Je vous sugg=C3=A8re de visiter la discussion (G=C3=A9n=C3=A9ration de nomb=
res
al=C3=A9atoires) que j'ai entam=C3=A9e sur le forum fr.sci.maths :
http://groups.google.fr/group/fr.sci.maths/browse_thread/thread/4814e8424f98=
fd37#
Je revendique pour l'algorithme SED l'appellation d'algorithme de
chiffrement par bloc de troisi=C3=A8me g=C3=A9n=C3=A9ration. Evidemment, ce =
n'est pas
pour cela qu'il faille d=C3=A9consid=C3=A9rer les deux g=C3=A9n=C3=A9rations=
pr=C3=A9c=C3=A9dentes.
Je ne pense pas qu'on puisse casser dans un proche avenir l'AES. Je
veux tout simplement dire que l'algorithme SED pr=C3=A9sente une avanc=C3=A9=
e
vis-=C3=A0-vis de l'AES par sa transparence et qu'il y a des preuves
tangibles que les donn=C3=A9es chiffr=C3=A9es pr=C3=A9sentent un caract=C3=
=A8re
strictement al=C3=A9atoire par rapport aux donn=C3=A9es claires. Par
l'appellation "strictement al=C3=A9atoire", il faut comprendre que si l'on
consid=C3=A8re un nombre al=C3=A9atoire form=C3=A9 de "n" bits, chacun de ce=
s n bits
a une probabilit=C3=A9 de 1/2 de valoir 1 ou 0 et cela ind=C3=A9pendamment d=
es
autres bits.
=C2=A0 =C2=A0 =C2=A0 =C2=A0 Un challenge portant sur un montant de 5000 (cin=
q mille) euros
sera =E2=80=A8attribu=C3=A9 =C3=A0 la premi=C3=A8re personne qui pourrait av=
ancer un
argument =E2=80=A8d'ordre math=C3=A9matique faisant obstacle =C3=A0 la fonct=
ionnalit=C3=A9
de =E2=80=A8l'algorithme SED, algorithme de troisi=C3=A8me g=C3=A9n=C3=A9rat=
ion, au
g=C3=A9n=C3=A9rateur de =E2=80=A8nombres al=C3=A9atoires avec l'algorithme S=
ED et =C3=A0 la
philosophie du =E2=80=A8cryptosyst=C3=A8me ClassicSys.
Je n'ai pas trouv=C3=A9 d'objections valables dans les discussions tandis
que l'attaque de Mieczyslaw Kula a =C3=A9t=C3=A9 d=C3=A9montr=C3=A9e qu'ell=
e est fausse
en effectuant une recherche exhaustive lorsque n=3D17. Les calculs sont
facilement v=C3=A9rifiables avec une calculette =C3=A0 main. CQFD.
1 une description complète de l'ago avec du "pseudo code" par exemple en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf toujours en français
3 une application numérique de codage et décodage d'une info par exemple 123456 pour exemple
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy
Emile
On 14 déc, 11:35, remy wrote:
bonjour
1 une description complète de l'ago avec du "pseudo code" par exemple en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf toujours en français
3 une application numérique de codage et décodage d'une info par exemple 123456 pour exemple
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy
Bonjour,
Je ne vois pas très bien en quoi les points 1. et 2. que vous souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme SED. Je suis tout disposé à éclaircir tout élément qui serait mal compris. Pour le point 3., je vous suggère l'application www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4., il y a lieu de faire mieux que Mieczyslaw Kula.
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné que l'algorithme SED peut également fonctionner en mode chaîné et donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans l'application Classicsys.
Emile
On 14 déc, 11:35, remy <r...@fctpas.fr> wrote:
bonjour
1 une description complète de l'ago avec du "pseudo code" par exemple
en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf
toujours en français
3 une application numérique de codage et décodage d'une info
par exemple 123456 pour exemple
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro
remy
Bonjour,
Je ne vois pas très bien en quoi les points 1. et 2. que vous
souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme
SED. Je suis tout disposé à éclaircir tout élément qui serait mal
compris. Pour le point 3., je vous suggère l'application
www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4.,
il y a lieu de faire mieux que Mieczyslaw Kula.
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné
que l'algorithme SED peut également fonctionner en mode chaîné et
donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans
l'application Classicsys.
1 une description complète de l'ago avec du "pseudo code" par exemple en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf toujours en français
3 une application numérique de codage et décodage d'une info par exemple 123456 pour exemple
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy
Bonjour,
Je ne vois pas très bien en quoi les points 1. et 2. que vous souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme SED. Je suis tout disposé à éclaircir tout élément qui serait mal compris. Pour le point 3., je vous suggère l'application www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4., il y a lieu de faire mieux que Mieczyslaw Kula.
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné que l'algorithme SED peut également fonctionner en mode chaîné et donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans l'application Classicsys.
Emile
mpg
Le (on) dimanche 16 décembre 2007 13:54, Emile a écrit (wrote) :
On 14 déc, 11:35, remy wrote:
1 une description complète de l'ago avec du "pseudo code" par exemple en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf toujours en français
Je ne vois pas très bien en quoi les points 1. et 2. que vous
souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme SED. Je suis tout disposé à éclaircir tout élément qui serait mal compris.
Les points 1 et 2 servent, me semble-t-il à éviter toute ambiguïté et toute contestation ultérieure sur le problème posé. La question n'est pas tant de savoir si les attaquants potentiels comprennent bien l'algo, que d'être sûr que si ils le cassent, on ne leur répondra pas que oui mais non mais c'est parce que c'est pas ça et qu'il fallait en fait utiliser tel version de l'algo décrite ailleurs dans un autre pdf.
Me semble d'ailleurs que l'utilisation d'un hachage à ce type de fin est une idée plutôt classique en crypto, et je suis vaguement surpis qu'une personne capable d'inventer un algo de nouvelle génération n'y ait pas pensé. M'enfin ce sont des choses qui arrivent, hein...
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné que l'algorithme SED peut également fonctionner en mode chaîné et donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans l'application Classicsys.
En même temps, pour le moment md5 reste quand même plus accessible au commun
des mortels (implémenté sous différentes plate-formes), plus testé et tout, donc c'est quand même sans doute plus pratique.
D'ailleurs, si on veut pousser le truc jusqu'au bout, si vous êtes de mauvaise foi (ce que je ne sous-entends pas, c'est une hypothèse) et si l'algorithme SED s'avère moins résistant que prévu, qui dit qu'il ne se révélera pas aussi une très mauvaise fonction de hachage ? Dans ce cas, on pourrait imaginer que vous sachiez générer des collisions à la demande, et changer subrepticement le pdf en conservant le hachage... Bref, dans le plus extrême des cas, ça pourrait être très circulaire comme truc, et un bon vieux md5 semblerait préférable.
Manuel.
Le (on) dimanche 16 décembre 2007 13:54, Emile a écrit (wrote) :
On 14 déc, 11:35, remy <r...@fctpas.fr> wrote:
1 une description complète de l'ago avec du "pseudo code" par exemple
en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf
toujours en français
Je ne vois pas très bien en quoi les points 1. et 2. que vous
souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme
SED. Je suis tout disposé à éclaircir tout élément qui serait mal
compris.
Les points 1 et 2 servent, me semble-t-il à éviter toute ambiguïté et toute
contestation ultérieure sur le problème posé. La question n'est pas tant de
savoir si les attaquants potentiels comprennent bien l'algo, que d'être sûr
que si ils le cassent, on ne leur répondra pas que oui mais non mais c'est
parce que c'est pas ça et qu'il fallait en fait utiliser tel version de
l'algo décrite ailleurs dans un autre pdf.
Me semble d'ailleurs que l'utilisation d'un hachage à ce type de fin est une
idée plutôt classique en crypto, et je suis vaguement surpis qu'une
personne capable d'inventer un algo de nouvelle génération n'y ait pas
pensé. M'enfin ce sont des choses qui arrivent, hein...
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné
que l'algorithme SED peut également fonctionner en mode chaîné et
donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans
l'application Classicsys.
En même temps, pour le moment md5 reste quand même plus accessible au commun
des mortels (implémenté sous différentes plate-formes), plus testé et tout,
donc c'est quand même sans doute plus pratique.
D'ailleurs, si on veut pousser le truc jusqu'au bout, si vous êtes de
mauvaise foi (ce que je ne sous-entends pas, c'est une hypothèse) et si
l'algorithme SED s'avère moins résistant que prévu, qui dit qu'il ne se
révélera pas aussi une très mauvaise fonction de hachage ? Dans ce cas, on
pourrait imaginer que vous sachiez générer des collisions à la demande, et
changer subrepticement le pdf en conservant le hachage... Bref, dans le
plus extrême des cas, ça pourrait être très circulaire comme truc, et un
bon vieux md5 semblerait préférable.
Le (on) dimanche 16 décembre 2007 13:54, Emile a écrit (wrote) :
On 14 déc, 11:35, remy wrote:
1 une description complète de l'ago avec du "pseudo code" par exemple en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf toujours en français
Je ne vois pas très bien en quoi les points 1. et 2. que vous
souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme SED. Je suis tout disposé à éclaircir tout élément qui serait mal compris.
Les points 1 et 2 servent, me semble-t-il à éviter toute ambiguïté et toute contestation ultérieure sur le problème posé. La question n'est pas tant de savoir si les attaquants potentiels comprennent bien l'algo, que d'être sûr que si ils le cassent, on ne leur répondra pas que oui mais non mais c'est parce que c'est pas ça et qu'il fallait en fait utiliser tel version de l'algo décrite ailleurs dans un autre pdf.
Me semble d'ailleurs que l'utilisation d'un hachage à ce type de fin est une idée plutôt classique en crypto, et je suis vaguement surpis qu'une personne capable d'inventer un algo de nouvelle génération n'y ait pas pensé. M'enfin ce sont des choses qui arrivent, hein...
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné que l'algorithme SED peut également fonctionner en mode chaîné et donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans l'application Classicsys.
En même temps, pour le moment md5 reste quand même plus accessible au commun
des mortels (implémenté sous différentes plate-formes), plus testé et tout, donc c'est quand même sans doute plus pratique.
D'ailleurs, si on veut pousser le truc jusqu'au bout, si vous êtes de mauvaise foi (ce que je ne sous-entends pas, c'est une hypothèse) et si l'algorithme SED s'avère moins résistant que prévu, qui dit qu'il ne se révélera pas aussi une très mauvaise fonction de hachage ? Dans ce cas, on pourrait imaginer que vous sachiez générer des collisions à la demande, et changer subrepticement le pdf en conservant le hachage... Bref, dans le plus extrême des cas, ça pourrait être très circulaire comme truc, et un bon vieux md5 semblerait préférable.
Manuel.
remy
On 14 déc, 11:35, remy wrote:
bonjour
1 une description complète de l'ago avec du "pseudo code" par exemple en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf toujours en français
3 une application numérique de codage et décodage d'une info par exemple 123456 pour exemple
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy
Bonjour,
Je ne vois pas très bien en quoi les points 1. et 2. que vous souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme SED. Je suis tout disposé à éclaircir tout élément qui serait mal compris. Pour le point 3., je vous suggère l'application www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4., il y a lieu de faire mieux que Mieczyslaw Kula.
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné que l'algorithme SED peut également fonctionner en mode chaîné et donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans l'application Classicsys.
en toute honnêteté j'ai parcouru ton algo cela me semble bien sympa mais entre un parcours rapide et se pencher vraiment dessus il y a comme un écart
donc ton algo tu le définis tu bloques la définition avec un md5 un petit msg sur ce groupe pour que google archive le md5 facultatif
le pseudo code va me permettre d'aligner quelques lignes de code sans qu'il puisse y avoir la moindre contestation
et après je me ramasse lamentablement sur ton approche ou tu me passes 5000 euros
le but du jeu c'est d'éviter oui non mais l'on n'en avait fait état cela a changé patati patata...
il me semble que tu avais déjà dit que le binaire n'était pas à jour de mémoire
remy
Emile
On 14 déc, 11:35, remy <r...@fctpas.fr> wrote:
bonjour
1 une description complète de l'ago avec du "pseudo code" par exemple
en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf
toujours en français
3 une application numérique de codage et décodage d'une info
par exemple 123456 pour exemple
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro
remy
Bonjour,
Je ne vois pas très bien en quoi les points 1. et 2. que vous
souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme
SED. Je suis tout disposé à éclaircir tout élément qui serait mal
compris. Pour le point 3., je vous suggère l'application
www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4.,
il y a lieu de faire mieux que Mieczyslaw Kula.
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné
que l'algorithme SED peut également fonctionner en mode chaîné et
donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans
l'application Classicsys.
en toute honnêteté j'ai parcouru ton algo cela me semble bien sympa
mais entre un parcours rapide et se pencher vraiment dessus il y a comme
un écart
donc ton algo tu le définis tu bloques la définition avec un md5
un petit msg sur ce groupe pour que google archive le md5
facultatif
le pseudo code va me permettre d'aligner quelques lignes de code
sans qu'il puisse y avoir la moindre contestation
et après je me ramasse lamentablement sur ton approche ou tu me passes
5000 euros
le but du jeu c'est d'éviter oui non mais l'on n'en avait fait état
cela a changé patati patata...
il me semble que tu avais déjà dit que le binaire n'était pas à jour
de mémoire
1 une description complète de l'ago avec du "pseudo code" par exemple en français avec md5 du pdf
2 une description complète du contexte d'utilisation avec md5 du pdf toujours en français
3 une application numérique de codage et décodage d'une info par exemple 123456 pour exemple
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy
Bonjour,
Je ne vois pas très bien en quoi les points 1. et 2. que vous souhaitez obtenir puissent mieux vous aider à comprendre l'algorithme SED. Je suis tout disposé à éclaircir tout élément qui serait mal compris. Pour le point 3., je vous suggère l'application www.ulb.ac.be/di/scsi/classicsys/classicdemo.exe. Pour le point 4., il y a lieu de faire mieux que Mieczyslaw Kula.
Vous parlez du md5. A vrai dire, je ne l'ai jamais essayé étant donné que l'algorithme SED peut également fonctionner en mode chaîné et donner un vecteur hash de 128 bits. C'est ce qui est réalisé dans l'application Classicsys.
en toute honnêteté j'ai parcouru ton algo cela me semble bien sympa mais entre un parcours rapide et se pencher vraiment dessus il y a comme un écart
donc ton algo tu le définis tu bloques la définition avec un md5 un petit msg sur ce groupe pour que google archive le md5 facultatif
le pseudo code va me permettre d'aligner quelques lignes de code sans qu'il puisse y avoir la moindre contestation
et après je me ramasse lamentablement sur ton approche ou tu me passes 5000 euros
le but du jeu c'est d'éviter oui non mais l'on n'en avait fait état cela a changé patati patata...
il me semble que tu avais déjà dit que le binaire n'était pas à jour de mémoire
remy
Emile
Emile
On 14 déc, 11:35, remy wrote:
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy Je ne suis pas d'accord dans le cas "pas mathématique" et je précise
ma pensée:
Lorsque je parle d'un algorithme de chiffrement de troisième génération, je veux dire par là que l'algorithme présente des avanc ées non existantes dans l'AES.
Les avancées sont les suivantes:
1. L'algorithme de chiffrement SED consiste essentiellement en deux exponentiations consécutives opérées dans des groupes multiplicatifs GF(2) différents. Le logarithme discret du vecteur d'entrée est multiplié par la clef modulo (2^n-1) dans le premier corps fini. La multiplication s'effectue par une suite de (n*1.5 en moyenne) d'additions. Le vecteur résultat de cette première multiplication présente un logarithme discret bien déterminé dans le premier corps fini, mais un tout autre logarithme discret dans le second corps fini. Ce dernier logarithme discret est aussi multiplié dans le second corps fini par la même clef et donne le vecteur résultat du chiffrement. Le passage du logarithme discret du premier corps fini dans le second corps fini donne lieu à la création d'une boîte de substitution de n bits (n7 pour le SED non réduit) dont la valeur est égale au rapport des deux logarithmes discrets modulo (2^n-1). Par la théorie de la loi de Poisson, on peut avancer qu'il y a (2^127-1)*(1-1/2,71828..) boîtes de substitution différentes.
2. La simulation homothétique du fonctionnement de l'algorithme avec des blocs de 7 ou 17 bits montre que pour toute clef prise au hasard (chaque bit de la clef a une probabilité égale à 1/2 d'être égal 0 ou 1) et en entrant les données claires de 1 à 2^n-1, on obtient une séquence de valeurs chiffrées qui sont strictement aléatoires avec la définition suivante: le plus petit nombre est 1/(2^n) et tout les autres nombres sont des multiples de 1/2^n. Cette séquence doit répondre à la distribution de probabilités de la loi de Poisson. C'est parce que la série est strictement aléatoire qu'il sera pas impossible d'effectuer une cryptanalyse différentielle ou linéaire. La distribution statistique des fréquences avec la simulation de n bits est meilleure que celle de n=7 bits et c'est tout à fait normal. La simulation avec 31 bits devrait normalement donner une meilleure statistique encore que celle avec 17 bits.
3. Peut-on imaginer une porte à la dérobée? Je pense que non étant donné qu'on exécute des exponentiations dans des groupes multiplicatifs. On ne peut pas imaginer qu'il y aurait des clefs particulières qui présenteraient un comportement différent par rapport aux autres clefs. Le RSA procède également dans des groupes multiplicatifs et personne ne s'est soucié de la possibilité d'une porte à la dérobée.
4. L'attaque de Mieczyslaw Kula n'a pas pu être vérifiée. L'isomorphisme au sein d'un corps fini existe normalement, mais si on associe deux corps finis, le système n'est plus abélien car on ne peut pas intervertir l'ordre des facteurs dans une multiplication matricielle et la théorie de Frobénius n'est peut-être plus applicable. C'est du moins l'explication que je me donne. De toute façon, l'attaque de Kula n'est faisable si l'on essaye de rechercher une clef enfouie dans un circuit intégré par voie mathématique, ce circuit pouvant réaliser les chiffrements avec la dite clef.
Le lecteur est conscient du fait que la vitesse de chiffrement en software n'est pas aussi élevée que celle de l'AES, mais en hardware, un chiffrement peut être exécuté en moyenne en 381 impulsions horloge.
Ces quatre points constituent la quintessence de l'avancée du SED. Le challenge ne peut se rapporter qu'à un élément d'ordre mathématique ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF qu'on peut télécharger sur le web ne constituent en fait qu'à des explications se rapportant aux quatre points susmentionnés. De toute façon, les quatre points ci-dessus resteront toujours archivés par les soins du Forum.
Emile
On 14 déc, 11:35, remy <r...@fctpas.fr> wrote:
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro
remy
Je ne suis pas d'accord dans le cas "pas mathématique" et je précise
ma pensée:
Lorsque je parle d'un algorithme de chiffrement de troisième
génération, je veux dire par là que l'algorithme présente des avanc ées
non existantes dans l'AES.
Les avancées sont les suivantes:
1. L'algorithme de chiffrement SED consiste essentiellement en deux
exponentiations consécutives opérées dans des groupes multiplicatifs
GF(2) différents. Le logarithme discret du vecteur d'entrée est
multiplié par la clef modulo (2^n-1) dans le premier corps fini. La
multiplication s'effectue par une suite de (n*1.5 en moyenne)
d'additions. Le vecteur résultat de cette première multiplication
présente un logarithme discret bien déterminé dans le premier corps
fini, mais un tout autre logarithme discret dans le second corps fini.
Ce dernier logarithme discret est aussi multiplié dans le second corps
fini par la même clef et donne le vecteur résultat du chiffrement. Le
passage du logarithme discret du premier corps fini dans le second
corps fini donne lieu à la création d'une boîte de substitution de n
bits (n=127 pour le SED non réduit) dont la valeur est égale au
rapport des deux logarithmes discrets modulo (2^n-1). Par la théorie
de la loi de Poisson, on peut avancer qu'il y a
(2^127-1)*(1-1/2,71828..) boîtes de substitution différentes.
2. La simulation homothétique du fonctionnement de l'algorithme avec
des blocs de 7 ou 17 bits montre que pour toute clef prise au hasard
(chaque bit de la clef a une probabilité égale à 1/2 d'être égal 0 ou
1) et en entrant les données claires de 1 à 2^n-1, on obtient une
séquence de valeurs chiffrées qui sont strictement aléatoires avec la
définition suivante: le plus petit nombre est 1/(2^n) et tout les
autres nombres sont des multiples de 1/2^n. Cette séquence doit
répondre à la distribution de probabilités de la loi de Poisson. C'est
parce que la série est strictement aléatoire qu'il sera pas impossible
d'effectuer une cryptanalyse différentielle ou linéaire. La
distribution statistique des fréquences avec la simulation de n=17
bits est meilleure que celle de n=7 bits et c'est tout à fait normal.
La simulation avec 31 bits devrait normalement donner une meilleure
statistique encore que celle avec 17 bits.
3. Peut-on imaginer une porte à la dérobée? Je pense que non étant
donné qu'on exécute des exponentiations dans des groupes
multiplicatifs. On ne peut pas imaginer qu'il y aurait des clefs
particulières qui présenteraient un comportement différent par rapport
aux autres clefs. Le RSA procède également dans des groupes
multiplicatifs et personne ne s'est soucié de la possibilité d'une
porte à la dérobée.
4. L'attaque de Mieczyslaw Kula n'a pas pu être vérifiée.
L'isomorphisme au sein d'un corps fini existe normalement, mais si on
associe deux corps finis, le système n'est plus abélien car on ne peut
pas intervertir l'ordre des facteurs dans une multiplication
matricielle et la théorie de Frobénius n'est peut-être plus
applicable. C'est du moins l'explication que je me donne. De toute
façon, l'attaque de Kula n'est faisable si l'on essaye de rechercher
une clef enfouie dans un circuit intégré par voie mathématique, ce
circuit pouvant réaliser les chiffrements avec la dite clef.
Le lecteur est conscient du fait que la vitesse de chiffrement en
software n'est pas aussi élevée que celle de l'AES, mais en hardware,
un chiffrement peut être exécuté en moyenne en 381 impulsions
horloge.
Ces quatre points constituent la quintessence de l'avancée du SED. Le
challenge ne peut se rapporter qu'à un élément d'ordre mathématique
ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF
qu'on peut télécharger sur le web ne constituent en fait qu'à des
explications se rapportant aux quatre points susmentionnés. De toute
façon, les quatre points ci-dessus resteront toujours archivés par les
soins du Forum.
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy Je ne suis pas d'accord dans le cas "pas mathématique" et je précise
ma pensée:
Lorsque je parle d'un algorithme de chiffrement de troisième génération, je veux dire par là que l'algorithme présente des avanc ées non existantes dans l'AES.
Les avancées sont les suivantes:
1. L'algorithme de chiffrement SED consiste essentiellement en deux exponentiations consécutives opérées dans des groupes multiplicatifs GF(2) différents. Le logarithme discret du vecteur d'entrée est multiplié par la clef modulo (2^n-1) dans le premier corps fini. La multiplication s'effectue par une suite de (n*1.5 en moyenne) d'additions. Le vecteur résultat de cette première multiplication présente un logarithme discret bien déterminé dans le premier corps fini, mais un tout autre logarithme discret dans le second corps fini. Ce dernier logarithme discret est aussi multiplié dans le second corps fini par la même clef et donne le vecteur résultat du chiffrement. Le passage du logarithme discret du premier corps fini dans le second corps fini donne lieu à la création d'une boîte de substitution de n bits (n7 pour le SED non réduit) dont la valeur est égale au rapport des deux logarithmes discrets modulo (2^n-1). Par la théorie de la loi de Poisson, on peut avancer qu'il y a (2^127-1)*(1-1/2,71828..) boîtes de substitution différentes.
2. La simulation homothétique du fonctionnement de l'algorithme avec des blocs de 7 ou 17 bits montre que pour toute clef prise au hasard (chaque bit de la clef a une probabilité égale à 1/2 d'être égal 0 ou 1) et en entrant les données claires de 1 à 2^n-1, on obtient une séquence de valeurs chiffrées qui sont strictement aléatoires avec la définition suivante: le plus petit nombre est 1/(2^n) et tout les autres nombres sont des multiples de 1/2^n. Cette séquence doit répondre à la distribution de probabilités de la loi de Poisson. C'est parce que la série est strictement aléatoire qu'il sera pas impossible d'effectuer une cryptanalyse différentielle ou linéaire. La distribution statistique des fréquences avec la simulation de n bits est meilleure que celle de n=7 bits et c'est tout à fait normal. La simulation avec 31 bits devrait normalement donner une meilleure statistique encore que celle avec 17 bits.
3. Peut-on imaginer une porte à la dérobée? Je pense que non étant donné qu'on exécute des exponentiations dans des groupes multiplicatifs. On ne peut pas imaginer qu'il y aurait des clefs particulières qui présenteraient un comportement différent par rapport aux autres clefs. Le RSA procède également dans des groupes multiplicatifs et personne ne s'est soucié de la possibilité d'une porte à la dérobée.
4. L'attaque de Mieczyslaw Kula n'a pas pu être vérifiée. L'isomorphisme au sein d'un corps fini existe normalement, mais si on associe deux corps finis, le système n'est plus abélien car on ne peut pas intervertir l'ordre des facteurs dans une multiplication matricielle et la théorie de Frobénius n'est peut-être plus applicable. C'est du moins l'explication que je me donne. De toute façon, l'attaque de Kula n'est faisable si l'on essaye de rechercher une clef enfouie dans un circuit intégré par voie mathématique, ce circuit pouvant réaliser les chiffrements avec la dite clef.
Le lecteur est conscient du fait que la vitesse de chiffrement en software n'est pas aussi élevée que celle de l'AES, mais en hardware, un chiffrement peut être exécuté en moyenne en 381 impulsions horloge.
Ces quatre points constituent la quintessence de l'avancée du SED. Le challenge ne peut se rapporter qu'à un élément d'ordre mathématique ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF qu'on peut télécharger sur le web ne constituent en fait qu'à des explications se rapportant aux quatre points susmentionnés. De toute façon, les quatre points ci-dessus resteront toujours archivés par les soins du Forum.
Emile
remy
On 14 déc, 11:35, remy wrote:
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy Je ne suis pas d'accord dans le cas "pas mathématique" et je précise
ma pensée:
ok
.....
multiplicatifs et personne ne s'est soucié de la possibilité d'une porte à la dérobée.
si si p=q et p=1
....
Ces quatre points constituent la quintessence de l'avancée du SED. Le challenge ne peut se rapporter qu'à un élément d'ordre mathématique ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF qu'on peut télécharger sur le web ne constituent en fait qu'à des explications se rapportant aux quatre points susmentionnés. De toute façon, les quatre points ci-dessus resteront toujours archivés par les soins du Forum.
dit différemment laisse tomber les résultats non argumentés et fait péter l'algo et comme je suis un mec chiant je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf qui me permette de cripter à la main une donnée sans argument mathématique mais juste en décrivant les différentes étapes un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Emile
On 14 déc, 11:35, remy <r...@fctpas.fr> wrote:
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000
euro
remy
Je ne suis pas d'accord dans le cas "pas mathématique" et je précise
ma pensée:
ok
.....
multiplicatifs et personne ne s'est soucié de la possibilité d'une
porte à la dérobée.
si si p=q et p=1
....
Ces quatre points constituent la quintessence de l'avancée du SED. Le
challenge ne peut se rapporter qu'à un élément d'ordre mathématique
ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF
qu'on peut télécharger sur le web ne constituent en fait qu'à des
explications se rapportant aux quatre points susmentionnés. De toute
façon, les quatre points ci-dessus resteront toujours archivés par les
soins du Forum.
dit différemment laisse tomber les résultats non argumentés
et fait péter l'algo et comme je suis un mec chiant
je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf
qui me permette de cripter à la main une donnée
sans argument mathématique mais juste en
décrivant les différentes étapes
un algo pour une machine en gros je sais je suis con et borné
4 a la premier attaque réaliste (mathématique ou pas mathématique ) 5000 euro
remy Je ne suis pas d'accord dans le cas "pas mathématique" et je précise
ma pensée:
ok
.....
multiplicatifs et personne ne s'est soucié de la possibilité d'une porte à la dérobée.
si si p=q et p=1
....
Ces quatre points constituent la quintessence de l'avancée du SED. Le challenge ne peut se rapporter qu'à un élément d'ordre mathématique ayant trait aux les quatre points ci-dessus. Les trois fichiers PDF qu'on peut télécharger sur le web ne constituent en fait qu'à des explications se rapportant aux quatre points susmentionnés. De toute façon, les quatre points ci-dessus resteront toujours archivés par les soins du Forum.
dit différemment laisse tomber les résultats non argumentés et fait péter l'algo et comme je suis un mec chiant je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf qui me permette de cripter à la main une donnée sans argument mathématique mais juste en décrivant les différentes étapes un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Emile
Jean-Marc Desperrier
Emile wrote:
Le lecteur est conscient du fait que la vitesse de chiffrement en software n'est pas aussi élevée que celle de l'AES, mais en hardware, un chiffrement peut être exécuté en moyenne en 381 impulsions horloge.
Ces quatre points constituent la quintessence de l'avancée du SED.
Ah ben non, tout algorithme de crypto plus lent en soft qu'AES peut diffilement être décrit comme une avancée quintessencesque.
En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une démonstration précise de résolution d'un problème de sécurité d'AES (ce qui pourrait par exemple être résoudre les problèmes de timing dus à l'utilisation de tables avec des indexation dont l'analyse a démontré l'importance, alors lors de la conception/l'évaluation d'AES, l'opinion générale dans la communauté crypto était qu'utiliser cela ne posait aucun problème).
Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses réticences, je suis convaincus que la majeure partie des utilisateurs préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigeant ce problème et au moins "à peu prêt" aussi rapide qu'AES en soft apparaisse.
Emile wrote:
Le lecteur est conscient du fait que la vitesse de chiffrement en
software n'est pas aussi élevée que celle de l'AES, mais en hardware,
un chiffrement peut être exécuté en moyenne en 381 impulsions
horloge.
Ces quatre points constituent la quintessence de l'avancée du SED.
Ah ben non, tout algorithme de crypto plus lent en soft qu'AES peut
diffilement être décrit comme une avancée quintessencesque.
En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une
démonstration précise de résolution d'un problème de sécurité d'AES
(ce qui pourrait par exemple être résoudre les problèmes de timing dus à
l'utilisation de tables avec des indexation dont l'analyse a démontré
l'importance, alors lors de la conception/l'évaluation d'AES, l'opinion
générale dans la communauté crypto était qu'utiliser cela ne posait
aucun problème).
Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses
réticences, je suis convaincus que la majeure partie des utilisateurs
préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigeant ce
problème et au moins "à peu prêt" aussi rapide qu'AES en soft apparaisse.
Le lecteur est conscient du fait que la vitesse de chiffrement en software n'est pas aussi élevée que celle de l'AES, mais en hardware, un chiffrement peut être exécuté en moyenne en 381 impulsions horloge.
Ces quatre points constituent la quintessence de l'avancée du SED.
Ah ben non, tout algorithme de crypto plus lent en soft qu'AES peut diffilement être décrit comme une avancée quintessencesque.
En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une démonstration précise de résolution d'un problème de sécurité d'AES (ce qui pourrait par exemple être résoudre les problèmes de timing dus à l'utilisation de tables avec des indexation dont l'analyse a démontré l'importance, alors lors de la conception/l'évaluation d'AES, l'opinion générale dans la communauté crypto était qu'utiliser cela ne posait aucun problème).
Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses réticences, je suis convaincus que la majeure partie des utilisateurs préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigeant ce problème et au moins "à peu prêt" aussi rapide qu'AES en soft apparaisse.
Emile
On 20 déc, 14:08, remy wrote:
dit différemment laisse tomber les résultats non argumentés et fait péter l'algo et comme je suis un mec chiant je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf qui me permette de crypter à la main une donnée sans argument mathématique mais juste en décrivant les différentes étapes un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Je m'informe seulement, quel est ton niveau maths pour savoir à quel moment tu décroches? On apprend aux enfants en primaire que 1+1=2, mais plus tard, on leurs expliquera 1+1=0. As-tu pigé la première page du document de Kula. Tous les mots, les termes, les expressions, les formules ont été choisis d'une manière très rigoureuse au sens mathématique et je lui rends cet hommage. Pour bien comprendre l'algorithme SED, il importe de ne pas laissé incompris un seul concept, une seule zone d'ombre dans l'introduction du texte de Kula. S'il y a une première phrase que tu ne comprends pas dans un des trois textes pdf, dis moi laquelle et je tacherai de mieux l'expliciter et de montrer comment il faut la comprendre dans son environnement pratique.
J'apprécie ton acharnement à mieux comprendre.
Emile
On 20 déc, 14:08, remy <r...@fctpas.fr> wrote:
dit différemment laisse tomber les résultats non argumentés
et fait péter l'algo et comme je suis un mec chiant
je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf
qui me permette de crypter à la main une donnée
sans argument mathématique mais juste en
décrivant les différentes étapes
un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Je m'informe seulement, quel est ton niveau maths pour savoir à quel
moment tu décroches? On apprend aux enfants en primaire que 1+1=2,
mais plus tard, on leurs expliquera 1+1=0. As-tu pigé la première page
du document de Kula. Tous les mots, les termes, les expressions, les
formules ont été choisis d'une manière très rigoureuse au sens
mathématique et je lui rends cet hommage. Pour bien comprendre
l'algorithme SED, il importe de ne pas laissé incompris un seul
concept, une seule zone d'ombre dans l'introduction du texte de Kula.
S'il y a une première phrase que tu ne comprends pas dans un des trois
textes pdf, dis moi laquelle et je tacherai de mieux l'expliciter et
de montrer comment il faut la comprendre dans son environnement
pratique.
dit différemment laisse tomber les résultats non argumentés et fait péter l'algo et comme je suis un mec chiant je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf qui me permette de crypter à la main une donnée sans argument mathématique mais juste en décrivant les différentes étapes un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Je m'informe seulement, quel est ton niveau maths pour savoir à quel moment tu décroches? On apprend aux enfants en primaire que 1+1=2, mais plus tard, on leurs expliquera 1+1=0. As-tu pigé la première page du document de Kula. Tous les mots, les termes, les expressions, les formules ont été choisis d'une manière très rigoureuse au sens mathématique et je lui rends cet hommage. Pour bien comprendre l'algorithme SED, il importe de ne pas laissé incompris un seul concept, une seule zone d'ombre dans l'introduction du texte de Kula. S'il y a une première phrase que tu ne comprends pas dans un des trois textes pdf, dis moi laquelle et je tacherai de mieux l'expliciter et de montrer comment il faut la comprendre dans son environnement pratique.
J'apprécie ton acharnement à mieux comprendre.
Emile
remy
On 20 déc, 14:08, remy wrote:
dit différemment laisse tomber les résultats non argumentés et fait péter l'algo et comme je suis un mec chiant je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf qui me permette de crypter à la main une donnée sans argument mathématique mais juste en décrivant les différentes étapes un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Je m'informe seulement, quel est ton niveau maths pour savoir à quel moment tu décroches?
alors là c'est simple je suis très mauvais et je ne comprends rien je te demande une transposition algorithmique et tu ne veux pas
tu sais pas, t'as raison
remy
On 20 déc, 14:08, remy <r...@fctpas.fr> wrote:
dit différemment laisse tomber les résultats non argumentés
et fait péter l'algo et comme je suis un mec chiant
je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf
qui me permette de crypter à la main une donnée
sans argument mathématique mais juste en
décrivant les différentes étapes
un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Je m'informe seulement, quel est ton niveau maths pour savoir à quel
moment tu décroches?
alors là c'est simple je suis très mauvais et je ne comprends rien
je te demande une transposition algorithmique et tu ne veux pas
dit différemment laisse tomber les résultats non argumentés et fait péter l'algo et comme je suis un mec chiant je le veux en français histoire de tout TRES bien comprendre
donc je te redemande peux tu faire un pdf qui me permette de crypter à la main une donnée sans argument mathématique mais juste en décrivant les différentes étapes un algo pour une machine en gros je sais je suis con et borné
tout le reste c'est du baratin pour l'instant
remy
Je m'informe seulement, quel est ton niveau maths pour savoir à quel moment tu décroches?
alors là c'est simple je suis très mauvais et je ne comprends rien je te demande une transposition algorithmique et tu ne veux pas
tu sais pas, t'as raison
remy
Mathieu SEGAUD
remy disait le 12/20/07 que :
alors là c'est simple je suis très mauvais et je ne comprends rien je te demande une transposition algorithmique et tu ne veux pas
c'est quoi une transposition algorithmique, monsieur ?
-- Mathieu
ps: si tu ne comprends pas les mathématiques qui sous-tendent un algorithme, c'est pas un bout de code qui va t'aider à le comprendre...
remy <remy@fctpas.fr> disait le 12/20/07 que :
alors là c'est simple je suis très mauvais et je ne comprends rien
je te demande une transposition algorithmique et tu ne veux pas
c'est quoi une transposition algorithmique, monsieur ?
--
Mathieu
ps: si tu ne comprends pas les mathématiques qui sous-tendent un
algorithme, c'est pas un bout de code qui va t'aider à le
comprendre...