Je vous sugg=C3=A8re de visiter la discussion (G=C3=A9n=C3=A9ration de nomb=
res
al=C3=A9atoires) que j'ai entam=C3=A9e sur le forum fr.sci.maths :
http://groups.google.fr/group/fr.sci.maths/browse_thread/thread/4814e8424f98=
fd37#
Je revendique pour l'algorithme SED l'appellation d'algorithme de
chiffrement par bloc de troisi=C3=A8me g=C3=A9n=C3=A9ration. Evidemment, ce =
n'est pas
pour cela qu'il faille d=C3=A9consid=C3=A9rer les deux g=C3=A9n=C3=A9rations=
pr=C3=A9c=C3=A9dentes.
Je ne pense pas qu'on puisse casser dans un proche avenir l'AES. Je
veux tout simplement dire que l'algorithme SED pr=C3=A9sente une avanc=C3=A9=
e
vis-=C3=A0-vis de l'AES par sa transparence et qu'il y a des preuves
tangibles que les donn=C3=A9es chiffr=C3=A9es pr=C3=A9sentent un caract=C3=
=A8re
strictement al=C3=A9atoire par rapport aux donn=C3=A9es claires. Par
l'appellation "strictement al=C3=A9atoire", il faut comprendre que si l'on
consid=C3=A8re un nombre al=C3=A9atoire form=C3=A9 de "n" bits, chacun de ce=
s n bits
a une probabilit=C3=A9 de 1/2 de valoir 1 ou 0 et cela ind=C3=A9pendamment d=
es
autres bits.
=C2=A0 =C2=A0 =C2=A0 =C2=A0 Un challenge portant sur un montant de 5000 (cin=
q mille) euros
sera =E2=80=A8attribu=C3=A9 =C3=A0 la premi=C3=A8re personne qui pourrait av=
ancer un
argument =E2=80=A8d'ordre math=C3=A9matique faisant obstacle =C3=A0 la fonct=
ionnalit=C3=A9
de =E2=80=A8l'algorithme SED, algorithme de troisi=C3=A8me g=C3=A9n=C3=A9rat=
ion, au
g=C3=A9n=C3=A9rateur de =E2=80=A8nombres al=C3=A9atoires avec l'algorithme S=
ED et =C3=A0 la
philosophie du =E2=80=A8cryptosyst=C3=A8me ClassicSys.
Je n'ai pas trouv=C3=A9 d'objections valables dans les discussions tandis
que l'attaque de Mieczyslaw Kula a =C3=A9t=C3=A9 d=C3=A9montr=C3=A9e qu'ell=
e est fausse
en effectuant une recherche exhaustive lorsque n=3D17. Les calculs sont
facilement v=C3=A9rifiables avec une calculette =C3=A0 main. CQFD.
puis tu changes le msg en 1111111111111111111 puis en 222222222222222,3333333333333,....
il me semble bien qui il y a peut être un truc, là bon pour la suite il faut que tu descendes de ton piédestal et que tu produises quelque chose avec lequel l'on peut faire mumuse
ensuite je pourrais éventuellement essayer d'expliquer avec peut être un calcul des fréquences est un peu de pourquoi du comment mais bon
remy
j'ai pas trop envie de me prendre la tête
mais avec ton programme sous windows le champ xor il sert à quoi ?
puis tu changes le msg en 1111111111111111111
puis en 222222222222222,3333333333333,....
il me semble bien qui il y a peut être un truc, là
bon pour la suite il faut que tu descendes de ton piédestal
et que tu produises quelque chose avec lequel l'on peut faire mumuse
ensuite je pourrais éventuellement essayer d'expliquer avec peut être un
calcul des fréquences est un peu de pourquoi du comment mais bon
puis tu changes le msg en 1111111111111111111 puis en 222222222222222,3333333333333,....
il me semble bien qui il y a peut être un truc, là bon pour la suite il faut que tu descendes de ton piédestal et que tu produises quelque chose avec lequel l'on peut faire mumuse
ensuite je pourrais éventuellement essayer d'expliquer avec peut être un calcul des fréquences est un peu de pourquoi du comment mais bon
remy
Mathieu SEGAUD
remy disait le 12/21/07 que :
il me semble bien qui il y a peut être un truc, là bon pour la suite il faut que tu descendes de ton piédestal
HA HA HA HA HA HA HA HA HA HA HA HA HA HA la politesse visiblement ça en écorche certains jusqu'à la dure mère.
-- Mathieu
remy <remy@fctpas.fr> disait le 12/21/07 que :
il me semble bien qui il y a peut être un truc, là
bon pour la suite il faut que tu descendes de ton piédestal
HA HA HA HA HA HA HA HA HA HA HA HA HA HA
la politesse visiblement ça en écorche certains jusqu'à la dure mère.
changement de msg 000000000002 msg chiffré cfcfcfc.....cd
conclusion aucune résistance à la cryptanalyse différentielle je viens de perdre 5 000 euros et j'ai le droit d'être de mauvaise humeur avec 5 000 euros en moins non mais
remy
bonjour
remy <remy@fctpas.fr> disait le 12/21/07 que :
il me semble bien qui il y a peut être un truc, là
bon pour la suite il faut que tu descendes de ton piédestal
HA HA HA HA HA HA HA HA HA HA HA HA HA HA
la politesse visiblement ça en écorche certains jusqu'à la dure mère.
changement de msg 000000000002
msg chiffré cfcfcfc.....cd
conclusion aucune résistance à la cryptanalyse différentielle
je viens de perdre 5 000 euros
et j'ai le droit d'être de mauvaise humeur avec 5 000 euros en moins
non mais
changement de msg 000000000002 msg chiffré cfcfcfc.....cd
conclusion aucune résistance à la cryptanalyse différentielle je viens de perdre 5 000 euros et j'ai le droit d'être de mauvaise humeur avec 5 000 euros en moins non mais
remy Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs
triviales. Dans une utilisation normale, il importe que chaque bit de la clef ait une probabilité de 1/2 d'être égale à "0" ou "1". BAV Emile je m'en fous de la probabilité des bits à 1 ou 0 par rapport à la taille
de la clé
il y a un problème et en caractérisant cette info tu me donnes en plus une info primordiale ce qui a pour conséquence de réduire énormément la recherche et donc la résistance
il y a aussi un autre truc pas bien défini l'idée en gros générer une périodicité dans le code crypté en changeant le texte clair
tu rajoutes la lenteur du cryptage cela te donne une bonne idée de la valeur de l'algo
mais bon inutile de continuer tu n'es pas près à envoyer un chèque rassures toi l'on a tous essayé et l'on ses tout plus ou moins ramasser
remy
Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs
triviales. Dans une utilisation normale, il importe que chaque bit de
la clef ait une probabilité de 1/2 d'être égale à "0" ou "1".
BAV Emile
je m'en fous de la probabilité des bits à 1 ou 0 par rapport à la taille
de la clé
il y a un problème et en caractérisant cette info tu me donnes en plus
une info primordiale ce qui a pour conséquence de réduire énormément
la recherche et donc la résistance
il y a aussi un autre truc pas bien défini
l'idée en gros générer une périodicité dans le code crypté en changeant
le texte clair
tu rajoutes la lenteur du cryptage cela te donne une bonne idée de la
valeur de l'algo
mais bon inutile de continuer tu n'es pas près à envoyer un chèque
rassures toi l'on a tous essayé et l'on ses tout plus ou moins ramasser
remy Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs
triviales. Dans une utilisation normale, il importe que chaque bit de la clef ait une probabilité de 1/2 d'être égale à "0" ou "1". BAV Emile je m'en fous de la probabilité des bits à 1 ou 0 par rapport à la taille
de la clé
il y a un problème et en caractérisant cette info tu me donnes en plus une info primordiale ce qui a pour conséquence de réduire énormément la recherche et donc la résistance
il y a aussi un autre truc pas bien défini l'idée en gros générer une périodicité dans le code crypté en changeant le texte clair
tu rajoutes la lenteur du cryptage cela te donne une bonne idée de la valeur de l'algo
mais bon inutile de continuer tu n'es pas près à envoyer un chèque rassures toi l'on a tous essayé et l'on ses tout plus ou moins ramasser
Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs triviales. Dans une utilisation normale, il importe que chaque bit de la clef ait une probabilité de 1/2 d'être égale à "0" ou "1". BAV Emile
bonjour
je te proposse un dill une cote mal tailliee
tu m'envoies par la poste un piston de camoin (plus il est large mieux c'est) avec un jeu de segment neuf
et pour moi c'est regle montant de l'opération moins de 1000 euro
add email http://remyaumeunier.chez-alice.fr
remy
On 21 déc, 14:29, Emile <emilemus...@gmail.com> wrote:
Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs
triviales. Dans une utilisation normale, il importe que chaque bit de
la clef ait une probabilité de 1/2 d'être égale à "0" ou "1".
BAV Emile
bonjour
je te proposse un dill une cote mal tailliee
tu m'envoies par la poste un piston de camoin (plus il est large mieux
c'est)
avec un jeu de segment neuf
et pour moi c'est regle
montant de l'opération moins de 1000 euro
Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs triviales. Dans une utilisation normale, il importe que chaque bit de la clef ait une probabilité de 1/2 d'être égale à "0" ou "1". BAV Emile
bonjour
je te proposse un dill une cote mal tailliee
tu m'envoies par la poste un piston de camoin (plus il est large mieux c'est) avec un jeu de segment neuf
et pour moi c'est regle montant de l'opération moins de 1000 euro
add email http://remyaumeunier.chez-alice.fr
remy
Emile
On 20 déc, 16:12, Jean-Marc Desperrier wrote:
En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une démonstration précise de résolution d'un problème de sécurité d'AES
Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses réticences, je suis convaincus que la majeure partie des utilisateurs préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigea nt ce problème et au moins "à peu prêt" aussi rapide qu'AES en soft appara isse.
Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement, il y a souvent un dilemme à trancher. Recherche-t-on à réaliser une vitesse de chiffrement la plus rapide et faire des hypothèses sur la sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum de transparence et de là la pleine sécurité? Comme il a été démo ntré, la relation qui lie les données claires et chiffrées, contient un coefficient qui établit, sans conteste, le caractère strictement aléatoire des données chiffrées que peut présenter un nombre formé de n bits. On réalise là un optimum et on accepte la vitesse qui en découle. Cette vitesse est cependant bien satisfaisante, en l'occurrence 160.000 bits par seconde. L'algorithme permet de chiffrer une page de 2000 caractères en 1/10 de seconde avec un optimum de transparence et de sécurité. Si cela n'est pas suffisant, il y aurait la possibilité de recourir à un circuit intégré qui peut chiffrer en moyenne au tiers de la fréquence horloge. Je vous invite à faire le petit test suivant. Vous téléchargez le logiciel de ClassicTit.zip à la page www.ulb.ac.be/di/scsi/classicsys/expe rim.htm (pour PC uniquement) et vous prenez deux affiliations et vous correspondez de l'une à l'autre. Le destinataire peut même demander le certificat validant la signature de l'expéditeur. Mon adresse publique est: 0E501000000
Emile
On 20 déc, 16:12, Jean-Marc Desperrier <jmd...@alussinan.org> wrote:
En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une
démonstration précise de résolution d'un problème de sécurité d'AES
Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses
réticences, je suis convaincus que la majeure partie des utilisateurs
préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigea nt ce
problème et au moins "à peu prêt" aussi rapide qu'AES en soft appara isse.
Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement,
il y a souvent un dilemme à trancher. Recherche-t-on à réaliser une
vitesse de chiffrement la plus rapide et faire des hypothèses sur la
sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum
de transparence et de là la pleine sécurité? Comme il a été démo ntré,
la relation qui lie les données claires et chiffrées, contient un
coefficient qui établit, sans conteste, le caractère strictement
aléatoire des données chiffrées que peut présenter un nombre formé de
n bits. On réalise là un optimum et on accepte la vitesse qui en
découle. Cette vitesse est cependant bien satisfaisante, en
l'occurrence 160.000 bits par seconde. L'algorithme permet de
chiffrer une page de 2000 caractères en 1/10 de seconde avec un
optimum de transparence et de sécurité. Si cela n'est pas suffisant,
il y aurait la possibilité de recourir à un circuit intégré qui peut
chiffrer en moyenne au tiers de la fréquence horloge.
Je vous invite à faire le petit test suivant. Vous téléchargez le
logiciel de ClassicTit.zip à la page www.ulb.ac.be/di/scsi/classicsys/expe rim.htm
(pour PC uniquement) et vous prenez deux affiliations et vous
correspondez de l'une à l'autre. Le destinataire peut même demander le
certificat validant la signature de l'expéditeur. Mon adresse publique
est: 0E501000000
En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une démonstration précise de résolution d'un problème de sécurité d'AES
Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses réticences, je suis convaincus que la majeure partie des utilisateurs préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigea nt ce problème et au moins "à peu prêt" aussi rapide qu'AES en soft appara isse.
Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement, il y a souvent un dilemme à trancher. Recherche-t-on à réaliser une vitesse de chiffrement la plus rapide et faire des hypothèses sur la sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum de transparence et de là la pleine sécurité? Comme il a été démo ntré, la relation qui lie les données claires et chiffrées, contient un coefficient qui établit, sans conteste, le caractère strictement aléatoire des données chiffrées que peut présenter un nombre formé de n bits. On réalise là un optimum et on accepte la vitesse qui en découle. Cette vitesse est cependant bien satisfaisante, en l'occurrence 160.000 bits par seconde. L'algorithme permet de chiffrer une page de 2000 caractères en 1/10 de seconde avec un optimum de transparence et de sécurité. Si cela n'est pas suffisant, il y aurait la possibilité de recourir à un circuit intégré qui peut chiffrer en moyenne au tiers de la fréquence horloge. Je vous invite à faire le petit test suivant. Vous téléchargez le logiciel de ClassicTit.zip à la page www.ulb.ac.be/di/scsi/classicsys/expe rim.htm (pour PC uniquement) et vous prenez deux affiliations et vous correspondez de l'une à l'autre. Le destinataire peut même demander le certificat validant la signature de l'expéditeur. Mon adresse publique est: 0E501000000
Emile
Sylvain
Emile wrote on 23/12/2007 22:37:
Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement, il y a souvent un dilemme à trancher.
inexact.
Recherche-t-on à réaliser une vitesse de chiffrement la plus rapide et faire des hypothèses sur la sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum de transparence et de là la pleine sécurité?
on gère la contrainte "vitesse" par un hard correctement dimensionné. la sécurité n'est pas négiociable. je ne sais pas ce que vous appelez "transparence" (voir les bits à travers le silicium ??).
Comme il a été démontré,
oussa, quissa, quoissa ?
la relation qui lie les données claires et chiffrées, contient un coefficient qui établit, sans conteste, le caractère strictement aléatoire des données chiffrées que peut présenter un nombre formé de n bits.
aie.
On réalise là un optimum et on accepte la vitesse qui en découle. Cette vitesse est cependant bien satisfaisante, en l'occurrence 160.000 bits par seconde. L'algorithme permet de chiffrer une page de 2000 caractères en 1/10 de seconde avec un optimum de transparence et de sécurité.
2000 caractères en 0,1 sec ??!?!??
euh, un AES mal codé, mal compilé par VC98 demande sur un PC poussif (environ) 0,1 sec pour traiter 2000 * 2000 (4 millions) de caractères.
il y aurait la possibilité de recourir à un circuit intégré qui peut chiffrer en moyenne au tiers de la fréquence horloge.
d'où sort ce chiffre ?
<snip>
Sylvain.
Emile wrote on 23/12/2007 22:37:
Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement,
il y a souvent un dilemme à trancher.
inexact.
Recherche-t-on à réaliser une
vitesse de chiffrement la plus rapide et faire des hypothèses sur la
sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum
de transparence et de là la pleine sécurité?
on gère la contrainte "vitesse" par un hard correctement dimensionné.
la sécurité n'est pas négiociable.
je ne sais pas ce que vous appelez "transparence" (voir les bits à
travers le silicium ??).
Comme il a été démontré,
oussa, quissa, quoissa ?
la relation qui lie les données claires et chiffrées, contient un
coefficient qui établit, sans conteste, le caractère strictement
aléatoire des données chiffrées que peut présenter un nombre formé de
n bits.
aie.
On réalise là un optimum et on accepte la vitesse qui en
découle. Cette vitesse est cependant bien satisfaisante, en
l'occurrence 160.000 bits par seconde. L'algorithme permet de
chiffrer une page de 2000 caractères en 1/10 de seconde avec un
optimum de transparence et de sécurité.
2000 caractères en 0,1 sec ??!?!??
euh, un AES mal codé, mal compilé par VC98 demande sur un PC poussif
(environ) 0,1 sec pour traiter 2000 * 2000 (4 millions) de caractères.
il y aurait la possibilité de recourir à un circuit intégré qui peut
chiffrer en moyenne au tiers de la fréquence horloge.
Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement, il y a souvent un dilemme à trancher.
inexact.
Recherche-t-on à réaliser une vitesse de chiffrement la plus rapide et faire des hypothèses sur la sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum de transparence et de là la pleine sécurité?
on gère la contrainte "vitesse" par un hard correctement dimensionné. la sécurité n'est pas négiociable. je ne sais pas ce que vous appelez "transparence" (voir les bits à travers le silicium ??).
Comme il a été démontré,
oussa, quissa, quoissa ?
la relation qui lie les données claires et chiffrées, contient un coefficient qui établit, sans conteste, le caractère strictement aléatoire des données chiffrées que peut présenter un nombre formé de n bits.
aie.
On réalise là un optimum et on accepte la vitesse qui en découle. Cette vitesse est cependant bien satisfaisante, en l'occurrence 160.000 bits par seconde. L'algorithme permet de chiffrer une page de 2000 caractères en 1/10 de seconde avec un optimum de transparence et de sécurité.
2000 caractères en 0,1 sec ??!?!??
euh, un AES mal codé, mal compilé par VC98 demande sur un PC poussif (environ) 0,1 sec pour traiter 2000 * 2000 (4 millions) de caractères.
il y aurait la possibilité de recourir à un circuit intégré qui peut chiffrer en moyenne au tiers de la fréquence horloge.
d'où sort ce chiffre ?
<snip>
Sylvain.
remy
bjr
petit papa noel j'ai etait bien sage et vous commande un piston