Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 28-08-2011 18:25:44

Saphiraméthyste
Membre
Inscription : 27-08-2011
Messages : 23

système de cryptage dit interactif

Bonsoir à tous
Il s'agit ici de vous proposer un système de cryptage dérivé du systeme de cryptage R.S.A. sous toute réserve que les théorêmes issus de ce système soient valides
ce que je vous propose d'invalider étant donné que pour ma part je n'arrive pas à le prendre en défaut
vos suggestions sont les bienvenues et vous en remercie d'avance

système de cryptage dit interactif (à verifier)

Le destinataire détermine ses clefs publique et privée à l'instar du système de cryptage R.S.A.
la clef publique circulant librement tandis que la clef privée n'est confiée à personne
L'expéditeur d'un message chiffré A et désirant le transmettre au destinataire en un message crypté B utilise la clef publique pour le crypter
Par ailleurs et à la différence du système R.S.A. l'expediteur détermine une clef dite interactive qu'il expedit avec le message crypté B
le destinataire dispose alors de sa clef privée, de sa clef publique , de la clef interactive et du message crypté B qu'il utilise pour pouvoir obtenir le message A

la clef publique (généralités)
la clef publique se presente sous la forme d'un quadruplet ( m , u , v , w )
m se nomme le module public
u se nomme la norme ( la valeur de cette norme conditionne la longueur maximale du message à crypter de sorte que lorsque ce message est trop long il est découpé en autant de messages A tous composés d'au maximum u chiffres )
enfin le couple ( v , w ) se nomme les exposants de cryptage

le cryptage
le cryptage reste simple à l'instar du cryptage R.S.A.
le message crypté B est obtenu selon:
[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]

la norme u,le module public m et le module privé n
Ayant préalablement choisi la norme u alors le message A que l'on doit crypter (ou le sous message si il est trop long) doit être impérativement composé d'au maximum u chiffres
En ce qui concerne les modules ceux-ci sont construits selon:
[tex]m\mbox{ }=\mbox{ }m_1\mbox{ }.\mbox{ }m_2[/tex] et [tex]n\mbox{ }=\mbox{ }n_1\mbox{ }.\mbox{ }n_2[/tex]
avec les nombres premiers [tex]n_i[/tex] et [tex]m_i[/tex] selon [tex]n_1[/tex] < [tex]n_2[/tex] < [tex]m_1[/tex] < [tex]m_2[/tex]
et tels que chacuns des nombres premiers [tex]n_i[/tex] doivent êtres impérativement composés d'au minimun u+2 chiffres et d'au maximum 2u chiffres
et tels que chacuns des nombres premiers [tex]m_i[/tex] doivent êtres impérativement composés d'au minimun 2u+1 chiffres

alors dans ce cas et selon A non nul on vérifie ce dont on a expressement besoin :
A < [tex]2A^2[/tex] < n < m
PGCD(A,m)=1
PGCD(A,n)=1
PGCD(m,n)=1

les exposant de cryptage v et w

Tout d'abord on rappelle la fonction indicatrice d'Euler [tex]\mbox{ }\varphi \left (n\right )[/tex] qui donne la quantitée d'entiers naturels compris dans l'intervalle [0,n] qui sont premiers avec n
En posant la décomposition en facteurs premiers [tex]p_i[/tex] de m selon:
[tex]n\mbox{ }=\mbox{ }p_1^{q_1}\mbox{ }.\mbox{ }p_2^{q_2}\mbox{ }.\mbox{ }...\mbox{ }.\mbox{ }p_h^{q_h}[/tex] alors on obtiens:
[tex]\mbox{ }\varphi \left (n\right )\mbox{ }=\mbox{ }n\mbox{ }.\mbox{ }\left (1-\frac{1}{p_1}\right )\mbox{ }.\mbox{ }\left (1-\frac{1}{p_2}\right )\mbox{ }.\mbox{ }...\mbox{ }.\mbox{ }\left (1-\frac{1}{p_h}\right )[/tex]

selon [tex]m\mbox{ }=\mbox{ }m_1\mbox{ }.\mbox{ }m_2[/tex] et [tex]n\mbox{ }=\mbox{ }n_1\mbox{ }.\mbox{ }n_2[/tex] on obtiens:
[tex]\mbox{ }\varphi \left (m\right )\mbox{ }=\mbox{ }\left (\mbox{ }m_1\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }.\mbox{ }\left (\mbox{ }m_2\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }[/tex]
[tex]\mbox{ }\varphi \left (n\right )\mbox{ }=\mbox{ }\left (\mbox{ }n_1\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }.\mbox{ }\left (\mbox{ }n_2\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }[/tex]

Ces exposants sont définis par les égalitées:

v = [tex]e_1[/tex].[tex]d_1[/tex] + [tex]e_2[/tex].[tex]d_2[/tex]

w = [tex]e_3[/tex].[tex]d_3[/tex] + [tex]e_4[/tex].[tex]d_4[/tex]

et tels que: [tex]A^v[/tex] > m et [tex]A^w[/tex] > m  ces deux inegalités dépendent du choix des entiers naturels [tex]e_i[/tex] etant donné que les valeurs  [tex]d_i[/tex] en sont déduites


En ce qui concerne les entiers naturels non nuls [tex]e_i[/tex] ceux-ci sont choisis de telle façon que l'on obtienne:
PGCD( [tex]e_i[/tex] , [tex]\mbox{ }\varphi \left (m\right )[/tex] ) = 1
PGCD( [tex]e_i[/tex] , [tex]\mbox{ }\varphi \left (n\right )[/tex] ) = 1   
PGCD( [tex]e_1[/tex] , [tex]e_2[/tex] ) = 1
PGCD( [tex]e_1[/tex] , [tex]e_3[/tex] ) = 1
PGCD( [tex]e_1[/tex] , [tex]e_4[/tex] ) = 1
PGCD( [tex]e_2[/tex] , [tex]e_3[/tex] ) = 1
PGCD( [tex]e_2[/tex] , [tex]e_4[/tex] ) = 1
PGCD( [tex]e_3[/tex] , [tex]e_4[/tex] ) = 1

étant donné que PGCD( [tex]e_i[/tex] , [tex]\mbox{ }\varphi \left (n\right )[/tex] ) = 1
on peut donc déterminer les coefficients de "Bachet" c'est à dire les couples ( [tex]x_i[/tex] , [tex]y_i[/tex] ) tel que l'on obtienne:

( [tex]e_i[/tex] . [tex]x_i[/tex] ) + ( [tex]\mbox{ }\varphi \left (n\right )[/tex] . [tex]y_i[/tex] ) = 1

de sorte que l'on obtienne les congruences:

[tex]e_i\mbox{ }.\mbox{ }x_i\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }\varphi \left (n\right )\mbox{ }\right )[/tex]


[tex]y_i\mbox{ }.\mbox{ }\varphi \left (n\right )\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }e_i\mbox{ }\right )[/tex]


on détermine les valeurs [tex]d_i[/tex] selon (avec les parties entieres [tex]\begin {bmatrix}\frac{\pm x_i}{\varphi \left ( n \right )}\end{bmatrix}[/tex] de  [tex]\frac{\pm x_i}{\varphi \left ( n \right )}[/tex] ):

*lorsque [tex]x_i[/tex] > 0 et [tex]x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

*lorsque [tex]x_i[/tex] < 0 et [tex]x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

*lorsque [tex]x_i[/tex] > 0 et [tex]x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

*lorsque [tex]x_i[/tex] < 0 et [tex]x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

On vérifie:

[tex]d_i\mbox {  }>\mbox {  }0[/tex]

[tex]\  \  [/tex]


[tex]e_i[/tex] . [tex]d_i[/tex]  [tex]\equiv[/tex]  1 (mod [tex]\varphi \left ( n \right )[/tex] )

[tex]\  \  [/tex]


( [tex]e_i[/tex] . [tex]d_i[/tex]  )  -  ( [tex]\varphi \left ( n \right )[/tex] . [tex]\begin {bmatrix}\frac{e_i\mbox{  }.\mbox{  }d_i}{\varphi  \left (n\right )}\end{bmatrix}[/tex] ) = 1

[tex]\  \  [/tex]


[tex]A^{e_i.d_i}\mbox {  }\equiv\mbox {  }A\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]



la clef privée et la clef interactive
la clef privée se presente sous la forme du couple ( k , n ) donc possédant le module privé n
et avec l'entier naturel k selon:  [tex]m\mbox {  }\equiv\mbox {  }k\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]

En ce qui concerne la clef interactive que doit déterminer l'expediteur elle se présente sous la forme d'un couple de s-plet ( [tex]t_i[/tex] , [tex]u_i[/tex] )
Selon ce que l'on a vu précédemment lors de la phase de cryptage: [tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
par conséquent il est possible pour l'expediteur de determiner un entier naturel que l'on note [tex]\alpha_m[/tex] tel que:  [tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }=\mbox{ }\left (\mbox{ }\alpha_m\mbox{ }.\mbox{ }m\mbox{ }\right )+\mbox{ }B[/tex]
cette clef interactive est telle que:
[tex]\alpha_m\mbox{ }=\mbox{ }t_1.m^{u_1}\mbox{ }+\mbox{ }t_2.m^{u_2}\mbox{ }+\mbox{ }...\mbox{ }+\mbox{ }t_s.m^{u_s}\mbox{ }[/tex]
avec  les entiers naturels non nuls [tex]t_i[/tex] dans l'intervalle [1,m[
En clair la clef interactive donne l'écriture en base m de l'entier naturel  [tex]\alpha_m[/tex]

le décryptage

la procédure de décryptage s'effectue en deux temps selon:
[tex]B\mbox{ }+\mbox{ }k.t_1.m^{u_1}\mbox{ }+\mbox{ }k.t_2.m^{u_2}\mbox{ }+\mbox{ }...\mbox{ }+\mbox{ }k.t_s.m^{u_s}\mbox{ }\equiv \mbox{ }C \mbox{ }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
pour ensuite obtenir le message décrypté: A = [tex]\sqrt {\frac {C}{2}}[/tex]

Le cassage du système

L'intercepteur désirant casser le système doit donc rechercher les racines
(dont l'une d'elle est le message A) de l'équation: [tex]X^v\mbox{ }+\mbox{ }X^w\mbox{ }-\mbox{ }\left (\mbox{ }\alpha_m\mbox{ }.\mbox{ }m\mbox{ }\right )-\mbox{ }B\mbox{ }=\mbox{ }0[/tex]

support arithmétique

ainsi donc on a établit:
v = [tex]e_1[/tex].[tex]d_1[/tex] + [tex]e_2[/tex].[tex]d_2[/tex] et w = [tex]e_3[/tex].[tex]d_3[/tex] + [tex]e_4[/tex].[tex]d_4[/tex]
[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
[tex]A^{e_i.d_i}\mbox {  }\equiv\mbox {  }A\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]


A < [tex]2A^2[/tex] < n < m


par conséquent [tex]A^{e_1.d_1+e_2.d_2}\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
ainsi [tex]A^v\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
de même [tex]A^{e_3.d_3+e_4.d_4}\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
ainsi [tex]A^w\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
on obtiens donc [tex]A^v+A^w\mbox {  }\equiv\mbox {  }2.A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]

posons [tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }C\left (\mbox{ }mod\mbox{ }n\mbox{ }\right )[/tex]
de sorte que C = 2 [tex]A^2[/tex]
de plus lors de l'opération de cryptage on a établit:[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
posons les entiers naturels [tex]\alpha_m[/tex] et [tex]\alpha_n[/tex] tels que:

[tex]A^v+A^w\mbox {  }=\mbox {  }\left (\mbox {  }\alpha_m\mbox {  }.\mbox {  }m\mbox {  }\right )\mbox {  }+\mbox {  }B\mbox {  }=\mbox {  }\left (\mbox {  }\alpha_n\mbox {  }.\mbox {  }n\mbox {  }\right )\mbox {  }+\mbox {  }C[/tex]


par conséquent on peut établir l'égalité B =( [tex]\alpha_n[/tex].n - [tex]\alpha_m[/tex].m ) + C
par ailleurs étant donné que n < m il existe [tex]\alpha \mbox{ }\in \mbox{ }\mathbb{N^*}[/tex] et il existe [tex]k \mbox{ }\in \mbox{ }\mathbb{N^*}[/tex] dans l'intervalle [0,n[ tels que

m = ( [tex]\alpha[/tex] .n ) + k par conséquent [tex]m\mbox {  }\equiv\mbox {  }k\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
 
selon m = ( [tex]\alpha[/tex] .n ) + k  et selon B =( [tex]\alpha_n[/tex].n - [tex]\alpha_m[/tex].m ) + C

on obtiens donc B + ( [tex]\alpha_m[/tex].k ) = ([tex]\alpha_n-\alpha_m.\alpha[/tex]).n  +  C


B + ( [tex]\alpha_m[/tex].k ) [tex]\equiv[/tex] C (mod n)


principal théorême

[tex]A^e\equiv B(mod \mbox{ }n)[/tex] étant posé tel que e>1 dans[tex]\mbox{ }\mathbb{N^*}[/tex] est premier avec[tex]\mbox{ }\varphi \left (n\right )[/tex] et puis n>1  dans[tex]\mbox{ }\mathbb{N^*}[/tex] et B dans l'intervalle ouvert ] 0, n[  dans[tex]\mbox{ }\mathbb{N^*}[/tex] et tel que B et n sont premiers entre eux:

Alors il n'existe qu'une seule solution A  dans l'intervalle ouvert ] 0, n[  dans[tex]\mbox{ }\mathbb{N^*}[/tex] telle que [tex]\exists[/tex]d  dans[tex]\mbox{ }\mathbb{N^*}[/tex] tel que

[tex]B^d\equiv A(mod \mbox{ }n)[/tex] Ainsi [tex]A^{ed}\equiv A(mod \mbox{ }n)[/tex] où selon PGCD(e,[tex]\mbox{ }\varphi \left (n\right )[/tex] ) = 1
on puisse établir l'équation: ( e . x ) + ( [tex]\mbox{ }\varphi \left (n\right )[/tex] .y ) = 1
avec le couple (x,y) qui désigne les coefficient de "Bachet" de l'equation

de sorte que l'on puisse établir les congruences:

[tex]e\mbox{ }.\mbox{ }x\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }\varphi \left (n\right )\mbox{ }\right )[/tex]

[tex]y\mbox{ }.\mbox{ }\varphi \left (n\right )\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }e\mbox{ }\right )[/tex]

on détermine d selon (avec la partie entiere [tex]\begin {bmatrix}\frac{\pm x}{\varphi \left ( n \right )}\end{bmatrix}[/tex] de  [tex]\frac{\pm x}{\varphi \left ( n \right )}[/tex] ):

*lorsque x > 0 et [tex]x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

*lorsque x < 0 et [tex]x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

*lorsque x > 0 et [tex]x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

*lorsque x < 0 et [tex]x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]

Dernière modification par Saphiraméthyste (31-08-2011 14:47:02)

Hors ligne

#2 29-08-2011 02:30:39

Saphiraméthyste
Membre
Inscription : 27-08-2011
Messages : 23

Re : système de cryptage dit interactif

Salut les amis y a personne  pour répondre?

Hors ligne

#3 29-08-2011 12:10:50

Golgup
Membre actif
Inscription : 09-07-2008
Messages : 574

Re : système de cryptage dit interactif

salut et felicitation pour ton courage,

Si, on (du moins je) vais/va regarder ça..

@+

Hors ligne

#4 29-08-2011 17:34:50

Golgup
Membre actif
Inscription : 09-07-2008
Messages : 574

Re : système de cryptage dit interactif

Re,

après lecture (je n'ai pas tous regarder attentivement), il ya plein de choses qui sortent de nul part et dont tu n'expliques pas le "pourquoi".

Par exemple,

" A<2A²<n<m " c'est juste mais on ne comprend pas, pourquoi 2 ? En effet l’inéquation A<xA²<n<m est dans ce cas vérifiée pour tout entiers x compris entre 1 et 10^3.

Ensuite, tes encadrement sont trop particuliers,pour arriver à

A<2A²<n<m
PGCD(A,m)=1
PGCD(A,n)=1
PGCD(m,n)=1

Il suffit que n1<n2<m1<m2 , que 0<log(a)<u , que u+1<log(ni)<u+t et que u+1<log(mi)<u+t    avec t entier>1

L'aspect mathématique et l'avantage de RSA se comprennent au premier coup d'oeil, essai donc dans un premier temps de décrire sans les maths, l’intérêt de ta méthode.  Ensuite, pose clairement, avec les maths, les "théorèmes" que tu veux qu'on t'aide à démontrer.

@+

Dernière modification par Golgup (29-08-2011 17:37:44)

Hors ligne

#5 29-08-2011 19:37:34

Saphiraméthyste
Membre
Inscription : 27-08-2011
Messages : 23

Re : système de cryptage dit interactif

Golgup a écrit :

Re,

après lecture (je n'ai pas tous regarder attentivement), il ya plein de choses qui sortent de nul part et dont tu n'expliques pas le "pourquoi".

Par exemple,

" A<2A²<n<m " c'est juste mais on ne comprend pas, pourquoi 2 ? En effet l’inéquation A<xA²<n<m est dans ce cas vérifiée pour tout entiers x compris entre 1 et 10^3.

Ensuite, tes encadrement sont trop particuliers,pour arriver à

A<2A²<n<m
PGCD(A,m)=1
PGCD(A,n)=1
PGCD(m,n)=1

Il suffit que n1<n2<m1<m2 , que 0<log(a)<u , que u+1<log(ni)<u+t et que u+1<log(mi)<u+t    avec t entier>1

L'aspect mathématique et l'avantage de RSA se comprennent au premier coup d'oeil, essai donc dans un premier temps de décrire sans les maths, l’intérêt de ta méthode.  Ensuite, pose clairement, avec les maths, les "théorèmes" que tu veux qu'on t'aide à démontrer.

@+

Je te remercie pour ta contribution
comme je l'ai ecrit dans la section support arithmetique:

v = [tex]e_1[/tex].[tex]d_1[/tex] + [tex]e_2[/tex].[tex]d_2[/tex] et w = [tex]e_3[/tex].[tex]d_3[/tex] + [tex]e_4[/tex].[tex]d_4[/tex]
[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
[tex]A^{e_i.d_i}\mbox {  }\equiv\mbox {  }A\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]


A < [tex]2A^2[/tex] < n < m

par conséquent [tex]A^{e_1.d_1+e_2.d_2}\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
ainsi [tex]A^v\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
de même [tex]A^{e_3.d_3+e_4.d_4}\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
ainsi [tex]A^w\mbox {  }\equiv\mbox {  }A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]
on obtiens donc [tex]A^v+A^w\mbox {  }\equiv\mbox {  }2.A^2\mbox {  }\left (\mbox {  }mod\mbox {  }n\mbox {  }\right )[/tex]

par ailleurs si tu respecte les encadrements donnés au debut selon la norme u alors ta valeur u peut être aussi grande que tu veut et tu obtiendra toujours les inegalités decrites
Merci

Hors ligne

#6 27-09-2011 22:10:42

Saphiraméthyste
Membre
Inscription : 27-08-2011
Messages : 23

Re : système de cryptage dit interactif

Salutations
quelqu'un aurait-il une réponse ?
Avec une valeur u de 100 chiffres est-il aussi cassable que le R.S.A. qui va utiliser un composé de 100 chiffres(et ceci compte tenu qu'avec u de 100 chiffres le composé en aura moins)?
il est vrai que il s'agit ici de trouver les racines d'une equation poly mais avec enormements de solutions le probleme ici ne se resume plus à decomposer un nombre en facteurs premiers

Hors ligne

#7 19-12-2011 21:50:23

Saphiraméthyst
Invité

Re : système de cryptage dit interactif

Bonjour

Il y aurait-il un intervenant disposant du "materiel de calcul" adequat et ayant essayé ce mode de cryptage
voire de le complexifier avec une procedure du type où casser le systeme reviendrait à resoudre une equation polynomiale du type:


[tex]X^k_1\ +\ X^k_2\ +\  ... \ +\ X^k_h\ - \  \alpha_m.m\ -\ B \ =\ 0 [/tex]

Dans l'optique d'une complexification du systeme ici un systeme que l'on nommerait:
... interactif de degre h
il s'agit d'une reponse rapide (probleme de mot de passe)
je vous remercie pour votre participation

Saphiraméthyste

#8 19-12-2011 21:58:29

Saphiraméthyst
Invité

Re : système de cryptage dit interactif

excusez je voulait dire une equation polynomiale du type:


[tex]X^{k_1}\ +\ X^{k_2}\ +\  ... \ +\ X^{k_h}\ - \  \alpha_m.m\ -\ B \ =\ 0 [/tex]

je vous remercie pour votre participation

Saphiraméthyste

#9 01-01-2012 20:20:20

Saphiraméthyst
Invité

Re : système de cryptage dit interactif

Crypto invalidé
http://www.maths-forum.com/showthread.p … post796724

Mais peut être quen modifiant l'énoncé du "théorême principal" en posant n n'est pas un carré
on peut encore sauver ce crypto
c'est à voir(?)

#10 03-01-2012 10:00:05

SAphiraméthyst
Invité

Re : système de cryptage dit interactif

Le théorême principal a été corrigé "n est facteur de deux nombres premiers différents au lieu de n>1 " la correction n'est pas faite ici (mot de passe paumé)
Ce "théorême" a valider est basé sûr celui du R.S.A. (je ne m'étais pas relu et avait recopié bêtement sans chercher à
recomprendre ma demo qui à l'époque devait sûrement être bien faite car je ne dispose pas des mêmes réflexes qu'un arithméticien confirmé ou qu'un professionnel entrainé à utiliser l'arithmétique dans son art)
Cependant le crypto tel qu'énoncé reste valide sauf si quelqu'un trouve une autre erreur
Merci de votre participation
@+(avec un autre mot de passe bien sûr)

#11 04-01-2012 15:08:59

golguup
Invité

Re : système de cryptage dit interactif

tiens, histoire qu'on y voit plus clair, tu peux donner un exemple numerique (fabrication des clefs + encryption + decryption)

#12 04-01-2012 16:44:42

Saphiraméthyst
Invité

Re : système de cryptage dit interactif

Salut
En fait je suis débutant en C et j'ai la tête pris dans le guidon des maths
En dehors de la theorie je suis vraiment une quiche (sauf dans mon metier mais là aucun rapport avec les maths)
Un arithméticien pourrait me confirmer plus suffisamment de la valabilité du crypto et un programmeur en C qui l'appliquerai...et le père noel s'amène...
Sérieusement je n'ai même pas essayé je le ferai quand je reprendrai mes cours en C
pour l'instant j'en suis à un probleme de geometrie et ensuite je doit continuer mon bouquin de maths mais bon la vie est longue non?
je le ferai mais là tu vois...
De toute façon je ne sais pas d'où m'ai venu l'idée de faire ça alors...
pourquoi? c'est la vie!
je compte sur votre participation mais sinon il viendra le temps où j'en serai à l'application
et là se sera du C-H-A-R-A-B-I-A c'est normal c'est du crypto
ah-ah-ah
Salutations et bonne journée à tous

Réponse rapide

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
trente plus treize
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Pied de page des forums