"Patrick 'Zener' Brunet" a écrit
dans
le message de news:4213018b$0$18648$<...>
A et B peuvent très bien en fait s'être rencontrés préalablement, mais
ne
plus être en mesure de le faire et avoir épuisé (prématurément, à la
suite
d'un imprévu) leurs possibilités d'échange secret. Selon les principes
de
Kerkhoff, une clé ne doit servir qu'une seule fois.
On peut également envisager que A et B ont dans le passé disposé d'un
canalsécurisé ou d'une clé secrète, mais qu'ils soupçonnent ce medium d'être
désormais compromis. Ils ne peuvent donc plus l'utiliser pour convenir
d'unremplacement.
donc maintenant il reste a construire un masque jetable
a partir de la cle qui tienne la route
par exemple etablir une relation d'ordre dans un ensemble infini
coucou les nbs premiers
mon cote bucolique me poisse a faire une methaphore
dans le grand champ des entiers je vais butiner de fleur en fleur (nombre
premier)
et c'est ce parcours qui va me permettre de creer une relation d'ordre
reproductible
algo
p=nb premier;
x=1;
n=;
tant que(p ! premier)
{
p=p+x*2^n;
x++;
}
return x;
la cle n et p l'on peut meme passer en mode tambouille avec le n
ps :l'idee ne doit pas etre tres nouvel
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit
dans
le message de news:4213018b$0$18648$626a14ce@news.free.fr...
<...>
A et B peuvent très bien en fait s'être rencontrés préalablement, mais
ne
plus être en mesure de le faire et avoir épuisé (prématurément, à la
suite
d'un imprévu) leurs possibilités d'échange secret. Selon les principes
de
Kerkhoff, une clé ne doit servir qu'une seule fois.
On peut également envisager que A et B ont dans le passé disposé d'un
canal
sécurisé ou d'une clé secrète, mais qu'ils soupçonnent ce medium d'être
désormais compromis. Ils ne peuvent donc plus l'utiliser pour convenir
d'un
remplacement.
donc maintenant il reste a construire un masque jetable
a partir de la cle qui tienne la route
par exemple etablir une relation d'ordre dans un ensemble infini
coucou les nbs premiers
mon cote bucolique me poisse a faire une methaphore
dans le grand champ des entiers je vais butiner de fleur en fleur (nombre
premier)
et c'est ce parcours qui va me permettre de creer une relation d'ordre
reproductible
algo
p=nb premier;
x=1;
n=;
tant que(p ! premier)
{
p=p+x*2^n;
x++;
}
return x;
la cle n et p l'on peut meme passer en mode tambouille avec le n
ps :l'idee ne doit pas etre tres nouvel
"Patrick 'Zener' Brunet" a écrit
dans
le message de news:4213018b$0$18648$<...>
A et B peuvent très bien en fait s'être rencontrés préalablement, mais
ne
plus être en mesure de le faire et avoir épuisé (prématurément, à la
suite
d'un imprévu) leurs possibilités d'échange secret. Selon les principes
de
Kerkhoff, une clé ne doit servir qu'une seule fois.
On peut également envisager que A et B ont dans le passé disposé d'un
canalsécurisé ou d'une clé secrète, mais qu'ils soupçonnent ce medium d'être
désormais compromis. Ils ne peuvent donc plus l'utiliser pour convenir
d'unremplacement.
donc maintenant il reste a construire un masque jetable
a partir de la cle qui tienne la route
par exemple etablir une relation d'ordre dans un ensemble infini
coucou les nbs premiers
mon cote bucolique me poisse a faire une methaphore
dans le grand champ des entiers je vais butiner de fleur en fleur (nombre
premier)
et c'est ce parcours qui va me permettre de creer une relation d'ordre
reproductible
algo
p=nb premier;
x=1;
n=;
tant que(p ! premier)
{
p=p+x*2^n;
x++;
}
return x;
la cle n et p l'on peut meme passer en mode tambouille avec le n
ps :l'idee ne doit pas etre tres nouvel
Christophe HENRY wrote:La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
On peut aussi considérer que l'oubli s'il ne peut être délibéré est
cependant inévitable au bout d'un temps suffisant.
Donc pour un individu donné :
- Je ne conais pas
- J'apprend
- Je connais
- J'oublie
- Je ne conais pas
Et ça c'est symétrique et réversible.
Christophe HENRY wrote:
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
On peut aussi considérer que l'oubli s'il ne peut être délibéré est
cependant inévitable au bout d'un temps suffisant.
Donc pour un individu donné :
- Je ne conais pas
- J'apprend
- Je connais
- J'oublie
- Je ne conais pas
Et ça c'est symétrique et réversible.
Christophe HENRY wrote:La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
On peut aussi considérer que l'oubli s'il ne peut être délibéré est
cependant inévitable au bout d'un temps suffisant.
Donc pour un individu donné :
- Je ne conais pas
- J'apprend
- Je connais
- J'oublie
- Je ne conais pas
Et ça c'est symétrique et réversible.
C'est pourquoi mon but est de faire la différence entre les
limitations technologiques/pratiques et les impossibilités dûment
prouvées.
Par exemple le chiffrement de Vernam est inconditionnellement prouvé
incassable, et présente donc l'avantage de permettre de tenter sans
risque la transmission de la clé avant celle du message.
Le problème de la clonabilité, c'est quelle rend la lecture (et la
dissection) non destructive.
Votre cadenas n'est plus inviolable.
Dans ce cas, dans un cadre déterministe la réponse est non, on ne
peut pas, comme expliqué au premier paragraphe. Il n'existe donc ni
preuve ni contre-preuve.
Précisément je me demande toujours comment on peut formuler une telle
démonstration :
C'est pourquoi mon but est de faire la différence entre les
limitations technologiques/pratiques et les impossibilités dûment
prouvées.
Par exemple le chiffrement de Vernam est inconditionnellement prouvé
incassable, et présente donc l'avantage de permettre de tenter sans
risque la transmission de la clé avant celle du message.
Le problème de la clonabilité, c'est quelle rend la lecture (et la
dissection) non destructive.
Votre cadenas n'est plus inviolable.
Dans ce cas, dans un cadre déterministe la réponse est non, on ne
peut pas, comme expliqué au premier paragraphe. Il n'existe donc ni
preuve ni contre-preuve.
Précisément je me demande toujours comment on peut formuler une telle
démonstration :
C'est pourquoi mon but est de faire la différence entre les
limitations technologiques/pratiques et les impossibilités dûment
prouvées.
Par exemple le chiffrement de Vernam est inconditionnellement prouvé
incassable, et présente donc l'avantage de permettre de tenter sans
risque la transmission de la clé avant celle du message.
Le problème de la clonabilité, c'est quelle rend la lecture (et la
dissection) non destructive.
Votre cadenas n'est plus inviolable.
Dans ce cas, dans un cadre déterministe la réponse est non, on ne
peut pas, comme expliqué au premier paragraphe. Il n'existe donc ni
preuve ni contre-preuve.
Précisément je me demande toujours comment on peut formuler une telle
démonstration :
En revenant aux conditions initiales : sans clé de départ, et dans la
mesure
où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative de
la possibilité ***théorique*** d'un tel échange ?
Merci,
Cordialement,
--
-- -
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
En revenant aux conditions initiales : sans clé de départ, et dans la
mesure
où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative de
la possibilité ***théorique*** d'un tel échange ?
Merci,
Cordialement,
--
-- -
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
En revenant aux conditions initiales : sans clé de départ, et dans la
mesure
où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative de
la possibilité ***théorique*** d'un tel échange ?
Merci,
Cordialement,
--
-- -
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
En revenant aux conditions initiales : sans clé de départ, et dans la
mesureoù j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative
de
la possibilité ***théorique*** d'un tel échange ?
si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee
au fan de chichoune ....
je ne suis qu'un mec normal
cette construction ne permet pas de generer un zero
et pour moi ce probleme est ouvert, le reste ...
En revenant aux conditions initiales : sans clé de départ, et dans la
mesure
où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative
de
la possibilité ***théorique*** d'un tel échange ?
si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee
au fan de chichoune ....
je ne suis qu'un mec normal
cette construction ne permet pas de generer un zero
et pour moi ce probleme est ouvert, le reste ...
En revenant aux conditions initiales : sans clé de départ, et dans la
mesureoù j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative
de
la possibilité ***théorique*** d'un tel échange ?
si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee
au fan de chichoune ....
je ne suis qu'un mec normal
cette construction ne permet pas de generer un zero
et pour moi ce probleme est ouvert, le reste ...
Bonjour Remy.
"remy" a écrit dans le message de news:
421458f5$0$818$
En revenant aux conditions initiales : sans clé de départ, et dans la
mesureoù j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJRousseau, mais bon...), connaissez-vous une preuve positive ou
négative
dela possibilité ***théorique*** d'un tel échange ?
si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee
Vous y tenez à vos nombres premiers :-)
Non, je parlais de la question initiale, c'est à dire la construction d'un
secret quelconque par un protocole quelconque pourvu qu'il ne parte pas du
postulat d'une clé secrète pré-existante.au fan de chichoune ....
je ne suis qu'un mec normal
Ben moi aussi peuchère !
Mais j'ai déjà passé des séances de plusieurs heures depuis 8 mois à
retourner la question, à trouver des indices pour et des indices contre,
et
jamais de preuve ni de contre-preuve.
Quant aux constructions diverses pour essayer d'y voir plus clair, je sais
que ce n'est pas la bonne manière de faire une preuve mais j'en ai
accumulé
un paquet, toutes ayant un défaut qui soit évente le secret, soit ne
permet
pas de passer assez d'information entre A et B.
Donc j'arrête la divination et je me force à chercher une preuve
théorique.
Et donc ça me pompe des neurones qui pourraient servir à autre chose et
pourtant je ne pourrai pas lâcher tant que je n'en aurai pas eu le coeur
net.
C'est pourquoi même une preuve d'impossibilité par l'absurde m'aiderait,
mais je n'arrive pas à la construire et pourtant en principe je suis fin
raisonneur. Paradoxalement, ça constitue un indice positif de plus.
Bonjour Remy.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
421458f5$0$818$8fcfb975@news.wanadoo.fr...
En revenant aux conditions initiales : sans clé de départ, et dans la
mesure
où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou
négative
de
la possibilité ***théorique*** d'un tel échange ?
si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee
Vous y tenez à vos nombres premiers :-)
Non, je parlais de la question initiale, c'est à dire la construction d'un
secret quelconque par un protocole quelconque pourvu qu'il ne parte pas du
postulat d'une clé secrète pré-existante.
au fan de chichoune ....
je ne suis qu'un mec normal
Ben moi aussi peuchère !
Mais j'ai déjà passé des séances de plusieurs heures depuis 8 mois à
retourner la question, à trouver des indices pour et des indices contre,
et
jamais de preuve ni de contre-preuve.
Quant aux constructions diverses pour essayer d'y voir plus clair, je sais
que ce n'est pas la bonne manière de faire une preuve mais j'en ai
accumulé
un paquet, toutes ayant un défaut qui soit évente le secret, soit ne
permet
pas de passer assez d'information entre A et B.
Donc j'arrête la divination et je me force à chercher une preuve
théorique.
Et donc ça me pompe des neurones qui pourraient servir à autre chose et
pourtant je ne pourrai pas lâcher tant que je n'en aurai pas eu le coeur
net.
C'est pourquoi même une preuve d'impossibilité par l'absurde m'aiderait,
mais je n'arrive pas à la construire et pourtant en principe je suis fin
raisonneur. Paradoxalement, ça constitue un indice positif de plus.
Bonjour Remy.
"remy" a écrit dans le message de news:
421458f5$0$818$
En revenant aux conditions initiales : sans clé de départ, et dans la
mesureoù j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJRousseau, mais bon...), connaissez-vous une preuve positive ou
négative
dela possibilité ***théorique*** d'un tel échange ?
si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee
Vous y tenez à vos nombres premiers :-)
Non, je parlais de la question initiale, c'est à dire la construction d'un
secret quelconque par un protocole quelconque pourvu qu'il ne parte pas du
postulat d'une clé secrète pré-existante.au fan de chichoune ....
je ne suis qu'un mec normal
Ben moi aussi peuchère !
Mais j'ai déjà passé des séances de plusieurs heures depuis 8 mois à
retourner la question, à trouver des indices pour et des indices contre,
et
jamais de preuve ni de contre-preuve.
Quant aux constructions diverses pour essayer d'y voir plus clair, je sais
que ce n'est pas la bonne manière de faire une preuve mais j'en ai
accumulé
un paquet, toutes ayant un défaut qui soit évente le secret, soit ne
permet
pas de passer assez d'information entre A et B.
Donc j'arrête la divination et je me force à chercher une preuve
théorique.
Et donc ça me pompe des neurones qui pourraient servir à autre chose et
pourtant je ne pourrai pas lâcher tant que je n'en aurai pas eu le coeur
net.
C'est pourquoi même une preuve d'impossibilité par l'absurde m'aiderait,
mais je n'arrive pas à la construire et pourtant en principe je suis fin
raisonneur. Paradoxalement, ça constitue un indice positif de plus.
"Patrick 'Zener' Brunet" a écrit
dans
le message de news:421496d6$0$15813$Bonjour Remy.
"remy" a écrit dans le message de news:
421458f5$0$818$
[...]
en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information
dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde
entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose que
vous
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit
dans
le message de news:421496d6$0$15813$636a15ce@news.free.fr...
Bonjour Remy.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
421458f5$0$818$8fcfb975@news.wanadoo.fr...
[...]
en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information
dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde
entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose que
vous
"Patrick 'Zener' Brunet" a écrit
dans
le message de news:421496d6$0$15813$Bonjour Remy.
"remy" a écrit dans le message de news:
421458f5$0$818$
[...]
en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information
dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde
entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose que
vous
Bonsoir.
"remy" a écrit dans le message de news:
42149ec7$0$833$
"Patrick 'Zener' Brunet" a écrit
dansle message de news:421496d6$0$15813$Bonjour Remy.
"remy" a écrit dans le message de news:
421458f5$0$818$
[...]
en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information
Selon moi, le sens de la cryptologie est la maîtrise de la population qui
a
accès à l'information ***en clair***, dans un contexte de diffusion
élargie
qui est considérée comme inévitable (à moins de rechercher des solutions à
base de tuyaux physiques inviolables, mais quand on a vu des gens meuler
des
fibres optiques pour en détourner une partie infime de la lumière, au
point
de devoir les faire passer dans des tuyaux sous dépression contrôlée pour
détecter ce genre d'intrusion...).
Donc on remplace simplement le gros problème d'un réseau postal
international blindé pour un colis non protégé, par le problème plus
simple
en pratique d'un colis blindé dans un réseau ordinaire. La partie à
assurer
est plus facile à cerner.dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde
Dans la société de l'information, celle-ci ne prend sa valeur que par son
aptitude à être échangée avec des interlocuteurs déterminés, et pas avec
d'autres. Donc précisément en dehors des deux solutions de facilité
(apparente). Pensez à vos transactions bancaires par exemple...entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose
que
vous
Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule
à détenir une information, on peut la faire disparaître en éliminant la
personne.
Si au contraire l'information est rendue publique, la personne
devient inutile et peut également être "retirée de l'équation".
Donc le risque est le compagnon de route indissociable de toute activité,
et
donc de la vie, n'en déplaise aux doux utopistes - qui se gardent bien de
prétendre à des missions à risque :-)
Mais ceci nous entraînerait sur un autre problème encore plus costaud,
procédons par ordre.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonsoir.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
42149ec7$0$833$8fcfb975@news.wanadoo.fr...
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit
dans
le message de news:421496d6$0$15813$636a15ce@news.free.fr...
Bonjour Remy.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
421458f5$0$818$8fcfb975@news.wanadoo.fr...
[...]
en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information
Selon moi, le sens de la cryptologie est la maîtrise de la population qui
a
accès à l'information ***en clair***, dans un contexte de diffusion
élargie
qui est considérée comme inévitable (à moins de rechercher des solutions à
base de tuyaux physiques inviolables, mais quand on a vu des gens meuler
des
fibres optiques pour en détourner une partie infime de la lumière, au
point
de devoir les faire passer dans des tuyaux sous dépression contrôlée pour
détecter ce genre d'intrusion...).
Donc on remplace simplement le gros problème d'un réseau postal
international blindé pour un colis non protégé, par le problème plus
simple
en pratique d'un colis blindé dans un réseau ordinaire. La partie à
assurer
est plus facile à cerner.
dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde
Dans la société de l'information, celle-ci ne prend sa valeur que par son
aptitude à être échangée avec des interlocuteurs déterminés, et pas avec
d'autres. Donc précisément en dehors des deux solutions de facilité
(apparente). Pensez à vos transactions bancaires par exemple...
entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose
que
vous
Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule
à détenir une information, on peut la faire disparaître en éliminant la
personne.
Si au contraire l'information est rendue publique, la personne
devient inutile et peut également être "retirée de l'équation".
Donc le risque est le compagnon de route indissociable de toute activité,
et
donc de la vie, n'en déplaise aux doux utopistes - qui se gardent bien de
prétendre à des missions à risque :-)
Mais ceci nous entraînerait sur un autre problème encore plus costaud,
procédons par ordre.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonsoir.
"remy" a écrit dans le message de news:
42149ec7$0$833$
"Patrick 'Zener' Brunet" a écrit
dansle message de news:421496d6$0$15813$Bonjour Remy.
"remy" a écrit dans le message de news:
421458f5$0$818$
[...]
en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information
Selon moi, le sens de la cryptologie est la maîtrise de la population qui
a
accès à l'information ***en clair***, dans un contexte de diffusion
élargie
qui est considérée comme inévitable (à moins de rechercher des solutions à
base de tuyaux physiques inviolables, mais quand on a vu des gens meuler
des
fibres optiques pour en détourner une partie infime de la lumière, au
point
de devoir les faire passer dans des tuyaux sous dépression contrôlée pour
détecter ce genre d'intrusion...).
Donc on remplace simplement le gros problème d'un réseau postal
international blindé pour un colis non protégé, par le problème plus
simple
en pratique d'un colis blindé dans un réseau ordinaire. La partie à
assurer
est plus facile à cerner.dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde
Dans la société de l'information, celle-ci ne prend sa valeur que par son
aptitude à être échangée avec des interlocuteurs déterminés, et pas avec
d'autres. Donc précisément en dehors des deux solutions de facilité
(apparente). Pensez à vos transactions bancaires par exemple...entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose
que
vous
Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule
à détenir une information, on peut la faire disparaître en éliminant la
personne.
Si au contraire l'information est rendue publique, la personne
devient inutile et peut également être "retirée de l'équation".
Donc le risque est le compagnon de route indissociable de toute activité,
et
donc de la vie, n'en déplaise aux doux utopistes - qui se gardent bien de
prétendre à des missions à risque :-)
Mais ceci nous entraînerait sur un autre problème encore plus costaud,
procédons par ordre.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
"Patrick 'Zener' Brunet" a écrit
dans
le message de news:4214dcca$0$15821$Bonsoir.
[...]
Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seuleà détenir une information, on peut la faire disparaître en éliminant la
personne.
tu oublies qu'il est le seul, donc l'info n'existe pas en temps que telle
oui revenons a nos moutons
il y a un modele plus ou moins vieux
A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp
les contraintes
le system n'est pas reversible avec la
cle que B possede
et il ne faut pas que le" pivot " soit unique
je m'explique
C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit
dans
le message de news:4214dcca$0$15821$636a15ce@news.free.fr...
Bonsoir.
[...]
Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule
à détenir une information, on peut la faire disparaître en éliminant la
personne.
tu oublies qu'il est le seul, donc l'info n'existe pas en temps que telle
oui revenons a nos moutons
il y a un modele plus ou moins vieux
A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp
les contraintes
le system n'est pas reversible avec la
cle que B possede
et il ne faut pas que le" pivot " soit unique
je m'explique
C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute
"Patrick 'Zener' Brunet" a écrit
dans
le message de news:4214dcca$0$15821$Bonsoir.
[...]
Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seuleà détenir une information, on peut la faire disparaître en éliminant la
personne.
tu oublies qu'il est le seul, donc l'info n'existe pas en temps que telle
oui revenons a nos moutons
il y a un modele plus ou moins vieux
A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp
les contraintes
le system n'est pas reversible avec la
cle que B possede
et il ne faut pas que le" pivot " soit unique
je m'explique
C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute
Bonjour.
"remy" a écrit dans le message de news:
4215a486$0$847$
"Patrick 'Zener' Brunet" a écrit
dansle message de news:4214dcca$0$15821$Bonsoir.
[...]Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seuleà détenir une information, on peut la faire disparaître en éliminant
la
personne.
tu oublies qu'il est le seul, donc l'info n'existe pas en temps que
telle
Erreur : ne pas confondre le contenu de l'information critique et la
connaissance de son existence qui est une autre information.
Exemple classique : situation de chantage ou de témoin à charge.
[...]oui revenons a nos moutons
il y a un modele plus ou moins vieux
A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp
les contraintes
le system n'est pas reversible avec la
cle que B possede
Hélas je soupçonne, par un raisonnement qui me paraît évident, qu'il n'y
ait
pas de fonction irréversible dès lors qu'on travaille sur un ensemble fini
(ce qui est le cas avec les entiers, et même les flottants,
informatiques).
Tout au plus peut-on avoir des fonctions périodiques et par là
non-bijectives, donc ambiguës en termes de réversibilité, mais donc la
réciproque se construit tout simplement par tabulation de la fonction (et
plusieurs essais en cas d'ambiguïté).
La difficulté du problème est seulement liée au volume (et donc
technologique). Sinon, au problème de symétrie près, le protocole
Diffie-Hellmann serait incassable même avec de tout petits nombres.et il ne faut pas que le" pivot " soit unique
je m'explique
C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute
Oui, c'est un système de chiffrement asymétrique avec une clé publique et
un
algorithme connu.
Notez bien que C connaît la clé de chiffrement aussi bien que B, et donc
il
a 2 techniques à sa portée:
- rechercher la formule réciproque (de déchiffrement) par tabulation,
- rechercher le message de B par énumération et comparaison avec la forme
chiffrée.
C'est la cryptanalyse classique caractéristique des chiffres
"raisonnablement" mais pas "définitivement" robustes.
Et si C se lève plus tôt que A et arrive à se faire passer pour lui auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors
il
n'a aucun effort à fournir !
B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonjour.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
4215a486$0$847$8fcfb975@news.wanadoo.fr...
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit
dans
le message de news:4214dcca$0$15821$636a15ce@news.free.fr...
Bonsoir.
[...]
Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule
à détenir une information, on peut la faire disparaître en éliminant
la
personne.
tu oublies qu'il est le seul, donc l'info n'existe pas en temps que
telle
Erreur : ne pas confondre le contenu de l'information critique et la
connaissance de son existence qui est une autre information.
Exemple classique : situation de chantage ou de témoin à charge.
[...]
oui revenons a nos moutons
il y a un modele plus ou moins vieux
A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp
les contraintes
le system n'est pas reversible avec la
cle que B possede
Hélas je soupçonne, par un raisonnement qui me paraît évident, qu'il n'y
ait
pas de fonction irréversible dès lors qu'on travaille sur un ensemble fini
(ce qui est le cas avec les entiers, et même les flottants,
informatiques).
Tout au plus peut-on avoir des fonctions périodiques et par là
non-bijectives, donc ambiguës en termes de réversibilité, mais donc la
réciproque se construit tout simplement par tabulation de la fonction (et
plusieurs essais en cas d'ambiguïté).
La difficulté du problème est seulement liée au volume (et donc
technologique). Sinon, au problème de symétrie près, le protocole
Diffie-Hellmann serait incassable même avec de tout petits nombres.
et il ne faut pas que le" pivot " soit unique
je m'explique
C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute
Oui, c'est un système de chiffrement asymétrique avec une clé publique et
un
algorithme connu.
Notez bien que C connaît la clé de chiffrement aussi bien que B, et donc
il
a 2 techniques à sa portée:
- rechercher la formule réciproque (de déchiffrement) par tabulation,
- rechercher le message de B par énumération et comparaison avec la forme
chiffrée.
C'est la cryptanalyse classique caractéristique des chiffres
"raisonnablement" mais pas "définitivement" robustes.
Et si C se lève plus tôt que A et arrive à se faire passer pour lui auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors
il
n'a aucun effort à fournir !
B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonjour.
"remy" a écrit dans le message de news:
4215a486$0$847$
"Patrick 'Zener' Brunet" a écrit
dansle message de news:4214dcca$0$15821$Bonsoir.
[...]Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seuleà détenir une information, on peut la faire disparaître en éliminant
la
personne.
tu oublies qu'il est le seul, donc l'info n'existe pas en temps que
telle
Erreur : ne pas confondre le contenu de l'information critique et la
connaissance de son existence qui est une autre information.
Exemple classique : situation de chantage ou de témoin à charge.
[...]oui revenons a nos moutons
il y a un modele plus ou moins vieux
A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp
les contraintes
le system n'est pas reversible avec la
cle que B possede
Hélas je soupçonne, par un raisonnement qui me paraît évident, qu'il n'y
ait
pas de fonction irréversible dès lors qu'on travaille sur un ensemble fini
(ce qui est le cas avec les entiers, et même les flottants,
informatiques).
Tout au plus peut-on avoir des fonctions périodiques et par là
non-bijectives, donc ambiguës en termes de réversibilité, mais donc la
réciproque se construit tout simplement par tabulation de la fonction (et
plusieurs essais en cas d'ambiguïté).
La difficulté du problème est seulement liée au volume (et donc
technologique). Sinon, au problème de symétrie près, le protocole
Diffie-Hellmann serait incassable même avec de tout petits nombres.et il ne faut pas que le" pivot " soit unique
je m'explique
C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute
Oui, c'est un système de chiffrement asymétrique avec une clé publique et
un
algorithme connu.
Notez bien que C connaît la clé de chiffrement aussi bien que B, et donc
il
a 2 techniques à sa portée:
- rechercher la formule réciproque (de déchiffrement) par tabulation,
- rechercher le message de B par énumération et comparaison avec la forme
chiffrée.
C'est la cryptanalyse classique caractéristique des chiffres
"raisonnablement" mais pas "définitivement" robustes.
Et si C se lève plus tôt que A et arrive à se faire passer pour lui auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors
il
n'a aucun effort à fournir !
B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home