Traduction du site

Recherche dans le site
Parmi les téléchargements populaires
Stegano
Mignat
Logiciel pour tout cacher dans les couleurs d'une image
Parmi les productions récentes
Tri groupe par choix
Mignat
Logiciel pour constituer des groupes équilibrés à partir d'une liste de (...)
Cryptage Pyramidale et Matrices semi-commutatives - Mike°Soft
Accueil > Document : Cryptage Pyramidale et Matrices semi-commutatives

Cryptage Pyramidale et Matrices semi-commutatives

Image


Thèmes : Math -  Algorithme -  Fonctions -  Cryptage -  Nombres -  Article -  Recherches -  Document_Maths
Présentation

Methode originale de CRYPTAGE asymétrique
La Complexification Pyramidale © et les Matrices semi-commutatives©.

Je propose une méthode de cryptage originale que j'aimerais soumettre à ceux qui s'intéresse à la question du cryptage.
C'est pourquoi j'ai créé ce site dans le but de recevoir la critique et les commentaires des connaisseurs de la question.

Article fondateur

Les méthodes originales que je propose pourraient se vulgariser en quelques mots :
- c'est une méthode à clé asymétrique : clé privée-clé publique qui permet de crypter en toute sécurité.
- la méthode de base consiste à crypter deux fois chaque texte, si cela perd de la place, l'intérêt est de pouvoir crypter aussi complexe qu'on veur.
- la base de la methode pyramidale (celle qui m'inspire le plus confiance) consiste à cacher les structure dans une complexité de nombre plutôt qu'une complexité de structure.
- la complexité s'étend de proche en proche selon la forme d'un pyramide. Au sommet de la pyramide, casser le cryptage revient à résoudre un système avec une matrice de 10^30 termes de côtés : ce qui a plutôt de quoi dissuader.
Mais tout ces mots n'ont aucun sens pratique, pour comprendre le sens réel de la méthode, la seule technique et d'absober l'article, ce qui je crains n'est accessible qu'à des mathématiciens de formation.

 

Pour ceux qui veulent entrer dans le technique du procédé, on peut telecharger L'article original (format PDF - Nécessite acrobat Reader ou autre logiciel compatible)et pour ceux qui veulent un peu plus de détails dans les explications du cryptage pyramidal le document d'accompagnement (.PDF). L'article a été soumis à la lecture attentive de Mr Mignotte Professeur spécialiste en France dans le cryptage, enseignant et chercheur à l'université de Strasbourg. Cet article possède donc déjà une petite base critique. A vous spécialistes et amateurs d'en découdre plus en profondeur, si l'intérêt vous en dit.

Petite Histoire et Application

Tout a commencé un jour quand un de mes cousins est parti pour un "pays fermé". J'ai songé à lui programmer un logiciel de cryptage comme un jeu. C'est en étant devant un cas réel comme celui-là qu'on réalise que le cryptage n'est pas aussi simple qu'il apparait de prime abord. L'idée du cryptage a vite été abandonné par mon cousin qui désirait travailler avec transparence. Mais pour moi, l'intérêt pour le cryptage était né et c'est de fil en aiguille que j'ai avancé sur la question par un intérêt qui est devenu purement personnel.

J'ai trouvé la discipline très intéressante, et particulièrement le cryptage asymétrique qui me semble vraiment être une idée formidable pour le cryptage, la sécurité, la conviviabilité et l'efficacité. Pouvoir crypter au vu et su de tous sans pouvoir décrypter possède un côté assez mystérieux en soi.

Etant agrégé en Mathématique muni d'un DEA de théorie des nombres, les moyens m'était donné d'approfondir un peu la question. Un jour une idée m'a traversé : créer une méthode de cryptage asymétrique qui n'utilise pas les grands nombres premiers.
En effet toutes les bonnes méthodes de cryptage repose essentiellement sur l'usage de grands nombres premiers. Mon objectif était donc de créer un système de cryptage efficace qui puisse valoir les cryptages classiques asymétriques.

Application de la méthode pyramidale

La méthode peut avoir toutes les applications qu'on peut imaginer à un cryptage, mais l'intérêt majeur de la méthode me semble être d'établir des communications libres : la construction de clés est très rapide et la méthode de cryptage se veut efficace. Evidemment il faudrait un logiciel.
J'ai implanté la technique du cryptage pyramidal dans un de mes logiciels pour constituer une protection : le procédé fonctionne à l'envers de l'habitude :Je fabrique des codes d'inscription cryptés à partir des coordonnées d'utilisateur avec la clé "publique". Cette fabrication a lieu chez moi et je garde cette clé secrete. Puis je donne la clé "privée" avec le logiciel et à partir de cette clé le logiciel vérifie que le code d'inscription est valide. En théorie, il n'est pas possible de remonter et donc pas possible de construire des codes personnels : voilà l'art du cryptage asymétrique : si le défi vous intéresse, rendez vous au défi n°4.

 

Petit logiciel de démonstration

A défaut d'une bonne programmation, voici un petit logiciel qui n'a aucune prétention de diffusion, le seul intérêt consiste à montrer que la méthode est bel est bien exploitable à tout petit niveau.
Si vous désirez en voir un usage particulier, il est magré tout directement exploitable pour crypter et décrypter par la méthode pyramidale.

Il faut savoir que le logiciel crée les clés privées et publiques sous le répertoire c:
Il nomme les les clé en précisant les valeurs de pet n, ici 17 et 32 (voir article pour comprendre)

Défis de décryptage

Pour donner du corps à cette page, il m'a semblé judicieux de poser plusieurs défis. L'homme étant de nature compétitive, je pense que cela peut donner du piment à la question.
Evidement je pense que ma méthode de cryptage est entièrement fiable, normal non? La critique de plusieurs mathématiciens proche ou complétement lié à la question du cryptage m'ont aussi conforté dans cette confiance. Mais qui peut dire d'une méthode qu'elle est assurément fiable, même les plus connues qui reposent essentiellement sur la confiance (justifiée) qu'on a dans la difficulté de séparation des grands nombres premiers.

Ma méthode ne possède évidemment pas la même confiance, mais à vous de m'en donnnet votre avis éclairé.Si la méthode est cassable, il devrait être possible de résoudre l'un des défis suivants (dans l'ordre de difficulté décroissante), avis aux amateurs . (Les textes cryptés et les clés ont été réalisés avec le logiciel présenté ci-dessus).

1er défi
Décoder le texte suivant (sachant que c'est un texte de la littérature classique française - et de plus il contient titre et nom d'auteur) En ne possédant rien d'autre que le texte. Texte crypté

2ème défi
Décoder le texte suivant (sachant que c'est un texte de la littérature classique française - et de plus il contient titre et nom d'auteur): En possédant la clé qui a permi de crypter: Texte crypté - Clé de cryptage publique

3ème défi
Trouver la clé de décryptage qui a permis de crypter le texte suivant. Tout en possédantla clé qui a permi de crypté et le texte original et le texte crypté

4ème défi
Fabriquer un logiciel qui permette de générer des clés pour le logiciel Partitio, à partir des coordonnées demandées..

Sachant qu'on dispose de la clé de décryptage. Clé de cryptage pour vérifier et Logiciel Partitio

Télécharger les défis

 

Contact

Si cette méthode vous intéresse, si vous avez une critique, un intérêt ou un avis à m'adresser sur les méthodes proposées; de façon générale; pour tout contact, question, interrogation ou même .... solution à un défis : me contacter en envoyant un mail (par le lien de contact en bas de page)

 

__________________________

Taille du document :143 Ko
Années : 2004-2017
Licence : Copyright Michael Klopfenstein
Téléchargement
  Pour accéder à la page de téléchargement de "Cryptage Pyramidale et Matrices semi-commutatives", un petit mot de commentaire sera apprécié (sur votre motivation, votre cheminement pour arriver ici, votre rapport avec ce contenu, vos critiques, vos désirs... mais tous ces renseignements sont optionnels.)
Commentaire
Votre e-Mail
 
Autres documents
Adapter la taille à un rectangle
Mignat
Coupe/Ajoute une image en son milieu pour atteindre une taille donnée
Pendules en groupe
Mignat
Figures produite par un ensemble de pendules en groupes
Vibration du solide
Mignat
Logiciel de simulation de vibration dans un solide
Partitio
Mignat
Editeur de partitions de musique WysiWyg gratuit
Le Hasard normal
Mignat
Visualisation du hasard. Différence entre Théorie et cas pratiques.
Vibr'air
Mignat
Logiciel de présentation des vibrations dans un gaz
Mike°Soft (C) Copyright 2004-2017

Connexion privée       -       Contact       -       Proposer de l'aide       -       Signaler un problème       -       Site philosophique flexe
Editions Mike°soft