RÉSIDUS BIQUADRATIQUES

Inekman Messages postés 291 Date d'inscription dimanche 2 février 2003 Statut Membre Dernière intervention 30 juin 2006 - 2 sept. 2004 à 23:44
malik7934 Messages postés 1154 Date d'inscription mardi 9 septembre 2003 Statut Membre Dernière intervention 15 août 2009 - 4 sept. 2004 à 10:40
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/25868-residus-biquadratiques

malik7934 Messages postés 1154 Date d'inscription mardi 9 septembre 2003 Statut Membre Dernière intervention 15 août 2009 17
4 sept. 2004 à 10:40
Hello! Non, ce n'est pas du cryptage... ni du hashage en fait. C'est pour SIGNER. SI jamais regarde l'URL que j'ai mis pour les détails.

En quelques mots: je prends comme entrée le hashage d'un fichier à signer. Préalablement j'ai générer une clé secrète de la forme a+bi (c'est le delta), telle que Norme(a+bi) = p*q, p et q étant des premiers 1 mod 4. A parit de cela, si je fait quartic(a,b), j'aurai une réponse sur deux bits: 1, -1, i, -i. Si je décide que 1->00, -1->01, i->10, -i->11 et qu'ensuite je comprime 1,-i -> 0 et -1,i->1, j'aurai qqchose du type 11100110001011001010 et ensuite je peux regarder dans un dico. Ca devient une signature... A côté de ça il faut biensûr une clé publlique, mais plutôt que de partir dans des explications je te conseille à nouveau l'url http://lasecwww.epfl.ch/movaMemo.html ;o)

Si t'as d'autres questions, hésite pas!
Utilisateur anonyme
3 sept. 2004 à 18:35
En gros, si j'ai bien compris, tu utilises la fonction de résolution de quartique pour transformer un condensé ?
A quoi cela sert il ? Est ce que cette transformation est réversible ?
En fait, est ce que ca correspond à du cryptage ou à du hashage ?
malik7934 Messages postés 1154 Date d'inscription mardi 9 septembre 2003 Statut Membre Dernière intervention 15 août 2009 17
3 sept. 2004 à 09:22
A quoi ça sert? Un petit exemple: imagine que tu veux crypter un fichier pour le signer. Une manière de faire: tu hash le fichier avec SHA-1 ou MD5 par exemple, tu récupères les bits de sortie et tu passes ça dans la fonction de résidus quartiques (après avoir judicieusement choisi un z = a+ bi pour faire le delta, c'est la clé secrète). Tu sors de la X bits (si tu associes 1 à -1 et i et 0 à 1 et -i par exemple), disons 20, que tu peux utiliser avec un dictionnaire de mot: 011 -> 3 -> cf 3e mot du dico. Et ainsi tu as une clé secrète et une signature "intelligible"... etc... pour plus d'info, regarde http://lasecwww.epfl.ch/movaMemo.html, c'est le protocole que je suis en train d'implémenter (enfin... j'essaie ;o))
Inekman Messages postés 291 Date d'inscription dimanche 2 février 2003 Statut Membre Dernière intervention 30 juin 2006
2 sept. 2004 à 23:44
je sais pas à quoi ça sert, mais c'est impressionnant. :-)
Rejoignez-nous