-standard.

Ce que ça veut dire, c'est qu'au sens de la cryptographie, l'algorithme
SED est un système de chiffrement symétrique, au même titre qu'un banal
AES, IDEA ou RC5. Tout protocole utilisant SED pourrait utiliser à la
place un AES ou un RC5. C'est donc avec ces derniers que vous devez
comparer la vitesse de SED. Comparer la vitesse de SED avec la vitesse
de RSA n'a pas de sens : ce sont des algorithmes distincts réalisant des
fonctionnalités différentes.

Un exemple : on peut dire qu'une voiture est un objet asymétrique :
il y a une place avec un volant d'un côté et une place sans volant de
l'autre. Maintenant, est-ce que RSA va plus ou moins vite qu'un Porsche ?
Vous voyez bien que cette question n'a pas de sens, bien que le même terme
("asymétrique") soit utilisé dans les deux cas. Eh bien c'est le même cas
ici : dans "SED est un algorithme asymétrique" et "RSA est un algorithme
asymétrique", le mot "asymétrique" n'a pas le même sens.


Mais avec ClassicSys, les choses sont plus subtiles.
[snip de l'explication du montage]


Félicitations : vous avez réinventé le concept des "Key Distribution
Centers". C'est un concept ancien, qui a même été standardisé sous
le nom de ANSI X9.17 en 1985. Je vous invite à lire le chapitre 13
du "Handbook of Applied Cryptography" à ce sujet (et plus précisément
la section 13.2.3) ; c'est téléchargeable légalement et gratuitement
là : http://www.cacr.math.uwaterloo.ca/hac

En gros vous avez réinventé la roue. Consolez-vous : la plupart des
réinventeurs de roue fabriquent des roues heptagonales. Vous, au moins,
avez eu le bon sens de faire des roues circulaires.


--Thomas Pornin

Avatar
Klopfenstein Michaël
Le fichier chiffré se comprime de 20% - à priori, je n'aime pas du tout
cela, quoiqu'en faisant plus que doubler la taille, c'est peut être
acceptable. Difficile de faire des tests statistiques standards.


-- compression --
Je pense avoir une explication à cette compression : en cryptant dans Fp,
p il faut utiliser 5 bit pour stocker les données.Or le 5ème bit possède
une chance sur 17 d'être à 1. En d'autre terme il y a pratiquement 20% des
bits qui sont dans une régularité presque parfaite placé toujours à 0. D'où
presque 20 % de compression reconnaissable par tout logiciel de compression
à peine sophistiqué.
Il faudrait crypter avec p1 pour voir disparaitre ce phénomène, la
sécurité en serait renforcé mais les temps de calculs augmentés. La
compression ne serait donc pas du à une structure interne des données, mais
au stockage des données.

--Vitesse --

J'ai essentiellement travaillé au principe mathématiques auto-bloquant. Pour
ce qui est de la vitesse, je n'ai pas travaillé à son optimisation. Dans
l'état, je ne sais donc pas si on peut radicalement l'améliorer. Mais tout
porte à croire qu'on peut très nettement l'amélioré.
Le programe a de même été conçu pour étudier le principe et pas
l'optimisation. Désolé pour la mauvaise programmation.
De plus pour le cryptage de fichier, il n'y a pas d'intérêt à crypter tout
le fichier avec une méthode asymétrique (lente), seule la clé de service est
cryptée.
Pour le cryptage de données en flux, la lenteur serait un réel problème.

Avatar
remy
bonjour

je vois dimanche 16h38
donc je te reponds la question envoyee
par e-mail sur ce groupe

avec le logiciel +la cle de bob
je mets combien de temps ou je fais combien de test
pour crer tout ou partie du fichier crypter que bob
a creer avec le meme logiciel et la meme cle

en gros
je veux generer le meme fichier que celui crypte par bob
avec le meme logiciel et la cle que celle utilisee par bob
et cette info peut t'elle mettre utile ?

merci a+ remy
Avatar
remy
re

nos courriers se sont croises
ta reponse et mon courrier sur se groupe
donc je te pose la qt differemment

avec la methode de cryptage
la cle public de cryptage
10 lettres claires et 10 lettres code

peut t'on resoudre le pb
si non a partir de combien de couple
lettres claires /lettres code peut t on
resoudre le pb

merci a+ remy
Avatar
Klopfenstein Michaël
résoudre quel problème, je ne comprends pas la question
Avatar
remy
On Sun, 23 Nov 2003 20:33:52 +0100, Klopfenstein Michaël wrote:

résoudre quel problème, je ne comprends pas la question


trouve les 2 polynomes de degre p-1 par exemples
ou casse le cryptage d'une manier general

a+ remy

Avatar
Klopfenstein Michaël
A priori, casser la méthode ne repose pas sur une quantité d'information,
ici car il faut résoudre un système mathématique trop complexe. Or la plus
petite taille de ce qui peut-être codé (1 codon) peut aboutir sur environ
10^40 codon crypté différent.
Avatar
Francois Grieu
In article <bpqom8$4io$,
"Klopfenstein Michaël" wrote:

Fp, p


Mais le papier conseille p1 (fin du chapitre 2)
Le soft ne correspond pas au papier ?
Quel système du papier est implémenté par le soft ?
Je préfèrerais ne pas avoir à apprendre Delphi..

Aussi: dans le début du chapitre 3 du papier, quels sont les
ensembles notés [3,0] et (3,0) ?


François Grieu

Avatar
Klopfenstein Michaël
Fp, p
Mais le papier conseille p1 (fin du chapitre 2)

Le soft ne correspond pas au papier ?
Quel système du papier est implémenté par le soft ?
Je préfèrerais ne pas avoir à apprendre Delphi..


N'importe quels n et p sont possibles. La sécurité augmente avec n et p.
Le soft fonctionne avec p (sécurité par attaque directe sur 1 codons :
10^39 tests).
(p1 > sécurité par attaque directe : 10^47 tests), mais temps de calculs
allongés.


Aussi: dans le début du chapitre 3 du papier, quels sont les
ensembles notés [3,0] et (3,0) ?


C'est écrit au début du paragraphe 3 (10ème ligne environ) : On note (s,t) l
'ensemble des matrices quelconques telles que mi,j=0 pour tout i<>t (mod
s). On note [s,t] l'ensemble ...

Attention le paragraphe 3 n'a rien à voir avec la méthode pyramidale, c'est
une deuxième méthode que je n'ai pas implémenté informatiquement. Elle
repose sur l'insolubilité des équations matricielles non commutative.


Avatar
remy
On Sun, 23 Nov 2003 21:28:14 +0100, Klopfenstein Michaël wrote:

A priori, casser la méthode ne repose pas sur une quantité
d'information, ici car il faut résoudre un système mathématique trop
complexe. Or la plus petite taille de ce qui peut-être codé (1 codon)
peut aboutir sur environ 10^40 codon crypté différent.


pourquoi pas

tu ne veut pas refaire ton pdf
avec etude et mise en oeuvre d'un cas concret

remy

1 2 3 4 5