Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Vers un algorithme de chiffrement de troisi

32 réponses
Avatar
Emile
Je vous sugg=C3=A8re de visiter la discussion (G=C3=A9n=C3=A9ration de nomb=
res
al=C3=A9atoires) que j'ai entam=C3=A9e sur le forum fr.sci.maths :
http://groups.google.fr/group/fr.sci.maths/browse_thread/thread/4814e8424f98=
fd37#

Je revendique pour l'algorithme SED l'appellation d'algorithme de
chiffrement par bloc de troisi=C3=A8me g=C3=A9n=C3=A9ration. Evidemment, ce =
n'est pas
pour cela qu'il faille d=C3=A9consid=C3=A9rer les deux g=C3=A9n=C3=A9rations=
pr=C3=A9c=C3=A9dentes.
Je ne pense pas qu'on puisse casser dans un proche avenir l'AES. Je
veux tout simplement dire que l'algorithme SED pr=C3=A9sente une avanc=C3=A9=
e
vis-=C3=A0-vis de l'AES par sa transparence et qu'il y a des preuves
tangibles que les donn=C3=A9es chiffr=C3=A9es pr=C3=A9sentent un caract=C3=
=A8re
strictement al=C3=A9atoire par rapport aux donn=C3=A9es claires. Par
l'appellation "strictement al=C3=A9atoire", il faut comprendre que si l'on
consid=C3=A8re un nombre al=C3=A9atoire form=C3=A9 de "n" bits, chacun de ce=
s n bits
a une probabilit=C3=A9 de 1/2 de valoir 1 ou 0 et cela ind=C3=A9pendamment d=
es
autres bits.

=C2=A0 =C2=A0 =C2=A0 =C2=A0 Un challenge portant sur un montant de 5000 (cin=
q mille) euros
sera =E2=80=A8attribu=C3=A9 =C3=A0 la premi=C3=A8re personne qui pourrait av=
ancer un
argument =E2=80=A8d'ordre math=C3=A9matique faisant obstacle =C3=A0 la fonct=
ionnalit=C3=A9
de =E2=80=A8l'algorithme SED, algorithme de troisi=C3=A8me g=C3=A9n=C3=A9rat=
ion, au
g=C3=A9n=C3=A9rateur de =E2=80=A8nombres al=C3=A9atoires avec l'algorithme S=
ED et =C3=A0 la
philosophie du =E2=80=A8cryptosyst=C3=A8me ClassicSys.

Je n'ai pas trouv=C3=A9 d'objections valables dans les discussions tandis
que l'attaque de Mieczyslaw Kula a =C3=A9t=C3=A9 d=C3=A9montr=C3=A9e qu'ell=
e est fausse
en effectuant une recherche exhaustive lorsque n=3D17. Les calculs sont
facilement v=C3=A9rifiables avec une calculette =C3=A0 main. CQFD.

Emile

10 réponses

1 2 3 4
Avatar
remy

j'ai pas trop envie de me prendre la tête
mais avec ton programme sous windows le champ xor il sert à quoi ?

par exemple

xor 000000000000000000000
msg 00000000000000
clef100000000000000000000

puis tu changes le msg en 1111111111111111111
puis en 222222222222222,3333333333333,....

il me semble bien qui il y a peut être un truc, là
bon pour la suite il faut que tu descendes de ton piédestal
et que tu produises quelque chose avec lequel l'on peut faire mumuse

ensuite je pourrais éventuellement essayer d'expliquer avec peut être un
calcul des fréquences est un peu de pourquoi du comment mais bon


remy
Avatar
Mathieu SEGAUD
remy disait le 12/21/07 que :

il me semble bien qui il y a peut être un truc, là
bon pour la suite il faut que tu descendes de ton piédestal


HA HA HA HA HA HA HA HA HA HA HA HA HA HA
la politesse visiblement ça en écorche certains jusqu'à la dure mère.

--
Mathieu

Avatar
remy
bonjour

remy disait le 12/21/07 que :

il me semble bien qui il y a peut être un truc, là
bon pour la suite il faut que tu descendes de ton piédestal


HA HA HA HA HA HA HA HA HA HA HA HA HA HA
la politesse visiblement ça en écorche certains jusqu'à la dure mère.



ok disons que je suis de mauvaise humeur

msg 00000000000001
cle 0000000000001
xor0000000000000

msg chiffré cfcfcfc.....ce

changement de msg 000000000002
msg chiffré cfcfcfc.....cd

conclusion aucune résistance à la cryptanalyse différentielle
je viens de perdre 5 000 euros
et j'ai le droit d'être de mauvaise humeur avec 5 000 euros en moins
non mais


remy


Avatar
Emile
On 21 déc, 12:05, remy wrote:
bonjour

msg 00000000000001
cle 0000000000001
xor0000000000000

remy
Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs

triviales. Dans une utilisation normale, il importe que chaque bit de
la clef ait une probabilité de 1/2 d'être égale à "0" ou "1".
BAV Emile

Avatar
remy
On 21 déc, 12:05, remy wrote:
bonjour

msg 00000000000001
cle 0000000000001
xor0000000000000

remy
Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs

triviales. Dans une utilisation normale, il importe que chaque bit de
la clef ait une probabilité de 1/2 d'être égale à "0" ou "1".
BAV Emile
je m'en fous de la probabilité des bits à 1 ou 0 par rapport à la taille

de la clé

il y a un problème et en caractérisant cette info tu me donnes en plus
une info primordiale ce qui a pour conséquence de réduire énormément
la recherche et donc la résistance


il y a aussi un autre truc pas bien défini
l'idée en gros générer une périodicité dans le code crypté en changeant
le texte clair

tu rajoutes la lenteur du cryptage cela te donne une bonne idée de la
valeur de l'algo

mais bon inutile de continuer tu n'es pas près à envoyer un chèque
rassures toi l'on a tous essayé et l'on ses tout plus ou moins ramasser



remy


Avatar
remy
On 21 déc, 14:29, Emile wrote:
On 21 déc, 12:05, remy wrote:

bonjour
msg 00000000000001
cle 0000000000001
xor0000000000000

remy


Je crois que j'ai précisé quelque part qu'il faut éviter des valeurs
triviales. Dans une utilisation normale, il importe que chaque bit de
la clef ait une probabilité de 1/2 d'être égale à "0" ou "1".
BAV Emile


bonjour

je te proposse un dill une cote mal tailliee

tu m'envoies par la poste un piston de camoin (plus il est large mieux
c'est)
avec un jeu de segment neuf

et pour moi c'est regle
montant de l'opération moins de 1000 euro

add email
http://remyaumeunier.chez-alice.fr

remy


Avatar
Emile
On 20 déc, 16:12, Jean-Marc Desperrier wrote:
En fait, avec ce défaut c'est mort, sauf si ça s'accompagne d'une
démonstration précise de résolution d'un problème de sécurité d'AES

Cela étant, même dans ce cas, l'algorithme rencontrerait de grosses
réticences, je suis convaincus que la majeure partie des utilisateurs
préférerait continuer à utiliser AES juqu'à ce qu'un algo corrigea nt ce
problème et au moins "à peu prêt" aussi rapide qu'AES en soft appara isse.


Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement,
il y a souvent un dilemme à trancher. Recherche-t-on à réaliser une
vitesse de chiffrement la plus rapide et faire des hypothèses sur la
sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum
de transparence et de là la pleine sécurité? Comme il a été démo ntré,
la relation qui lie les données claires et chiffrées, contient un
coefficient qui établit, sans conteste, le caractère strictement
aléatoire des données chiffrées que peut présenter un nombre formé de
n bits. On réalise là un optimum et on accepte la vitesse qui en
découle. Cette vitesse est cependant bien satisfaisante, en
l'occurrence 160.000 bits par seconde. L'algorithme permet de
chiffrer une page de 2000 caractères en 1/10 de seconde avec un
optimum de transparence et de sécurité. Si cela n'est pas suffisant,
il y aurait la possibilité de recourir à un circuit intégré qui peut
chiffrer en moyenne au tiers de la fréquence horloge.
Je vous invite à faire le petit test suivant. Vous téléchargez le
logiciel de ClassicTit.zip à la page www.ulb.ac.be/di/scsi/classicsys/expe rim.htm
(pour PC uniquement) et vous prenez deux affiliations et vous
correspondez de l'une à l'autre. Le destinataire peut même demander le
certificat validant la signature de l'expéditeur. Mon adresse publique
est: 0E501000000

Emile

Avatar
Sylvain
Emile wrote on 23/12/2007 22:37:

Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement,
il y a souvent un dilemme à trancher.


inexact.

Recherche-t-on à réaliser une
vitesse de chiffrement la plus rapide et faire des hypothèses sur la
sécurité ou accepter une vitesse peut-être moindre et avoir l'optimum
de transparence et de là la pleine sécurité?


on gère la contrainte "vitesse" par un hard correctement dimensionné.
la sécurité n'est pas négiociable.
je ne sais pas ce que vous appelez "transparence" (voir les bits à
travers le silicium ??).

Comme il a été démontré,


oussa, quissa, quoissa ?

la relation qui lie les données claires et chiffrées, contient un
coefficient qui établit, sans conteste, le caractère strictement
aléatoire des données chiffrées que peut présenter un nombre formé de
n bits.


aie.

On réalise là un optimum et on accepte la vitesse qui en
découle. Cette vitesse est cependant bien satisfaisante, en
l'occurrence 160.000 bits par seconde. L'algorithme permet de
chiffrer une page de 2000 caractères en 1/10 de seconde avec un
optimum de transparence et de sécurité.


2000 caractères en 0,1 sec ??!?!??

euh, un AES mal codé, mal compilé par VC98 demande sur un PC poussif
(environ) 0,1 sec pour traiter 2000 * 2000 (4 millions) de caractères.

il y aurait la possibilité de recourir à un circuit intégré qui peut
chiffrer en moyenne au tiers de la fréquence horloge.


d'où sort ce chiffre ?

<snip>


Sylvain.

Avatar
remy
bjr

petit papa noel j'ai etait bien sage
et vous commande un piston

msg FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
cle 01010101010101010101010101010101
xor FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

msg chiffre 000000000000000000000000000000

msg FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
cle 01010101010101010101010101010101
xor 0000000000000000000000000000000000

msg chiffre FFFFFFFFFFFFFFFFFFFFFFFFFF

j'aime bien le dernnier super dure comme chiffre

remy
Avatar
Emile
On 24 déc, 00:36, Sylvain wrote:


Visiblement, vous n'avez pas lu ce qui précède. Voir égalemen t
http://groups.google.fr/group/fr.sci.maths/browse_thread/thread/4814e8424f98 fd37/9cb316b5d2bce684#9cb316b5d2bce684
 http://www.be-one.be/upload/algemeen/nombresaleatoires.pdf  
http://www.be-one.be/upload/algemeen/3emegeneration.pdf .
www.be-one.be/upload/algemeen/demoerrorattackkula.pdf

Il faut savoir ce que l'on veut. Dans un algorithme de chiffrement, ⠀¨>> il y a souvent un dilemme à trancher.
inexact.

Le DES à 8 rondes peut être décrypté en quelques minutes mais il

tourne à vitesse double. Je ne pense pas qu'un double DES à 32 ron des,
deux fois moins rapide, puisse améliore la sécurité.
Recherche-t-on à réaliser une
vitesse de chiffrement la plus rapide et faire des hypothèses sur la
sécurité ou accepter une vitesse peut-être moindre et avoi r l'optimum
de transparence et de là la pleine sécurité?


on gère la contrainte "vitesse" par un hard correctement dimensionnà ©.
la sécurité n'est pas négiociable.
je ne sais pas ce que vous appelez "transparence" (voir les bits à
travers le silicium ??).


Rassurez-vous, ce n'est pas la transparence à travers le silicium,
mais bien la transparence de l'algorithme lui-même. Quand j'introduis
un bloc clair de 127 bits, ce bloc a un certain logarithme discret
(que je ne dois pas connaître) et le résultat de la première
exponentiation est le vecteur qui aura comme logarithme discret celui
du bloc d'entrée multiplié par la clef. La clef est un nombre
arithmétique. On opère ici dans un groupe multiplicatif GF(2) ou e n
d'autres termes un LFSR. Ce même vecteur a un tout autre logarithme
discret dans le second corps fini et on exécute une seconde
exponentiation dans un autre groupe multiplicatif. Le coefficient dont
j'ai fait mention est le rapport des deux logarithmes discrets modulo
(2^n-1). Là où réside la transparence, c'est que si vous cal culez,
d'une manière exhaustive de 1 à 2^n-1 tous les coefficients, vous avez
généré une séquence de 2^n-1 nombres aléatoires sur lesquels on peut
effectuer les statistiques de Poisson. Ces calculs ont été faits p our
n=7 et n et sont concluants, ce qui prouve que pour n7, la
séquence sera aussi bien aléatoire et dans ce cas, il est impossib le
d'effectuer une cryptanalyse linéaire ou différentielle.

Comme il a été démontré,


oussa, quissa, quoissa ?
Voir les documents pdf.

la relation qui lie les données claires et chiffrées, contient un
coefficient qui établit, sans conteste, le caractère strictemen t
aléatoire des données chiffrées que peut présenter un nombre formé >>de
n bits.


aie.

On réalise là un optimum et on accepte la vitesse qui en
découle. Cette vitesse est cependant bien satisfaisante, en
l'occurrence 160.000 bits par seconde.  L'algorithme permet de
chiffrer une page de 2000 caractères en 1/10 de seconde avec un
optimum de transparence et de sécurité.


2000 caractères en 0,1 sec ??!?!??
euh, un AES mal codé, mal compilé par VC98 demande sur un PC >pou ssif 
>(environ) 0,1 sec pour traiter 2000 * 2000 (4 millions) de ca ractères.
Perdre 0.1 seconde ou perdre 1/4000000 seconde pour chiffrer une page,

cela passera pratiquement inaperçu pour un opérateur.

il y aurait la possibilité de recourir à un circuit intégr é qui peut
chiffrer en moyenne au tiers de la fréquence horloge.


d'où sort ce chiffre ?

<snip>

Sylvain.


C'est expliqué en long et en large dans les fichiers PDF. Le calcul du
vecteur qui a comme logarithme discret, la somme des logarithmes
discrets de deux autres vecteurs demande une multiplication
matricielle qui peut être effectuée en une impulsion horloge dans un
IC. Comme la probabilité de chaque bit de la clef est 0.5 d'être égal
à 1 ou 0, il est possible d'effectuer la multiplication du logarithme
discret en (n+0.5n) impulsions horloge et pour les deux
exponentiations, cela fait 3*n impulsions horloge. CQFD
Le calcul de chacun des 381 états intermédiaires d'un chiffremen t
nécessite l'application de 82165 portes "AND" ou "NAND". Dans la
réalisation d'un circuit intégré, toutes les portes AND ou NA ND
opèrent à la même impulsion horloge. Je ne sais pas si le chi ffrement
d'un bloc de 128 bits avec l'AES demande autant d'opérations
élémentaires, mais c'est le prix à payer pour obtenir l'optim um de
diffusion au sens donné par Shannon.


Emile











Sylvain.



1 2 3 4