Mise en perspective du Théorème de Gödel
|
A partir d'un regard philosophique sur la nature des mathématiques, le theoreme de Gödel (...)
|
Je propose une méthode de cryptage originale que j'aimerais soumettre à ceux qui s'intéresse à la question du cryptage.
C'est pourquoi j'ai créé ce site dans le but de recevoir la critique et les commentaires des connaisseurs de la question.
Article fondateur
Les méthodes originales que je propose pourraient se vulgariser en quelques mots :
- c'est une méthode à clé asymétrique : clé privée-clé publique qui permet de crypter en toute sécurité.
- la méthode de base consiste à crypter deux fois chaque texte, si cela perd de la place, l'intérêt est de pouvoir crypter aussi complexe qu'on veut.
- la base de la méthode pyramidale (celle qui m'inspire le plus confiance) consiste à cacher les structure dans une complexité de nombre plutôt qu'une complexité de structure.
- la complexité s'étend de proche en proche selon la forme d'un pyramide. Au sommet de la pyramide, casser le cryptage revient à résoudre un système avec une matrice de 10^30 termes de côtés : ce qui a plutôt de quoi dissuader.
Mais tous ces mots n'ont aucun sens pratique, pour comprendre le sens réel de la méthode, la seule technique et d'absorber l'article, ce qui je crains n'est accessible qu'à des mathématiciens de formation.
Pour ceux qui veulent entrer dans le technique du procédé, on peut télécharger L'article original (format PDF - Nécessite acrobat Reader ou autre logiciel compatible)et pour ceux qui veulent un peu plus de détails dans les explications du cryptage pyramidal le document d'accompagnement (.PDF). L'article a été soumis à la lecture attentive de Mr Mignotte Professeur spécialiste en France dans le cryptage, enseignant et chercheur à l'université de Strasbourg. Cet article possède donc déjà une petite base critique. A vous spécialistes et amateurs d'en découdre plus en profondeur, si l'intérêt vous en dit.
Petite Histoire et Application
Tout a commencé un jour quand un de mes cousins est parti pour un "pays fermé". J'ai songé à lui programmer un logiciel de cryptage comme un jeu. C'est en étant devant un cas réel comme celui-là qu'on réalise que le cryptage n'est pas aussi simple qu'il apparaît de prime abord. L'idée du cryptage a vite été abandonné par mon cousin qui désirait travailler avec transparence. Mais pour moi, l'intérêt pour le cryptage était né et c'est de fil en aiguille que j'ai avancé sur la question par un intérêt qui est devenu purement personnel.
J'ai trouvé la discipline très intéressante, et particulièrement le cryptage asymétrique qui me semble vraiment être une idée formidable pour le cryptage, la sécurité, la convivialité et l'efficacité. Pouvoir crypter au vu et su de tous sans pouvoir décrypter possède un côté assez mystérieux en soi.
Etant agrégé en Mathématique muni d'un DEA de théorie des nombres, les moyens m'était donné d'approfondir un peu la question. Un jour une idée m'a traversé : créer une méthode de cryptage asymétrique qui n'utilise pas les grands nombres premiers.
En effet toutes les bonnes méthodes de cryptage repose essentiellement sur l'usage de grands nombres premiers. Mon objectif était donc de créer un système de cryptage efficace qui puisse valoir les cryptages classiques asymétriques.
Application de la méthode pyramidale
La méthode peut avoir toutes les applications qu'on peut imaginer à un cryptage, mais l'intérêt majeur de la méthode me semble être d'établir des communications libres : la construction de clés est très rapide et la méthode de cryptage se veut efficace. Evidemment il faudrait un logiciel.
J'ai implanté la technique du cryptage pyramidal dans un de mes logiciels pour constituer une protection : le procédé fonctionne à l'envers de l'habitude : je fabrique des codes d'inscription cryptés à partir des coordonnées d'utilisateur avec la clé "publique". Cette fabrication a lieu chez moi et je garde cette clé secrète. Puis je donne la clé "privée" avec le logiciel et à partir de cette clé le logiciel vérifie que le code d'inscription est valide. En théorie, il n'est pas possible de remonter et donc pas possible de construire des codes personnels : voilà l'art du cryptage asymétrique : si le défi vous intéresse, rendez-vous au défi n°4.
Petit logiciel de démonstration
A défaut d'une bonne programmation, voici un petit logiciel qui n'a aucune prétention de diffusion, le seul intérêt consiste à montrer que la méthode est bel est bien exploitable à tout petit niveau.
Si vous désirez en voir un usage particulier, il est malgré tout directement exploitable pour crypter et décrypter par la méthode pyramidale.
Il faut savoir que le logiciel crée les clés privées et publiques sous le répertoire c:
Il nomme les clé en précisant les valeurs de pet n, ici 17 et 32 (voir article pour comprendre)
__________________________
Du même auteur : | ||||
Connexion privée | Contact | Proposer de l'aide | Signaler un problème | Site philosophique flexe |