Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

crypto asymetrique (pour info)

5 views
Skip to first unread message

remy

unread,
Jul 9, 2021, 5:14:55 AM7/9/21
to
bonjour

n=23167
n=n-n%3623
n%3623=0


Alice rend public deux entier n et une limite ici 24443

bob
b1=2*3*5*7*11*13*17*19*23*29*31*...*24443*15972658
b2=125943284
msg=5

publicBob=((n+b1)*b2)+msg

bob rend public l'entier publicBob
puis Alice utilise se clef privee et retrouve le msg de bob


publicBob%3623=5=msg


un avis ??? de préférence constructif


merci pour votre attention

cdl remy


ps:le msg original et dispo
https://groups.google.com/g/sci.crypt/c/PQRonP1OZ1s





--
http://remyaumeunier.chez-alice.fr/
toujours autant dyslexique

remy.au...@gmail.com

unread,
Jul 11, 2021, 2:10:44 PM7/11/21
to
I agree but it is difficult to be understood when I use
a notion that allowed me to prove Glodbach's conjecture

all integers have a signature
sgn(n)=n%2,n%3,n%5,n%è,........n%p)p<n

I modified my algo and try to be simple or trivial I listen to you for any remark

bob sends an integer to alice
alice gets a piece, and introduces this piece in a new integer
bob deletes the piece of alice without knowing its location and replaces it with his message

in detail it gives

**************
bob sends an integer to alice
Bob makes public the integer publicBob1

Alice gets an element of the signature of publicBob1
sgn=publicBob1%clefPrivee
Alice generates a new integer and introduces the previous signature
publicAlice1=publicAlice1-publicAlice1%clefPrivee
publicAlice1=publicAlice1+sgn
Alice makes public the integer (publicAlice1)

Bob introduces a zero in the signature of publicAlice1 then modifies all the other values
and adds his msg

publicbob2= (publicAlice1-publicBob1)*nb
then adds its msg
publicbob2=publicbob2+msg
Bob makes public the integer publicbob2

alice retrieves bob's msg with his private key
publicbob2%clefPrivee=msg

***************

an
Bob -> 24443 Alice

Alice
24443mod(3623)=2705
123931mod(3623)=749
123931-749+2705=125887
Alice -> 125887 Bob

Bob
msg=1234
125887-24443=101444
101444*65457574=6640278136856
6640278136856+msg=6640278138090
Bob -> 6640278138090 Alice

Alice
6640278138090mod(3623)=1234
******************
Attack of the algorithm
Eve

(publicAlice1-publicBob1) factorizes

Problem : Eve can have a hundred of factors and so a hundred of private msg
so this algo is more secure than RSA for the moment of course


************version original*******************************

je suis d'accord mais il est difficile de se faire comprend qt j'utilise
une notion qui m'a permis de démontrer la conjecture de Glodbach

tout les entiers on une signature
sgn(n)=n%2,n%3,n%5,n%è,........n%p)p<n
voir ma page perso

j'ai modifié mon algo et essayer d'être simple ou trivial je vous ecoute pour tout remarque

bob envoie un entier a alice
alice récupère un morceau ,et introduit ce morceau dans un nouvel entier
bob supprime le morceau d'alice sans connaitre son emplacement et le remplace pas son message

en detail cela donne

bob envoie un entier a alice
Bob rend public l'entier publicBob1

Alice récupère un élément de la signature de publicBob1
sgn=publicBob1%clefPrivee
Alice génère un nouvelle entier et introduit la signature précédente
publicAlice1=publicAlice1-publicAlice1%clefPrivee
publicAlice1=publicAlice1+sgn
Alice rend public l'entier (publicAlice1)

Bob introduit un zero dans la signature de publicAlice1 puis modifie toute les autres valeurs
et ajoute son msg

publicbob2= (publicAlice1-publicBob1)*nb
puis ajoute sont msg
publicbob2=publicbob2+msg
Bob red public l'entier publicbob2

alice recupere le msg de bob avec sa clef privee
publicbob2%clefPrivee=msg


an
Bob -> 24443 Alice

Alice
24443mod(3623)=2705
123931mod(3623)=749
123931-749+2705=125887
Alice -> 125887 Bob

Bob
msg=1234
125887-24443=101444
101444*65457574=6640278136856
6640278136856+msg=6640278138090
Bob -> 6640278138090 Alice

Alice
6640278138090mod(3623)=1234



Attaque de l'algorithme
Eve

(publicAlice1-publicBob1) factorise

Problème Ève peut avoir une centaine de facteurs et donc une centaine de msg privée donc cet algo et plus sûr de RSA pour l'instant bien sûr


Olivier Miakinen

unread,
Jul 11, 2021, 2:19:42 PM7/11/21
to
Le 11/07/2021 20:10, remy répondait à lui-même en deux langues :
> I agree but it is difficult to be understood when I use
> a notion that allowed me to prove Glodbach's conjecture
> ...
> je suis d'accord mais il est difficile de se faire comprend qt j'utilise
> une notion qui m'a permis de démontrer la conjecture de Glodbach

Déjà, c'est une bonne chose que tu sois d'accord avec toi-même.

Mais la conjecture de Glodbach, c'est celle qui suppose que tout nomrbe
raip peut s'écrire comme somme de deux nomrbes merpiers ?

--
Olivier Miakinen

HB

unread,
Jul 11, 2021, 3:26:44 PM7/11/21
to
comment on fait pour éclater de rire sur Usenet ;o)

HB

remy

unread,
Jul 29, 2021, 5:11:28 AM7/29/21
to
la version original

https://groups.google.com/g/sci.crypt/c/diQWK2l4uZ8/m/TiYecq6gBAAJ

ce qui donne en francais avec l’orthographe du traducteur,j'adore le
concept :-)
---


http://remyaumeunier.chez-alice.fr/tmp/CryptographieAsymetrique.pdf

comme souvent ceux-ci est beaucoup plus simples que prévu



Je décompose n en une somme telle que
n=x(2*3*5*7*11*13*17....p)+r; x<p

donc.

n%2=r%2
n%3=r%3
n%5=r%5
n%7=r%7
n%11=r%11
n%13=r%13
n%17=r%17

...

n%p=r%p

pour les valeurs supérieures à p et inférieures à n

x*( (2*3*5*7*11*13*17....p)%(p+x))+r%(p+x)

attention la décomposition en somme et unique mais
plusieurs entiers différents peuvent avoir le même r

Je pense que maintenant j'ai tout ce qu'il faut pour mettre en place le
système cryptographique
n'hésitez pas à passer devant moi.

cdl remy

Traduit avec www.DeepL.com/Translator (version gratuite)

Olivier Miakinen

unread,
Jul 29, 2021, 5:32:29 AM7/29/21
to
Le 29/07/2021 à 11:11, remy a écrit :
>
> Je pense que maintenant j'ai tout ce qu'il faut pour mettre en place le
> système cryptographique

Excellente nouvelle. Tu publieras l'algorithme ou bien un programme qui
l'implémente ?

> n'hésitez pas à passer devant moi.

Certainement pas, c'est ton œuvre et personne ne doit te la voler.


--
Olivier Miakinen

remy

unread,
Aug 6, 2021, 3:59:22 AM8/6/21
to
voler non pour cela il faudrait que j'en soi propriétaire

je me demande s'il n'y a pas moyen de faire un peut de compression de
donnéé avec cette relation n=x(2*3*5*7*11*13*17....p)+r; x<p

mais avant la multiplication m’interpelle je peut définit une addition
a partir de cette décomposition n=x(2*3*5*7*11*13*17....p)+r
mais pour la multiplication j'ai plusieurs solution

m*n=m*(x(2*3*5*7*11*13*17....p)+r1)

mn=(x(2*3*5*7*11*13*17....p)+r1)*(y(2*3*5*7*11*13*17....p)+r2)

n*m=(x(2*3*5*7*11*13*17....p)+r)

donc il y a comme un goût d'inachevée dans le bouzin ou d'y revientzi ...
heummm

cdl remy
0 new messages