Traduction du site

Recherche dans le site
Parmi les téléchargements populaires
Mise en perspective du Théorème de Gödel
Mignat
A partir d'un regard philosophique sur la nature des mathématiques, le theoreme de Gödel (...)
Parmi les productions récentes
Harmonis
Mignat
Fabrication de son à partir de formule mathématique et écoutes des différents (...)
Cryptage Pyramidale et Matrices semi-commutatives - Mike°Soft
Accueil > Document : Cryptage Pyramidale et Matrices semi-commutatives

Cryptage Pyramidale et Matrices semi-commutatives

Image


Thèmes : Math -  Algorithme -  Fonctions -  Cryptage -  Nombres -  Article -  Recherches -  Document_Maths
Présentation

Methode originale de CRYPTAGE asymétrique
La Complexification Pyramidale © et les Matrices semi-commutatives©.

 

Je propose une méthode de cryptage originale que j'aimerais soumettre à ceux qui s'intéresse à la question du cryptage.
C'est pourquoi j'ai créé ce site dans le but de recevoir la critique et les commentaires des connaisseurs de la question.

 

Article fondateur

 

Les méthodes originales que je propose pourraient se vulgariser en quelques mots :
- c'est une méthode à clé asymétrique : clé privée-clé publique qui permet de crypter en toute sécurité.
- la méthode de base consiste à crypter deux fois chaque texte, si cela perd de la place, l'intérêt est de pouvoir crypter aussi complexe qu'on veut.
- la base de la méthode pyramidale (celle qui m'inspire le plus confiance) consiste à cacher les structure dans une complexité de nombre plutôt qu'une complexité de structure.
- la complexité s'étend de proche en proche selon la forme d'un pyramide. Au sommet de la pyramide, casser le cryptage revient à résoudre un système avec une matrice de 10^30 termes de côtés : ce qui a plutôt de quoi dissuader.
Mais tous ces mots n'ont aucun sens pratique, pour comprendre le sens réel de la méthode, la seule technique et d'absorber l'article, ce qui je crains n'est accessible qu'à des mathématiciens de formation.

 

 

 

Pour ceux qui veulent entrer dans le technique du procédé, on peut télécharger L'article original (format PDF - Nécessite acrobat Reader ou autre logiciel compatible)et pour ceux qui veulent un peu plus de détails dans les explications du cryptage pyramidal le document d'accompagnement (.PDF). L'article a été soumis à la lecture attentive de Mr Mignotte Professeur spécialiste en France dans le cryptage, enseignant et chercheur à l'université de Strasbourg. Cet article possède donc déjà une petite base critique. A vous spécialistes et amateurs d'en découdre plus en profondeur, si l'intérêt vous en dit.

 

Petite Histoire et Application

 

Tout a commencé un jour quand un de mes cousins est parti pour un "pays fermé". J'ai songé à lui programmer un logiciel de cryptage comme un jeu. C'est en étant devant un cas réel comme celui-là qu'on réalise que le cryptage n'est pas aussi simple qu'il apparaît de prime abord. L'idée du cryptage a vite été abandonné par mon cousin qui désirait travailler avec transparence. Mais pour moi, l'intérêt pour le cryptage était né et c'est de fil en aiguille que j'ai avancé sur la question par un intérêt qui est devenu purement personnel.

 

J'ai trouvé la discipline très intéressante, et particulièrement le cryptage asymétrique qui me semble vraiment être une idée formidable pour le cryptage, la sécurité, la convivialité et l'efficacité. Pouvoir crypter au vu et su de tous sans pouvoir décrypter possède un côté assez mystérieux en soi.

 

Etant agrégé en Mathématique muni d'un DEA de théorie des nombres, les moyens m'était donné d'approfondir un peu la question. Un jour une idée m'a traversé : créer une méthode de cryptage asymétrique qui n'utilise pas les grands nombres premiers.
En effet toutes les bonnes méthodes de cryptage repose essentiellement sur l'usage de grands nombres premiers. Mon objectif était donc de créer un système de cryptage efficace qui puisse valoir les cryptages classiques asymétriques.

 

Application de la méthode pyramidale

 

La méthode peut avoir toutes les applications qu'on peut imaginer à un cryptage, mais l'intérêt majeur de la méthode me semble être d'établir des communications libres : la construction de clés est très rapide et la méthode de cryptage se veut efficace. Evidemment il faudrait un logiciel.
J'ai implanté la technique du cryptage pyramidal dans un de mes logiciels pour constituer une protection : le procédé fonctionne à l'envers de l'habitude : je fabrique des codes d'inscription cryptés à partir des coordonnées d'utilisateur avec la clé "publique". Cette fabrication a lieu chez moi et je garde cette clé secrète. Puis je donne la clé "privée" avec le logiciel et à partir de cette clé le logiciel vérifie que le code d'inscription est valide. En théorie, il n'est pas possible de remonter et donc pas possible de construire des codes personnels : voilà l'art du cryptage asymétrique : si le défi vous intéresse, rendez-vous au défi n°4.

 

 

 

Petit logiciel de démonstration

 

A défaut d'une bonne programmation, voici un petit logiciel qui n'a aucune prétention de diffusion, le seul intérêt consiste à montrer que la méthode est bel est bien exploitable à tout petit niveau.
Si vous désirez en voir un usage particulier, il est malgré tout directement exploitable pour crypter et décrypter par la méthode pyramidale.

 

Il faut savoir que le logiciel crée les clés privées et publiques sous le répertoire c:
Il nomme les clé en précisant les valeurs de pet n, ici 17 et 32 (voir article pour comprendre)

 

Défis de décryptage

 

Pour donner du corps à cette page, il m'a semblé judicieux de poser plusieurs défis. L'homme étant de nature compétitive, je pense que cela peut donner du piment à la question.
Evidement je pense que ma méthode de cryptage est entièrement fiable, normal non ? La critique de plusieurs mathématiciens proche ou complétement lié à la question du cryptage m’a aussi conforté dans cette confiance. Mais qui peut dire d'une méthode qu'elle est assurément fiable, même les plus connues qui reposent essentiellement sur la confiance (justifiée) qu'on a dans la difficulté de séparation des grands nombres premiers.

 

Ma méthode ne possède évidemment pas la même confiance, mais à vous de m'en donnent votre avis éclairé. Si la méthode est cassable, il devrait être possible de résoudre l'un des défis suivants (dans l'ordre de difficulté décroissante), avis aux amateurs . (Les textes cryptés et les clés ont été réalisés avec le logiciel présenté ci-dessus).

 

1er défi
Décoder le texte suivant (sachant que c'est un texte de la littérature classique française - et de plus il contient titre et nom d'auteur) En ne possédant rien d'autre que le texte. Texte crypté

 

2ème défi
Décoder le texte suivant (sachant que c'est un texte de la littérature classique française - et de plus il contient titre et nom d'auteur): En possédant la clé qui a permis de crypter: Texte crypté - Clé de cryptage publique

 

3ème défi
Trouver la clé de décryptage qui a permis de crypter le texte suivant. Tout en possédant la clé qui a permis de crypté et le texte original et le texte crypté

 

4ème défi
Fabriquer un logiciel qui permette de générer des clés pour le logiciel Partitio, à partir des coordonnées demandées..

 

Sachant qu'on dispose de la clé de décryptage. Clé de cryptage pour vérifier et Logiciel Partitio

 

Télécharger les défis

 

 

 

Contact

Si cette méthode vous intéresse, si vous avez une critique, un intérêt ou un avis à m'adresser sur les méthodes proposées; de façon générale; pour tout contact, question, interrogation ou même .... solution à un défis : me contacter en envoyant un mail (par le lien de contact en bas de page)

 

__________________________

Taille du document :143 Ko
Années : 2004-2019
Licence : Copyright Michael Klopfenstein
Téléchargement
  Pour accéder à la page de téléchargement de "Cryptage Pyramidale et Matrices semi-commutatives", un petit mot de commentaire sera apprécié (sur votre motivation, votre cheminement pour arriver ici, votre rapport avec ce contenu, vos critiques, vos désirs... mais tous ces renseignements sont optionnels.)
Commentaire
Votre e-Mail
 
Autres documents
Trombinoclass
Mignat
Logiciel professionnel pour photographies d'élèves en établissement scolaire
Photolis
Mignat
Logiciel de visualisation et tirage de photo en très grande quantité
Adapter la taille à un rectangle
Mignat
Coupe/Ajoute une image en son milieu pour atteindre une taille donnée
Partitio
Mignat
Editeur de partitions de musique WysiWyg gratuit
Poli-C
Mignat
Visualiser toutes les polices de votre ordinateur et/ou en faire un carnet
Associe image et nom
Mignat
Logiciel pour capturer des images et leur attribuer un nom a partir une liste
Mike°Soft (C) Copyright 2004-2019

Connexion privée       -       Contact       -       Proposer de l'aide       -       Signaler un problème       -       Site philosophique flexe
Editions Mike°soft