Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via un
clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via un
clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via un
clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via
un clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
en gros tu fais "une petite cuisine" pour faire une authentification
de B
A envoie {un fichier+coucou(xor)geneAlea(init b)}
B initialise son geneAlea decode coucou
et envoie coucou a A
ou coucou (xor)geneAlea(int b+"6 tours lies au coucou")
A fait une verif sur coucou et le chifre de B
code la cle(xor)geneAlea(int b+"12 tours lies au 2 coucou")
B decode la cle et decode le fichier avec la cle envoyee par A
j'ai bon ?
Disons que c'est assez simple et compliqué en même temps. Mais je
sinon
je propose cle d'acquittement
Merci :-)
Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via
un clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
en gros tu fais "une petite cuisine" pour faire une authentification
de B
A envoie {un fichier+coucou(xor)geneAlea(init b)}
B initialise son geneAlea decode coucou
et envoie coucou a A
ou coucou (xor)geneAlea(int b+"6 tours lies au coucou")
A fait une verif sur coucou et le chifre de B
code la cle(xor)geneAlea(int b+"12 tours lies au 2 coucou")
B decode la cle et decode le fichier avec la cle envoyee par A
j'ai bon ?
Disons que c'est assez simple et compliqué en même temps. Mais je
sinon
je propose cle d'acquittement
Merci :-)
Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via
un clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
en gros tu fais "une petite cuisine" pour faire une authentification
de B
A envoie {un fichier+coucou(xor)geneAlea(init b)}
B initialise son geneAlea decode coucou
et envoie coucou a A
ou coucou (xor)geneAlea(int b+"6 tours lies au coucou")
A fait une verif sur coucou et le chifre de B
code la cle(xor)geneAlea(int b+"12 tours lies au 2 coucou")
B decode la cle et decode le fichier avec la cle envoyee par A
j'ai bon ?
Disons que c'est assez simple et compliqué en même temps. Mais je
sinon
je propose cle d'acquittement
Merci :-)
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est
bien
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est
bien
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est
bien
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés).
A envoie M à B, et B débute le déchiffrement de M via sa clef
habituelle, et si le Hash des 2 clefs de sessions (intégré dans M)
corresponds au 2 clefs de session servant à déchiffrer M alors le code
décrypté s'affiche et B l'envoie à B. B recoit ce code et c'est la
certitude pour B que c'est bien A qui a reçu ce M. Alors, B envoie à
A une clef qui décrypte les 2 clefs de sessions cryptées (auparavant
intégré dans M). C'est via ces 2 clefs de sessions décryptées par A
(par la clef de l'accusé de réception que B vient d'envoyer à A) que
le déchiffrement de M se poursuit avec exactitude.
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés).
A envoie M à B, et B débute le déchiffrement de M via sa clef
habituelle, et si le Hash des 2 clefs de sessions (intégré dans M)
corresponds au 2 clefs de session servant à déchiffrer M alors le code
décrypté s'affiche et B l'envoie à B. B recoit ce code et c'est la
certitude pour B que c'est bien A qui a reçu ce M. Alors, B envoie à
A une clef qui décrypte les 2 clefs de sessions cryptées (auparavant
intégré dans M). C'est via ces 2 clefs de sessions décryptées par A
(par la clef de l'accusé de réception que B vient d'envoyer à A) que
le déchiffrement de M se poursuit avec exactitude.
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés).
A envoie M à B, et B débute le déchiffrement de M via sa clef
habituelle, et si le Hash des 2 clefs de sessions (intégré dans M)
corresponds au 2 clefs de session servant à déchiffrer M alors le code
décrypté s'affiche et B l'envoie à B. B recoit ce code et c'est la
certitude pour B que c'est bien A qui a reçu ce M. Alors, B envoie à
A une clef qui décrypte les 2 clefs de sessions cryptées (auparavant
intégré dans M). C'est via ces 2 clefs de sessions décryptées par A
(par la clef de l'accusé de réception que B vient d'envoyer à A) que
le déchiffrement de M se poursuit avec exactitude.
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
Ce n'est pas la même chose, c'est différent :)
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
Ce n'est pas la même chose, c'est différent :)
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
Ce n'est pas la même chose, c'est différent :)
Disons que c'est assez simple et compliqué en même temps. Mais
je simplifie en disant que A insère un code crypté dans M (les
donnés). A envoie M à B, et B débute le déchiffrement de M via sa
clef habituelle, et si le Hash des 2 clefs de sessions (intégré dans
M) corresponds au 2 clefs de session servant à déchiffrer M alors le
code décrypté s'affiche et B l'envoie à B. B recoit ce code et
c'est la certitude pour B que c'est bien A qui a reçu ce M. Alors,
B envoie à A une clef qui décrypte les 2 clefs de sessions cryptées
(auparavant intégré dans M). C'est via ces 2 clefs de sessions
décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
Disons que c'est assez simple et compliqué en même temps. Mais
je simplifie en disant que A insère un code crypté dans M (les
donnés). A envoie M à B, et B débute le déchiffrement de M via sa
clef habituelle, et si le Hash des 2 clefs de sessions (intégré dans
M) corresponds au 2 clefs de session servant à déchiffrer M alors le
code décrypté s'affiche et B l'envoie à B. B recoit ce code et
c'est la certitude pour B que c'est bien A qui a reçu ce M. Alors,
B envoie à A une clef qui décrypte les 2 clefs de sessions cryptées
(auparavant intégré dans M). C'est via ces 2 clefs de sessions
décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
Disons que c'est assez simple et compliqué en même temps. Mais
je simplifie en disant que A insère un code crypté dans M (les
donnés). A envoie M à B, et B débute le déchiffrement de M via sa
clef habituelle, et si le Hash des 2 clefs de sessions (intégré dans
M) corresponds au 2 clefs de session servant à déchiffrer M alors le
code décrypté s'affiche et B l'envoie à B. B recoit ce code et
c'est la certitude pour B que c'est bien A qui a reçu ce M. Alors,
B envoie à A une clef qui décrypte les 2 clefs de sessions cryptées
(auparavant intégré dans M). C'est via ces 2 clefs de sessions
décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
C'est différent car visiblement il veut faire quelque chose de
dissymétrique, à l'initiative de A.
Idéalement, une telle stratégie peut permettre de s'affranchir du risque
de
double usurpation caractéristique du DH, sans faire appel à un tiers de
confiance...
En effet, c'est ce que je cherche à faire.
Mais idéalement seulement, car réussir à faire l'acquittement sans révéler
la clé est en soi un défi.
Du moins en toute modestie, je n'en suis pas venu
à bout malgré des mois de recherches (dans le contexte qui m'intéresse et
qui est peut-être plus contraignant).
J'aurais d'ailleurs envie de répondre à Raymond H. ceci:
- Blindez correctement votre algorithme, prouvez-le en dehors de la
théorie
sur brouillon, et quand ça marchera vous vous attacherez à nommer les
éléments.
Jusque-là il faut vous attendre à de sérieux remaniements, donc c'est du
temps perdu.
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
C'est différent car visiblement il veut faire quelque chose de
dissymétrique, à l'initiative de A.
Idéalement, une telle stratégie peut permettre de s'affranchir du risque
de
double usurpation caractéristique du DH, sans faire appel à un tiers de
confiance...
En effet, c'est ce que je cherche à faire.
Mais idéalement seulement, car réussir à faire l'acquittement sans révéler
la clé est en soi un défi.
Du moins en toute modestie, je n'en suis pas venu
à bout malgré des mois de recherches (dans le contexte qui m'intéresse et
qui est peut-être plus contraignant).
J'aurais d'ailleurs envie de répondre à Raymond H. ceci:
- Blindez correctement votre algorithme, prouvez-le en dehors de la
théorie
sur brouillon, et quand ça marchera vous vous attacherez à nommer les
éléments.
Jusque-là il faut vous attendre à de sérieux remaniements, donc c'est du
temps perdu.
Ne serait-ce pas un remake de l'algorithme de Diffie-Hellman ?
C'est différent car visiblement il veut faire quelque chose de
dissymétrique, à l'initiative de A.
Idéalement, une telle stratégie peut permettre de s'affranchir du risque
de
double usurpation caractéristique du DH, sans faire appel à un tiers de
confiance...
En effet, c'est ce que je cherche à faire.
Mais idéalement seulement, car réussir à faire l'acquittement sans révéler
la clé est en soi un défi.
Du moins en toute modestie, je n'en suis pas venu
à bout malgré des mois de recherches (dans le contexte qui m'intéresse et
qui est peut-être plus contraignant).
J'aurais d'ailleurs envie de répondre à Raymond H. ceci:
- Blindez correctement votre algorithme, prouvez-le en dehors de la
théorie
sur brouillon, et quand ça marchera vous vous attacherez à nommer les
éléments.
Jusque-là il faut vous attendre à de sérieux remaniements, donc c'est du
temps perdu.
Bonsoir,
"remy" a écrit dans le message de news:
44479731$0$19676$Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via
un clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
en gros tu fais "une petite cuisine" pour faire une authentification
de B
A envoie {un fichier+coucou(xor)geneAlea(init b)}
B initialise son geneAlea decode coucou
et envoie coucou a A
ou coucou (xor)geneAlea(int b+"6 tours lies au coucou")
A fait une verif sur coucou et le chifre de B
code la cle(xor)geneAlea(int b+"12 tours lies au 2 coucou")
B decode la cle et decode le fichier avec la cle envoyee par A
j'ai bon ?
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés). A
envoie M à B, et B débute le déchiffrement de M via sa clef habituelle, et
si le Hash des 2 clefs de sessions (intégré dans M) corresponds au 2 clefs
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est bien
A qui a reçu ce M. Alors, B envoie à A une clef qui décrypte les 2 clefs de
sessions cryptées (auparavant intégré dans M). C'est via ces 2 clefs de
sessions décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
sinon
je propose cle d'acquittement
Merci :-)
J'avais pensé aussi à:
- clef de confirmation
- clef d'accusé de réception
- clef terminale
- clef secondaire
- clef de déblocage
- clef complémentaire
- etc.
Reste à penser au terme qui définirait le mieux pour les simples
d'esprit.
Bonne soirée.
Raymond H.
Bonsoir,
"remy" <remy@fctpas.fr> a écrit dans le message de news:
44479731$0$19676$8fcfb975@news.wanadoo.fr...
Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via
un clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
en gros tu fais "une petite cuisine" pour faire une authentification
de B
A envoie {un fichier+coucou(xor)geneAlea(init b)}
B initialise son geneAlea decode coucou
et envoie coucou a A
ou coucou (xor)geneAlea(int b+"6 tours lies au coucou")
A fait une verif sur coucou et le chifre de B
code la cle(xor)geneAlea(int b+"12 tours lies au 2 coucou")
B decode la cle et decode le fichier avec la cle envoyee par A
j'ai bon ?
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés). A
envoie M à B, et B débute le déchiffrement de M via sa clef habituelle, et
si le Hash des 2 clefs de sessions (intégré dans M) corresponds au 2 clefs
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est bien
A qui a reçu ce M. Alors, B envoie à A une clef qui décrypte les 2 clefs de
sessions cryptées (auparavant intégré dans M). C'est via ces 2 clefs de
sessions décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
sinon
je propose cle d'acquittement
Merci :-)
J'avais pensé aussi à:
- clef de confirmation
- clef d'accusé de réception
- clef terminale
- clef secondaire
- clef de déblocage
- clef complémentaire
- etc.
Reste à penser au terme qui définirait le mieux pour les simples
d'esprit.
Bonne soirée.
Raymond H.
Bonsoir,
"remy" a écrit dans le message de news:
44479731$0$19676$Bonjour,
1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via
un clef personnelle.
2- Si c'est la bonne clef alors un code (accusé de réception venant du
chiffré) s'affiche. B envoie ce code à A.
3- A envoie une clef de retour pour que B puisse continuer le
déchiffrement du chiffré.
Je voudrais savoir quel nom (ou noms composés, court) donner à cette
clef de retour, un nom qui dit bien ce que c'est. Quelqu'un aurait une
idée?
r.h.
pas tout compris
en gros tu fais "une petite cuisine" pour faire une authentification
de B
A envoie {un fichier+coucou(xor)geneAlea(init b)}
B initialise son geneAlea decode coucou
et envoie coucou a A
ou coucou (xor)geneAlea(int b+"6 tours lies au coucou")
A fait une verif sur coucou et le chifre de B
code la cle(xor)geneAlea(int b+"12 tours lies au 2 coucou")
B decode la cle et decode le fichier avec la cle envoyee par A
j'ai bon ?
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés). A
envoie M à B, et B débute le déchiffrement de M via sa clef habituelle, et
si le Hash des 2 clefs de sessions (intégré dans M) corresponds au 2 clefs
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est bien
A qui a reçu ce M. Alors, B envoie à A une clef qui décrypte les 2 clefs de
sessions cryptées (auparavant intégré dans M). C'est via ces 2 clefs de
sessions décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
sinon
je propose cle d'acquittement
Merci :-)
J'avais pensé aussi à:
- clef de confirmation
- clef d'accusé de réception
- clef terminale
- clef secondaire
- clef de déblocage
- clef complémentaire
- etc.
Reste à penser au terme qui définirait le mieux pour les simples
d'esprit.
Bonne soirée.
Raymond H.
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés). A
envoie M à B, et B débute le déchiffrement de M via sa clef habituelle, et
si le Hash des 2 clefs de sessions (intégré dans M) corresponds au 2 clefs
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est
bien A qui a reçu ce M. Alors, B envoie à A une clef qui décrypte les 2
clefs de sessions cryptées (auparavant intégré dans M). C'est via ces 2
clefs de sessions décryptées par A (par la clef de l'accusé de réception
que B vient d'envoyer à A) que le déchiffrement de M se poursuit avec
exactitude.
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés). A
envoie M à B, et B débute le déchiffrement de M via sa clef habituelle, et
si le Hash des 2 clefs de sessions (intégré dans M) corresponds au 2 clefs
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est
bien A qui a reçu ce M. Alors, B envoie à A une clef qui décrypte les 2
clefs de sessions cryptées (auparavant intégré dans M). C'est via ces 2
clefs de sessions décryptées par A (par la clef de l'accusé de réception
que B vient d'envoyer à A) que le déchiffrement de M se poursuit avec
exactitude.
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés). A
envoie M à B, et B débute le déchiffrement de M via sa clef habituelle, et
si le Hash des 2 clefs de sessions (intégré dans M) corresponds au 2 clefs
de session servant à déchiffrer M alors le code décrypté s'affiche et B
l'envoie à B. B recoit ce code et c'est la certitude pour B que c'est
bien A qui a reçu ce M. Alors, B envoie à A une clef qui décrypte les 2
clefs de sessions cryptées (auparavant intégré dans M). C'est via ces 2
clefs de sessions décryptées par A (par la clef de l'accusé de réception
que B vient d'envoyer à A) que le déchiffrement de M se poursuit avec
exactitude.