Traduction du site

Recherche dans le site
Parmi les téléchargements populaires
Mise en perspective du Théorème de Gödel
Mignat
A partir d'un regard philosophique sur la nature des mathématiques, le theoreme de Gödel (...)
Parmi les productions récentes
Harmonis
Mignat
Fabrication de son à partir de formule mathématique et écoutes des différents (...)
Cryptage Pyramidale et Matrices semi-commutatives - Mike°Soft
Accueil > Document : Cryptage Pyramidale et Matrices semi-commutatives

Cryptage Pyramidale et Matrices semi-commutatives

Image


Thèmes : Math -  Algorithme -  Fonctions -  Cryptage -  Nombres -  Article -  Recherches -  Document_Maths
Présentation

Methode originale de CRYPTAGE asymétrique
La Complexification Pyramidale © et les Matrices semi-commutatives©.

 

Je propose une méthode de cryptage originale que j'aimerais soumettre à ceux qui s'intéresse à la question du cryptage.
C'est pourquoi j'ai créé ce site dans le but de recevoir la critique et les commentaires des connaisseurs de la question.

 

Article fondateur

 

Les méthodes originales que je propose pourraient se vulgariser en quelques mots :
- c'est une méthode à clé asymétrique : clé privée-clé publique qui permet de crypter en toute sécurité.
- la méthode de base consiste à crypter deux fois chaque texte, si cela perd de la place, l'intérêt est de pouvoir crypter aussi complexe qu'on veut.
- la base de la méthode pyramidale (celle qui m'inspire le plus confiance) consiste à cacher les structure dans une complexité de nombre plutôt qu'une complexité de structure.
- la complexité s'étend de proche en proche selon la forme d'un pyramide. Au sommet de la pyramide, casser le cryptage revient à résoudre un système avec une matrice de 10^30 termes de côtés : ce qui a plutôt de quoi dissuader.
Mais tous ces mots n'ont aucun sens pratique, pour comprendre le sens réel de la méthode, la seule technique et d'absorber l'article, ce qui je crains n'est accessible qu'à des mathématiciens de formation.

 

Pour ceux qui veulent entrer dans le technique du procédé, on peut télécharger L'article original (format PDF - Nécessite acrobat Reader ou autre logiciel compatible)et pour ceux qui veulent un peu plus de détails dans les explications du cryptage pyramidal le document d'accompagnement (.PDF). L'article a été soumis à la lecture attentive de Mr Mignotte Professeur spécialiste en France dans le cryptage, enseignant et chercheur à l'université de Strasbourg. Cet article possède donc déjà une petite base critique. A vous spécialistes et amateurs d'en découdre plus en profondeur, si l'intérêt vous en dit.

 

Petite Histoire et Application

 

Tout a commencé un jour quand un de mes cousins est parti pour un "pays fermé". J'ai songé à lui programmer un logiciel de cryptage comme un jeu. C'est en étant devant un cas réel comme celui-là qu'on réalise que le cryptage n'est pas aussi simple qu'il apparaît de prime abord. L'idée du cryptage a vite été abandonné par mon cousin qui désirait travailler avec transparence. Mais pour moi, l'intérêt pour le cryptage était né et c'est de fil en aiguille que j'ai avancé sur la question par un intérêt qui est devenu purement personnel.

 

J'ai trouvé la discipline très intéressante, et particulièrement le cryptage asymétrique qui me semble vraiment être une idée formidable pour le cryptage, la sécurité, la convivialité et l'efficacité. Pouvoir crypter au vu et su de tous sans pouvoir décrypter possède un côté assez mystérieux en soi.

 

Etant agrégé en Mathématique muni d'un DEA de théorie des nombres, les moyens m'était donné d'approfondir un peu la question. Un jour une idée m'a traversé : créer une méthode de cryptage asymétrique qui n'utilise pas les grands nombres premiers.
En effet toutes les bonnes méthodes de cryptage repose essentiellement sur l'usage de grands nombres premiers. Mon objectif était donc de créer un système de cryptage efficace qui puisse valoir les cryptages classiques asymétriques.

 

Application de la méthode pyramidale

 

La méthode peut avoir toutes les applications qu'on peut imaginer à un cryptage, mais l'intérêt majeur de la méthode me semble être d'établir des communications libres : la construction de clés est très rapide et la méthode de cryptage se veut efficace. Evidemment il faudrait un logiciel.
J'ai implanté la technique du cryptage pyramidal dans un de mes logiciels pour constituer une protection : le procédé fonctionne à l'envers de l'habitude : je fabrique des codes d'inscription cryptés à partir des coordonnées d'utilisateur avec la clé "publique". Cette fabrication a lieu chez moi et je garde cette clé secrète. Puis je donne la clé "privée" avec le logiciel et à partir de cette clé le logiciel vérifie que le code d'inscription est valide. En théorie, il n'est pas possible de remonter et donc pas possible de construire des codes personnels : voilà l'art du cryptage asymétrique : si le défi vous intéresse, rendez-vous au défi n°4.

 

Petit logiciel de démonstration

 

A défaut d'une bonne programmation, voici un petit logiciel qui n'a aucune prétention de diffusion, le seul intérêt consiste à montrer que la méthode est bel est bien exploitable à tout petit niveau.
Si vous désirez en voir un usage particulier, il est malgré tout directement exploitable pour crypter et décrypter par la méthode pyramidale.

 

Il faut savoir que le logiciel crée les clés privées et publiques sous le répertoire c:
Il nomme les clé en précisant les valeurs de pet n, ici 17 et 32 (voir article pour comprendre)

 

__________________________

Taille du document :143 Ko
Années : 2004-2024
Licence : Copyright Michael Klopfenstein
Téléchargement
  Pour accéder à la page de téléchargement de "Cryptage Pyramidale et Matrices semi-commutatives", un petit mot de commentaire sera apprécié (sur votre motivation, votre cheminement pour arriver ici, votre rapport avec ce contenu, vos critiques, vos désirs... mais tous ces renseignements sont optionnels.)
Commentaire
Votre e-Mail
 
Autres documents
Biblis
Mignat
Logiciel de 18 bibles françaises et originales
Archivis
Mignat
Logiciel d'archivage pour mémoriser, indexer, rechercher vos fichiers et contenus
Macrosis
Mignat
Logiciel de macros - Plus aucun geste répétitif !
Bike Jump
Mignat
Jeu de saut à vélo - Fabriquez vos acrobaties
Associe image et nom
Mignat
Logiciel pour capturer des images et leur attribuer un nom a partir une liste
Saisie d'image Automatique
Mignat
Capturer des images à la chaine automatiquement
Mike°Soft (C) Copyright 2004-2024