De ce fait, j'avais construit un (petit) dictionnaire contenant tous
les 65536 Cf. Je ne connaissait pas le Ci (celui de mes frêres ;-)
mais
j'avais des mots de passes équivalents qui donnaient le même Cf.
Le frangin : "SonMotDePasse". f("SonMotDePasse") = 0x457a
Moi-même : "unAutreTruc", f("unAutreTruc") = 0x457a
Nos deux mots de passe étaient équivalents.
De ce fait, j'avais construit un (petit) dictionnaire contenant tous
les 65536 Cf. Je ne connaissait pas le Ci (celui de mes frêres ;-)
mais
j'avais des mots de passes équivalents qui donnaient le même Cf.
Le frangin : "SonMotDePasse". f("SonMotDePasse") = 0x457a
Moi-même : "unAutreTruc", f("unAutreTruc") = 0x457a
Nos deux mots de passe étaient équivalents.
De ce fait, j'avais construit un (petit) dictionnaire contenant tous
les 65536 Cf. Je ne connaissait pas le Ci (celui de mes frêres ;-)
mais
j'avais des mots de passes équivalents qui donnaient le même Cf.
Le frangin : "SonMotDePasse". f("SonMotDePasse") = 0x457a
Moi-même : "unAutreTruc", f("unAutreTruc") = 0x457a
Nos deux mots de passe étaient équivalents.
Raymond H. wrote:Bonjour,
disons qu'on vous demanderait plus encore. On vous demanderait un
texte en clair et son texte chiffré, puis un autre texte chiffré avec
la même clef. Et on vous demanderais aussi l'algorithme que vous
utilisez.
Tu sais Raymond, c'est comme cela que ça marche la cryptographie... Une
technique n'est vraiment efficace que si tout le monde peut vérifier,
tester, éprouver dans tous les sens. Si avec l'algorithme sous les yeux,
et donc la possibilité de l'étudier, de implémenter, tu ne parviens pas à
caser le chiffré, déjà, c'est bien plus fiable comme base de départ :-).
Tout à fait d'accord :-) C'est pourquoi je veux présenter ici les
Raymond H. wrote:
Bonjour,
disons qu'on vous demanderait plus encore. On vous demanderait un
texte en clair et son texte chiffré, puis un autre texte chiffré avec
la même clef. Et on vous demanderais aussi l'algorithme que vous
utilisez.
Tu sais Raymond, c'est comme cela que ça marche la cryptographie... Une
technique n'est vraiment efficace que si tout le monde peut vérifier,
tester, éprouver dans tous les sens. Si avec l'algorithme sous les yeux,
et donc la possibilité de l'étudier, de implémenter, tu ne parviens pas à
caser le chiffré, déjà, c'est bien plus fiable comme base de départ :-).
Tout à fait d'accord :-) C'est pourquoi je veux présenter ici les
Raymond H. wrote:Bonjour,
disons qu'on vous demanderait plus encore. On vous demanderait un
texte en clair et son texte chiffré, puis un autre texte chiffré avec
la même clef. Et on vous demanderais aussi l'algorithme que vous
utilisez.
Tu sais Raymond, c'est comme cela que ça marche la cryptographie... Une
technique n'est vraiment efficace que si tout le monde peut vérifier,
tester, éprouver dans tous les sens. Si avec l'algorithme sous les yeux,
et donc la possibilité de l'étudier, de implémenter, tu ne parviens pas à
caser le chiffré, déjà, c'est bien plus fiable comme base de départ :-).
Tout à fait d'accord :-) C'est pourquoi je veux présenter ici les
Bonjour,
je viens de relire mon explication précédente et je me suis aperçu que
j'ai fait une petite erreur par inattention. On doit remplacer les phrases
"(qui prend la place du caractère suivant 'c4' qui n'existe pas)=" par "(qui
prend la place du caractère 'm4' qui n'existe pas)=".
k1 + m1 + m2 = c1
k2 + m2 + m3 = c2
k3 + m3 + k1 = c3
Plus bas, lors du décryptage, ça équivaudrait dans un certain sens à un
XOR 'non dépendant' quand on fait 153-49-51S pour déchiffrer, puisque
153-49-513+(-100)S. Mais cela n'est vrai que pour la première
opération puisque 'm4' n'existe pas lors de la première opération et que son
remplaçant k1 fait partie de la clef au même titre que 'k3' qui est aussi
nécessaire pour cette première opération de décryptage.
...car ils ne peuvent pas être déchiffrés de façon isolé
puisqu'ils dépendent de chaque calcul précédent qui doit être fait
pour trouver leur m(x) dont ils ont besoin à chaque fois (à
l'exception du 1er calcul dans le décryptage) pour être déchiffrés
en plus de la clef.
Je reproduis donc mon explication ici pour une suite plus facile
dans sa lecture.
Je pense que cette fois-ci c'est plus clair. Qu'en pensez-vous ?
Bonjour,
je viens de relire mon explication précédente et je me suis aperçu que
j'ai fait une petite erreur par inattention. On doit remplacer les phrases
"(qui prend la place du caractère suivant 'c4' qui n'existe pas)=" par "(qui
prend la place du caractère 'm4' qui n'existe pas)=".
k1 + m1 + m2 = c1
k2 + m2 + m3 = c2
k3 + m3 + k1 = c3
Plus bas, lors du décryptage, ça équivaudrait dans un certain sens à un
XOR 'non dépendant' quand on fait 153-49-51S pour déchiffrer, puisque
153-49-513+(-100)S. Mais cela n'est vrai que pour la première
opération puisque 'm4' n'existe pas lors de la première opération et que son
remplaçant k1 fait partie de la clef au même titre que 'k3' qui est aussi
nécessaire pour cette première opération de décryptage.
...car ils ne peuvent pas être déchiffrés de façon isolé
puisqu'ils dépendent de chaque calcul précédent qui doit être fait
pour trouver leur m(x) dont ils ont besoin à chaque fois (à
l'exception du 1er calcul dans le décryptage) pour être déchiffrés
en plus de la clef.
Je reproduis donc mon explication ici pour une suite plus facile
dans sa lecture.
Je pense que cette fois-ci c'est plus clair. Qu'en pensez-vous ?
Bonjour,
je viens de relire mon explication précédente et je me suis aperçu que
j'ai fait une petite erreur par inattention. On doit remplacer les phrases
"(qui prend la place du caractère suivant 'c4' qui n'existe pas)=" par "(qui
prend la place du caractère 'm4' qui n'existe pas)=".
k1 + m1 + m2 = c1
k2 + m2 + m3 = c2
k3 + m3 + k1 = c3
Plus bas, lors du décryptage, ça équivaudrait dans un certain sens à un
XOR 'non dépendant' quand on fait 153-49-51S pour déchiffrer, puisque
153-49-513+(-100)S. Mais cela n'est vrai que pour la première
opération puisque 'm4' n'existe pas lors de la première opération et que son
remplaçant k1 fait partie de la clef au même titre que 'k3' qui est aussi
nécessaire pour cette première opération de décryptage.
...car ils ne peuvent pas être déchiffrés de façon isolé
puisqu'ils dépendent de chaque calcul précédent qui doit être fait
pour trouver leur m(x) dont ils ont besoin à chaque fois (à
l'exception du 1er calcul dans le décryptage) pour être déchiffrés
en plus de la clef.
Je reproduis donc mon explication ici pour une suite plus facile
dans sa lecture.
Je pense que cette fois-ci c'est plus clair. Qu'en pensez-vous ?
On trouve que le problème est de trouver M tel que M = C - f(Ci)
En fait, le problème ne revient pas à trouver Ci, mais revient à
trouver f(Ci). Connaître la clé initiale ne sert pas à grand chose. Il
s'agit d'un cas de rejeu, et on retombe sur ce problème de réutilisation
de la clé.
Le chiffrement (sauf le xor) a pour but concrêt de protéger contre le
temps.
J'en conclue que la robustesse théorique de l'algorithme est au mieux du
même ordre qu'un XOR.
... Utiliser des matrices
unitaires n'affaiblirait pas le procédé :
Les attaques possibles sont celles prééxistant pour le XOR. Autant faire
du XOR.
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
On trouve que le problème est de trouver M tel que M = C - f(Ci)
En fait, le problème ne revient pas à trouver Ci, mais revient à
trouver f(Ci). Connaître la clé initiale ne sert pas à grand chose. Il
s'agit d'un cas de rejeu, et on retombe sur ce problème de réutilisation
de la clé.
Le chiffrement (sauf le xor) a pour but concrêt de protéger contre le
temps.
J'en conclue que la robustesse théorique de l'algorithme est au mieux du
même ordre qu'un XOR.
... Utiliser des matrices
unitaires n'affaiblirait pas le procédé :
Les attaques possibles sont celles prééxistant pour le XOR. Autant faire
du XOR.
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
On trouve que le problème est de trouver M tel que M = C - f(Ci)
En fait, le problème ne revient pas à trouver Ci, mais revient à
trouver f(Ci). Connaître la clé initiale ne sert pas à grand chose. Il
s'agit d'un cas de rejeu, et on retombe sur ce problème de réutilisation
de la clé.
Le chiffrement (sauf le xor) a pour but concrêt de protéger contre le
temps.
J'en conclue que la robustesse théorique de l'algorithme est au mieux du
même ordre qu'un XOR.
... Utiliser des matrices
unitaires n'affaiblirait pas le procédé :
Les attaques possibles sont celles prééxistant pour le XOR. Autant faire
du XOR.
Je pense que l'algorithme est (potentiellement) aussi fort qu'un XOR dont
il prend aussi les faiblesses : la réutilisation des clés (ou mots de
passe) va grandement faciliter les déchiffrements.
[...] mais en ne connaissant pas la clef mais en connaissant uniquement
le chiffré, est-il possible dis-je, de faire une inversion de calcul de
cet algo ou un calcul quelconque différent à partir de cet algo en sorte
qu'une personne puisse trouver la clef qui a servie à chiffrer le texte
en clair?
[...]
Donc, un problème externe à l'algo et non de faire le traitement qui se
limite uniquement via une inversion de l'algo sans faire de comparaison
entre le chiffré et le clair.
Je remercie donc les personnes qui on participées et qui participent à
ce fils de discussion qui dégage certaines choses instructives
[...] mais en ne connaissant pas la clef mais en connaissant uniquement
le chiffré, est-il possible dis-je, de faire une inversion de calcul de
cet algo ou un calcul quelconque différent à partir de cet algo en sorte
qu'une personne puisse trouver la clef qui a servie à chiffrer le texte
en clair?
[...]
Donc, un problème externe à l'algo et non de faire le traitement qui se
limite uniquement via une inversion de l'algo sans faire de comparaison
entre le chiffré et le clair.
Je remercie donc les personnes qui on participées et qui participent à
ce fils de discussion qui dégage certaines choses instructives
[...] mais en ne connaissant pas la clef mais en connaissant uniquement
le chiffré, est-il possible dis-je, de faire une inversion de calcul de
cet algo ou un calcul quelconque différent à partir de cet algo en sorte
qu'une personne puisse trouver la clef qui a servie à chiffrer le texte
en clair?
[...]
Donc, un problème externe à l'algo et non de faire le traitement qui se
limite uniquement via une inversion de l'algo sans faire de comparaison
entre le chiffré et le clair.
Je remercie donc les personnes qui on participées et qui participent à
ce fils de discussion qui dégage certaines choses instructives
Bonjour à tous,
J'en rajoute une couche, et juste au premier niveau du fil histoire de
bien marquer la nouvelle année :
Le chiffrement était défini par :
c1 = m1 + m2 + + k1
c2 = m2 + m3 + + k2
c3 = m3 + k1 + k3
en prenant C comme étant le chiffré.
en prenant M comme étant le mot (le clair).
en prenant K comme étant la clé (la Klé).
La taille des données est la même que celle de la clé, 3 nombres.
Le déchiffrement est défini par :
m1 = c1 - c2 + c3 - 2*k1 + k2 - k3
m2 = c2 - c3 + k1 - k2 + k3
m3 = c3 - k1 - k3
Le processus est valable pour toute taille de la clé et du clair, à
supposer qu'ils ont la même taille. Le modulo a été négligé, mais ça
n'apporterait rien de plus.
Bon début d'année :-)
Merci, et bonne année à vous aussi :-)
Bonjour à tous,
J'en rajoute une couche, et juste au premier niveau du fil histoire de
bien marquer la nouvelle année :
Le chiffrement était défini par :
c1 = m1 + m2 + + k1
c2 = m2 + m3 + + k2
c3 = m3 + k1 + k3
en prenant C comme étant le chiffré.
en prenant M comme étant le mot (le clair).
en prenant K comme étant la clé (la Klé).
La taille des données est la même que celle de la clé, 3 nombres.
Le déchiffrement est défini par :
m1 = c1 - c2 + c3 - 2*k1 + k2 - k3
m2 = c2 - c3 + k1 - k2 + k3
m3 = c3 - k1 - k3
Le processus est valable pour toute taille de la clé et du clair, à
supposer qu'ils ont la même taille. Le modulo a été négligé, mais ça
n'apporterait rien de plus.
Bon début d'année :-)
Merci, et bonne année à vous aussi :-)
Bonjour à tous,
J'en rajoute une couche, et juste au premier niveau du fil histoire de
bien marquer la nouvelle année :
Le chiffrement était défini par :
c1 = m1 + m2 + + k1
c2 = m2 + m3 + + k2
c3 = m3 + k1 + k3
en prenant C comme étant le chiffré.
en prenant M comme étant le mot (le clair).
en prenant K comme étant la clé (la Klé).
La taille des données est la même que celle de la clé, 3 nombres.
Le déchiffrement est défini par :
m1 = c1 - c2 + c3 - 2*k1 + k2 - k3
m2 = c2 - c3 + k1 - k2 + k3
m3 = c3 - k1 - k3
Le processus est valable pour toute taille de la clé et du clair, à
supposer qu'ils ont la même taille. Le modulo a été négligé, mais ça
n'apporterait rien de plus.
Bon début d'année :-)
Merci, et bonne année à vous aussi :-)
[...] mais en ne connaissant pas la clef mais en connaissant uniquement
le chiffré, est-il possible dis-je, de faire une inversion de calcul de
cet algo ou un calcul quelconque différent à partir de cet algo en sorte
qu'une personne puisse trouver la clef qui a servie à chiffrer le texte
en clair?
Etant donne' l'algorithme de chiffrement utilise', il est
trivial d'implementer une attaque a partir du chiffre' seul
(sans connaitre le clair ni faire de recherche exhaustive sur
la clef), a condition que la clef soit significativement plus courte que
le message a chiffrer.
Si le clair ayant fourni le chiffre' est suffisemment "varie'" (i.e. si on
y trouve les sequences de deux octets consecutifs suivantes: [0x00, 0x00]
et [0xFF, 0xFF]), il est possible de retrouver la clef. Bien entendu si
l'intervalle de caracteres
utilise' pour le clair est plus reduit (exemple: caracteres ASCII
imprimables), l'attaque devient encore plus rapide
(i.e. il suffit d'un chiffre' de longueur moindre).
La technique consiste a majorer et minorer les valeurs de
k[i] (on se contentera du minorant si vous utilisez des modulo):
i = 0;
char min_k[3] = [0,0,0];
char max_k[3] = [0,0,0];
Pour( i = 0; i<nb_elements(c); i++){
si(c[i] < max_k[i%3]){
max_k[i%3] = c[i];
} //finsi
si(c[i] > min_k[i%3]){
min_k[i%3] = c[i];
} //finsi
} //fin tant que
max_k[0]-Q2;
max_k[1]-Q2;
Pour i = 0 ou i = 1 :
--> min_k[i] <= k[i] <= max_k[i]
On en deduit k[2].[...]
Donc, un problème externe à l'algo et non de faire le traitement qui se
limite uniquement via une inversion de l'algo sans faire de comparaison
entre le chiffré et le clair.
Il faut que vous realisiez que les attaques a clair connu revelent une
faiblesse de l'algorithme utilise',
et pas un "probleme externe a l'algo" : en pratique, dans de nombreux cas,
une partie du clair peut etre devinee (cas typique : parties invariantes
des en-tetes de fichier). Les attaques a clair connu permettent alors de
retrouver la partie inconnue du fichier a partir d'une partie connue.
Il va falloir vous y
faire : un algo vulnerable a une attaque a clair connu est un algo
pourri
(et je ne sais pas d'ou vous tenez ce terme abracadabrant d'"attaque
externe").
Enfin, comme l'ecrivait Christophe, il importe peu que l'on puisse
remonter a la clef d'origine si ce n'est pas elle qui sert au chiffrement.
Par exemple, dans le processus suivant :
Clef1 <--- Utilisateur
Clef2 <---[MD5]--- Clef1
Clef2
|
Chiffre'<--[Chiffrement]-- Clair
L'introduction d'une etape irreversible (le calcul d'une empreinte MD5)
ne perturbe en rien la cryptanalyse : en pratique, c'est Clef2 que l'on
recherche et qui sert a chiffrer. Pire, l'utilisation d'une empreinte
MD5 est susceptible de reduire la robustesse de l'algorithme en
introduisant des collisions (deux Clef1 peuvent donner la meme Clef2)
et en reduisant l'espace de recherche.Je remercie donc les personnes qui on participées et qui participent à ce
fils de discussion qui dégage certaines choses instructives
Pourtant, vous semblez ignorer superbement le principal enseignement qui
se degage de cette discussion : un algorithme de chiffrement robuste ne
se concoit pas en quelques jours.
D'autant moins quand le concepteur
est inexperimente'. Jusqu'ici, tout contribue a montrer que votre algo ne
vaut pas tripette et vous persistez a vouloir l'utiliser plutot que de
vous fier a des algorithmes eprouves. C'est dommage.
[...] mais en ne connaissant pas la clef mais en connaissant uniquement
le chiffré, est-il possible dis-je, de faire une inversion de calcul de
cet algo ou un calcul quelconque différent à partir de cet algo en sorte
qu'une personne puisse trouver la clef qui a servie à chiffrer le texte
en clair?
Etant donne' l'algorithme de chiffrement utilise', il est
trivial d'implementer une attaque a partir du chiffre' seul
(sans connaitre le clair ni faire de recherche exhaustive sur
la clef), a condition que la clef soit significativement plus courte que
le message a chiffrer.
Si le clair ayant fourni le chiffre' est suffisemment "varie'" (i.e. si on
y trouve les sequences de deux octets consecutifs suivantes: [0x00, 0x00]
et [0xFF, 0xFF]), il est possible de retrouver la clef. Bien entendu si
l'intervalle de caracteres
utilise' pour le clair est plus reduit (exemple: caracteres ASCII
imprimables), l'attaque devient encore plus rapide
(i.e. il suffit d'un chiffre' de longueur moindre).
La technique consiste a majorer et minorer les valeurs de
k[i] (on se contentera du minorant si vous utilisez des modulo):
i = 0;
char min_k[3] = [0,0,0];
char max_k[3] = [0,0,0];
Pour( i = 0; i<nb_elements(c); i++){
si(c[i] < max_k[i%3]){
max_k[i%3] = c[i];
} //finsi
si(c[i] > min_k[i%3]){
min_k[i%3] = c[i];
} //finsi
} //fin tant que
max_k[0]-Q2;
max_k[1]-Q2;
Pour i = 0 ou i = 1 :
--> min_k[i] <= k[i] <= max_k[i]
On en deduit k[2].
[...]
Donc, un problème externe à l'algo et non de faire le traitement qui se
limite uniquement via une inversion de l'algo sans faire de comparaison
entre le chiffré et le clair.
Il faut que vous realisiez que les attaques a clair connu revelent une
faiblesse de l'algorithme utilise',
et pas un "probleme externe a l'algo" : en pratique, dans de nombreux cas,
une partie du clair peut etre devinee (cas typique : parties invariantes
des en-tetes de fichier). Les attaques a clair connu permettent alors de
retrouver la partie inconnue du fichier a partir d'une partie connue.
Il va falloir vous y
faire : un algo vulnerable a une attaque a clair connu est un algo
pourri
(et je ne sais pas d'ou vous tenez ce terme abracadabrant d'"attaque
externe").
Enfin, comme l'ecrivait Christophe, il importe peu que l'on puisse
remonter a la clef d'origine si ce n'est pas elle qui sert au chiffrement.
Par exemple, dans le processus suivant :
Clef1 <--- Utilisateur
Clef2 <---[MD5]--- Clef1
Clef2
|
Chiffre'<--[Chiffrement]-- Clair
L'introduction d'une etape irreversible (le calcul d'une empreinte MD5)
ne perturbe en rien la cryptanalyse : en pratique, c'est Clef2 que l'on
recherche et qui sert a chiffrer. Pire, l'utilisation d'une empreinte
MD5 est susceptible de reduire la robustesse de l'algorithme en
introduisant des collisions (deux Clef1 peuvent donner la meme Clef2)
et en reduisant l'espace de recherche.
Je remercie donc les personnes qui on participées et qui participent à ce
fils de discussion qui dégage certaines choses instructives
Pourtant, vous semblez ignorer superbement le principal enseignement qui
se degage de cette discussion : un algorithme de chiffrement robuste ne
se concoit pas en quelques jours.
D'autant moins quand le concepteur
est inexperimente'. Jusqu'ici, tout contribue a montrer que votre algo ne
vaut pas tripette et vous persistez a vouloir l'utiliser plutot que de
vous fier a des algorithmes eprouves. C'est dommage.
[...] mais en ne connaissant pas la clef mais en connaissant uniquement
le chiffré, est-il possible dis-je, de faire une inversion de calcul de
cet algo ou un calcul quelconque différent à partir de cet algo en sorte
qu'une personne puisse trouver la clef qui a servie à chiffrer le texte
en clair?
Etant donne' l'algorithme de chiffrement utilise', il est
trivial d'implementer une attaque a partir du chiffre' seul
(sans connaitre le clair ni faire de recherche exhaustive sur
la clef), a condition que la clef soit significativement plus courte que
le message a chiffrer.
Si le clair ayant fourni le chiffre' est suffisemment "varie'" (i.e. si on
y trouve les sequences de deux octets consecutifs suivantes: [0x00, 0x00]
et [0xFF, 0xFF]), il est possible de retrouver la clef. Bien entendu si
l'intervalle de caracteres
utilise' pour le clair est plus reduit (exemple: caracteres ASCII
imprimables), l'attaque devient encore plus rapide
(i.e. il suffit d'un chiffre' de longueur moindre).
La technique consiste a majorer et minorer les valeurs de
k[i] (on se contentera du minorant si vous utilisez des modulo):
i = 0;
char min_k[3] = [0,0,0];
char max_k[3] = [0,0,0];
Pour( i = 0; i<nb_elements(c); i++){
si(c[i] < max_k[i%3]){
max_k[i%3] = c[i];
} //finsi
si(c[i] > min_k[i%3]){
min_k[i%3] = c[i];
} //finsi
} //fin tant que
max_k[0]-Q2;
max_k[1]-Q2;
Pour i = 0 ou i = 1 :
--> min_k[i] <= k[i] <= max_k[i]
On en deduit k[2].[...]
Donc, un problème externe à l'algo et non de faire le traitement qui se
limite uniquement via une inversion de l'algo sans faire de comparaison
entre le chiffré et le clair.
Il faut que vous realisiez que les attaques a clair connu revelent une
faiblesse de l'algorithme utilise',
et pas un "probleme externe a l'algo" : en pratique, dans de nombreux cas,
une partie du clair peut etre devinee (cas typique : parties invariantes
des en-tetes de fichier). Les attaques a clair connu permettent alors de
retrouver la partie inconnue du fichier a partir d'une partie connue.
Il va falloir vous y
faire : un algo vulnerable a une attaque a clair connu est un algo
pourri
(et je ne sais pas d'ou vous tenez ce terme abracadabrant d'"attaque
externe").
Enfin, comme l'ecrivait Christophe, il importe peu que l'on puisse
remonter a la clef d'origine si ce n'est pas elle qui sert au chiffrement.
Par exemple, dans le processus suivant :
Clef1 <--- Utilisateur
Clef2 <---[MD5]--- Clef1
Clef2
|
Chiffre'<--[Chiffrement]-- Clair
L'introduction d'une etape irreversible (le calcul d'une empreinte MD5)
ne perturbe en rien la cryptanalyse : en pratique, c'est Clef2 que l'on
recherche et qui sert a chiffrer. Pire, l'utilisation d'une empreinte
MD5 est susceptible de reduire la robustesse de l'algorithme en
introduisant des collisions (deux Clef1 peuvent donner la meme Clef2)
et en reduisant l'espace de recherche.Je remercie donc les personnes qui on participées et qui participent à ce
fils de discussion qui dégage certaines choses instructives
Pourtant, vous semblez ignorer superbement le principal enseignement qui
se degage de cette discussion : un algorithme de chiffrement robuste ne
se concoit pas en quelques jours.
D'autant moins quand le concepteur
est inexperimente'. Jusqu'ici, tout contribue a montrer que votre algo ne
vaut pas tripette et vous persistez a vouloir l'utiliser plutot que de
vous fier a des algorithmes eprouves. C'est dommage.
Le déchiffrement est défini par :
...
m1 = c1 - c2 + c3 - 2*k1 + k2 - k3
ici que signifie le '-2' ? Car en algèbre ça se définirait ainsi:
m1 = (c1 - c2 + c3 ) - (2*k1) + ( k2 - k3) et de cette façon le résultat
ne correspond pas.
Le déchiffrement est défini par :
...
m1 = c1 - c2 + c3 - 2*k1 + k2 - k3
ici que signifie le '-2' ? Car en algèbre ça se définirait ainsi:
m1 = (c1 - c2 + c3 ) - (2*k1) + ( k2 - k3) et de cette façon le résultat
ne correspond pas.
Le déchiffrement est défini par :
...
m1 = c1 - c2 + c3 - 2*k1 + k2 - k3
ici que signifie le '-2' ? Car en algèbre ça se définirait ainsi:
m1 = (c1 - c2 + c3 ) - (2*k1) + ( k2 - k3) et de cette façon le résultat
ne correspond pas.