Système Cryptographique Interactif

Discussion générale entre passionnés et amateurs de mathématiques sur des sujets mathématiques variés
SphinxDeLOblast
Membre Relatif
Messages: 141
Enregistré le: 29 Déc 2011, 06:32

Système Cryptographique Interactif

par SphinxDeLOblast » 30 Déc 2011, 03:39

Bonjour à tous et toutes et remerciements pour votre participation

Je vous présente ici (sous toute réserve de vos objections) un système cryptographique que tout un chacun peut vérifier et utiliser ou dans le cas contraire invalider (j'espère vos remarques) et que je nomme :
Système Cryptographique Interactif
ce système est dérivé du principe cryptographique du R.S.A.
Je vous le présente dans son intégralité en neuf points

1)Le principe du fonctionnement
2)La clef publique(généralité)
3)Le cryptage
4)La norme u, le module public m et le module privé n
5)Les exposants de cryptage v et w
6)La clef privée et la clef interactive
7)Le décryptage
8)Le cassage du système
9)Le protocole de signature

Et je vous présente en trois points les principes de son élaboration mais qui ne sont pas nécessaires pour l'utilisation de ce système cryptographique

1)Complément sur l'élaboration du système
2)Théorême du R.S.A.
3)Théorême dérivé du R.S.A. que je présente dans la rubrique défit.


Le Système Cryptographique Interactif

présentation

1)Le principe du fonctionnement

Le destinataire détermine ses clefs publique et privée à l'instar du système cryptographique R.S.A.
la clef publique circulant librement tandis que la clef privée n'est confiée à personne
L'expéditeur d'un message chiffré A et désirant le transmettre au destinataire en un message crypté B utilise la clef publique pour le crypter
Par ailleurs et à la différence du R.S.A. l'expéditeur détermine une clef dite interactive qu'il expédit avec le message crypté B
Le destinataire dispose alors de sa clef privée, de la clef interactive et du message crypté B qu'il utilise pour pouvoir obtenir le message initial A


2)La clef publique(généralité)

La clef publique se présente sous la forme d'un quadruplet (m,u,v,w)
m se nomme le module public
u se nomme la norme : la valeur de cette norme conditionne la longueur maximale du message A que l'on doit crypter de sorte que si il est trop long alors on le découpe en autant de messages A tous composés d'au maximum u chiffres
Enfin le couple (v,w) se nomme les exposants de cryptage
Par ailleurs pour tout message A on doit vérifier : et
Ce qui est facile à construire pour l'expéditeur du message A car d'une part les valeurs m,v,w lui sont accessibles(elles appartiennent à la clef publique du destinataire) et d'autre part on peut toujours rajouter un message neutre qui permette d'obtenir l'inégalité recherchée


3)Le cryptage

Le cryptage reste simple à l'instar du R.S.A.
le message crypté B est obtenu selon :


4)La norme u, le module public m et le module privé n

Ayant préalablement choisit la norme U alors le message A que l'on doit crypter (ou le sous message si il est trop long) doit être impérativement composé d'au maximum u chiffres
En ce qui concerne les modules ceux-ci sont construits selon : et
avec les nombres premiers et selon et on obtiens :

*lorsque et (mod )




6)La clef privée et la clef interactive

La clef privée se présente sous la forme du couple (k,n) donc possédant le module privé n et avec l'entier naturel k selon : (mod n)
En ce qui concerne la clef interactive que doit déterminer l'expéditeur elle se présente sous la forme d'un couple de s-plet ( , )
Selon ce que l'on a vu précédemment lors de la phase de cryptage
par conséquent il est possible de déterminer un entier naturel que l'on note tel que :
Cette clef interactive est telle que :
avec les entiers naturels non nuls dans l'intervalle [ 1 , m [
En clair la clef interactive donne l'écriture en base m de l'entier naturel


7)Le décryptage

Le décryptage s'effectue en deux temps selon :

pour ensuite obtenir le message décrypté


8)Le cassage du système

L'intercepteur qui désire casser le système doit donc rechercher les racines (dont l'une d'elle est le message A) de l'équation :


9)Le protocole de signature

Ce système permet la signature du message à l'instar du R.S.A.

On considere que toute clef publique peut être déduite d'un message D
L'expéditeur envoie le couple (B,D) au destinataire de sorte que tout intercepteur dont y compris le destinataire peut supposer que le message proviens bien de cet expéditeur là car il fait cette déduction de la simple lecture du message D cependant il s'agit ici d'une supposition en fait rien n'indique qu'un autre ait voulu faire croire qu'il s'agisse bien de cet expéditeur et cela en joignant ce message D avec le message B
C'est pour cette raison et cela pour être sûr que le destinataire sache bien qui lui a envoyé ce message on considère le protocole suivant :
Au message A que l'expéditeur désire envoyer crypté sous la forme d'un message B est joint une information que l'on nomme C
l'expéditeur utilise sa propre clef privée pour traduire le message D en un message C qu'il joint ensuite au message A
Puis il effectue son cryptage comme prévu et envoie donc le couple(B,D)
le destinataire décrypte le message B puis extrait le message C du message décrypté A
Ensuite il utilise la clef publique de l'expediteur supposé (selon les indications du message D) pour transformer ce message C
En vérifiant que le message C transformé correspond au message D il sera sûr de la signature


principes utilisés pour l'élaboration de ce système cryptographique

1)Complément sur l'élaboration du système

Ainsi donc on a établit et
et
par conséquent donc
de même donc
On obtiens donc d'où l'importance de ce que l'on a vérifié précédemment :
A présent posons de sorte que
de plus lors de l'opération de cryptage on a établit
Posons les entiers naturels et tels que :

par conséquent on peut établir l'égalité
par ailleurs étant donné que n < m alors il existe
et il existe dans l'intervalle [ 0 , n [ tels que :
donc tels que :
on obtiens donc :
de sorte que :



2)Théorême du R.S.A.

Ce théorême sur lequel est élaboré le système cryptographique du même nom et démontré dans les années 70 par les mathématiciens Ron Rivest , Adi Shamir et Len Adleman et qui stipule :

Soient p et q deux nombres premiers distincts et quelconques . On pose n = p.q et r = (p - 1).(q - 1)
Si e est un entier naturel non nul et premier avec r

ALORS

il existe un entier naturel non nul d tel que :
Pour cet entier d et un entier naturel a premier avec n on obtiens la congruence :


3)Théorême dérivé du R.S.A.

Je renvoie à la rubrique défit la présentation de ce théorême et vous remercie pour votre collaboration



SphinxDeLOblast
Membre Relatif
Messages: 141
Enregistré le: 29 Déc 2011, 06:32

par SphinxDeLOblast » 01 Jan 2012, 21:08

SphinxDeLOblast a écrit:3)Théorême dérivé du R.S.A.

Je renvoie à la rubrique défit la présentation de ce théorême et vous remercie pour votre collaboration


Justement ce théorême as été invalidé sur les remarques de leon1789
Tout n'est peut être pas perdu selon ce que j'ai dit à ce sujet (rubrique defit) mais il faudra quand même modifier le crypto...
merci de votre participation...
@+

SphinxDeLOblast
Membre Relatif
Messages: 141
Enregistré le: 29 Déc 2011, 06:32

par SphinxDeLOblast » 02 Jan 2012, 00:02

Le crypto tel qu'il est décrit reste valide car ici n n'est pas carré

leon1789 a écrit:bonjour

pour commencer, est-ce qu'il ne faudrait pas supposer n sans facteur carré ? (comme dans RSA)



:doh: Oui il faudrait au moins ça!
Merci pour ta réactivité effectivement :

Théorême du R.S.A.

Soient p et q deux nombres premiers distincts et quelconques . On pose n = p.q et r = (p - 1).(q - 1)
Si e est un entier naturel non nul et premier avec r

ALORS

il existe un entier naturel non nul d tel que :
Pour cet entier d et un entier naturel a premier avec n on obtiens la congruence :

je me suis planté mais grace à toi tout n'est pas perdu car je sais d'où viens l'erreur
permettez moi de reposer le théorême pour mon cryto :

Voici donc ce "théorême" :

étant posé tel que :
n est premier ou est un produit de deux facteurs premiers differents
e > 1 dans et est premier avec donc par conséquent PGCD( e , ) = 1
où l'on considère la fonction indicatrice d'Euler qui donne la quantité d'entiers naturels compris dans l'intervalle [ 0 , n ] qui sont premiers avec n
Selon la décomposition en h facteurs premiers de n on obtiens :


et A dans l'intervalle ouvert ] 0 , n [ dans
et B dans l'intervalle ouvert ] 0 , n [ dans
et tels que B et n sont premiers entre eux donc tels que: PGCD(B,n) = 1

ALORS

tel que :


et selon l'équation : ex + y = 1
(équation que l'on peut établir car on a posé que e et sont premiers entre eux)
où x et y désignent les coefficients de Bachet-Bézout de cette équation on peut établir les congruences :
ex 1 (mod )
y 1 (mod e)

On détermine l'entier naturel d en appliquant :
( où l'on considère une convention de notation selon [a] désigne la partie entière de a )

*lorsque et on obtiens :

*lorsque et on obtiens :

*lorsque et on obtiens :

 

Retourner vers ⚜ Salon Mathématique

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 6 invités

Tu pars déja ?



Fais toi aider gratuitement sur Maths-forum !

Créé un compte en 1 minute et pose ta question dans le forum ;-)
Inscription gratuite

Identification

Pas encore inscrit ?

Ou identifiez-vous :

Inscription gratuite