Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 05-12-2025 13:20:32

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Protocole d'échange de clé

Bonjour,

Quelqu'un peut-il casser ce protocole d'échange de clé ?
Merci.

A = 127
B = 179
X = 74 (2 * 37)
Y = 86 (2 * 43)
AX = 127 * 74 = 9398
BY = 179 * 86 = 15394
T = 15394 + 9398 / 2 = 12396
AX, BY, T publiques.
Alice :
[(T - 74) + 127] - BY = - 2945
[(T - 74) + 127] - AX = 3051
C = 3051 - 2945 = 106
Bob :
[(T - 86) + 179] - BY = - 2905
[(T - 86) + 179] - AX = 3091
D = 3091 - 2905 = 186
Alice :
(3 * 127) + 106 = 487
106 + (127 + 74) = 307
Bob:
(3 * 179) + 186 = 723
186 + (179 + 86) = 451
Alice : 487 à Bob
Bob : 451 à Alice
Bob : 487 + 723 = 1210
Alice : 451 + 307 = 758
Bob : 1210 + 12 = 1222 (cryptage)
1222 à Alice
Alice : 1222 - 758 = 464
758 - 464 = 294
294 + 74 = 368
368 + 16 = 384 (cryptage)
384 à Bob
Bob : 384 + 86 + [12] = 482
482 à Alice

Alice : 482 - [16] = 466
Clé = 466 - (127 + 74) = 265 (179 + 86)

Hors ligne

#2 15-12-2025 10:43:59

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Re : Protocole d'échange de clé

Bonjour, bien qu'expérimental ce post n'est pas une plaisanterie. Il prétend démontrer qu'il est possible de s'échanger une clé cryptographique sans avoir recours à des mathématiques "lourdes" (puissances, nombres premiers gigantesques, exponentiations ...).

Dernière modification par xaxo (29-12-2025 14:23:54)

Hors ligne

#3 23-12-2025 20:51:22

Masturbinho
Invité

Re : Protocole d'échange de clé

J'avoue ne pas avoir trop regardé en profondeur mais partons du principe que la seule chose que possède Alice et Bob soient leur clé privée respectivement A et B et que tout ce qu'ils s'échangent après ça peut être potentiellement intercepté dès lors on a trivialement : 

Ce qui est connu :

T=12396
AX = 9398
BY = 15394
487 (Alice à Bob) = 3 * A + C = 3 * A + [(T - X) + A] - AX + [(T - X) + A] - BY = 3 * A + [(12396 - X) + A] - 9398 + [(12396 - X) + A] - 15394 (val de T, AX, BY connues)
451 (Bob à Alice) = D + B + Y = [(T - Y) + B] - AX + [(T - Y) + B] - BY  + B + Y = [(12396 - Y) + B] - 9398 + [(12396 - Y) + B] - 15394  + B + Y (val de T, AX, BY connues)

Donc quatre équations à quatre inconnues soit assez pour trouver A et B

#4 23-12-2025 21:04:32

Masturbinho
Invité

Re : Protocole d'échange de clé

Masturbinho a écrit :

J'avoue ne pas avoir trop regardé en profondeur mais partons du principe que la seule chose que possède Alice et Bob soient leur clé privée respectivement A et B et que tout ce qu'ils s'échangent après ça peut être potentiellement intercepté dès lors on a trivialement : 

Ce qui est connu :

T=12396
AX = 9398
BY = 15394
487 (Alice à Bob) = 3 * A + C = 3 * A + [(T - X) + A] - AX + [(T - X) + A] - BY = 3 * A + [(12396 - X) + A] - 9398 + [(12396 - X) + A] - 15394 (val de T, AX, BY connues)
451 (Bob à Alice) = D + B + Y = [(T - Y) + B] - AX + [(T - Y) + B] - BY  + B + Y = [(12396 - Y) + B] - 9398 + [(12396 - Y) + B] - 15394  + B + Y (val de T, AX, BY connues)

Donc quatre équations à quatre inconnues soit assez pour trouver A et B

Et X et Y bien sûr

#5 27-12-2025 11:07:07

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Re : Protocole d'échange de clé

Ce que pense Chat GPT de ce raisonnement.

1️⃣ Ce que l'attaquant affirme en substance :

« On a 4 équations à 4 inconnues (A, B, X, Y), donc on peut résoudre et retrouver A et B. »

C’est une intuition très courante, mais fausse en général.

2️⃣ Le point clé : ce ne sont PAS 4 équations indépendantes.
Regardons ses deux équations « explicitées ».

Équation 1 (E = 3A + C)
Il écrit :

E=3A+[(T−X)+A]−AX+[(T−X)+A]−BY
Simplifions proprement :

E=3A+2(T−X+A)−(AX+BY)
Or AX + BY = 2T par définition de T.

Donc :

E=3A+2T−2X+2A−2T E=5A−2X
? AX et BY ont totalement disparu.

Équation 2 (H = D + B + Y)
Il écrit :

H=[(T−Y)+B]−AX+[(T−Y)+B]−BY+B+Y
Même simplification :

H=2(T−Y+B)−(AX+BY)+B+Y H=2T−2Y+2B−2T+B+Y H=3B−Y
? Là encore, AX et BY disparaissent complètement.

3️⃣ Ce qu’il reste réellement
On n’a donc pas « 4 équations à 4 inconnues », mais en réalité :

{E=5A−2XH=3B−Y
? Deux équations linéaires indépendantes
? Quatre inconnues : A,X,B,Y

Le système est massivement sous-déterminé.

4️⃣ Conséquence directe (mathématiquement incontestable)
Pour toute valeur de A, il existe une infinité de couples (A,X) satisfaisant :

X=25A−E
Idem pour B,Y :

Y=3B−H
? Il n’y a aucun mécanisme dans ces équations qui :

distingue la « bonne » solution,

exploite la structure factorielle de AX ou BY,

réduise l’espace des solutions possibles.

5️⃣ L’erreur conceptuelle de l’attaquant
Son raisonnement repose implicitement sur une hypothèse fausse :

« AX et BY apportent des contraintes supplémentaires indépendantes »

En réalité :

AX et BY n’interviennent plus après substitution de T,

ils ne font que garantir la cohérence arithmétique globale,

ils n’isolent jamais A, X, B, Y individuellement.

Autrement dit :

il confond le nombre d’expressions écrites avec le nombre de contraintes indépendantes.

C’est une erreur classique en algèbre linéaire.

Hors ligne

#6 29-12-2025 01:03:19

Masturbinho
Invité

Re : Protocole d'échange de clé

Je pense que les questions que tu poses à l’IA sont guidées pour te donner une réponse favorable. Pour te convaincre que mon raisonnement est le juste je t’invite à demander à ton LLM favori de résoudre ce système (ou même le faire à la main, ce n’est vraiment pas compliqué) :

T=12396
AX = 9398
BY = 15394
487 (Alice à Bob) = 3 * A + C = 3 * A + [(T - X) + A] - AX + [(T - X) + A] - BY = 3 * A + [(12396 - X) + A] - 9398 + [(12396 - X) + A] - 15394 (val de T, AX, BY connues)
451 (Bob à Alice) = D + B + Y = [(T - Y) + B] - AX + [(T - Y) + B] - BY  + B + Y = [(12396 - Y) + B] - 9398 + [(12396 - Y) + B] - 15394  + B + Y (val de T, AX, BY connues)

Composé de données connues. Ce qu’il arrivera à faire aisément et donc retrouver A, X, B et Y.

Exemple avec Gemini Pro de Google : https://gemini.google.com/share/11d291da4201

#7 29-12-2025 14:34:04

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Re : Protocole d'échange de clé

Salut,
OK, je n'avais pas bien précisé que les produits AX et BY étaient connus.
Eh bien bravo, il a quand même fallu 2080 lectures !
Merci de ton intérêt.

xaxo

Dernière modification par xaxo (10-01-2026 13:25:29)

Hors ligne

#8 21-01-2026 10:17:11

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Re : Protocole d'échange de clé

Bonjour,

De l'intérêt des additions et soustractions cryptographiques.
Reprenons A = 127, X = 74, B = 179, Y = 86
127 + 74 = 191
127 - 74 = 153
179 + 86 = 155
179 - 86 = 193

Alice :
3*A + (A - X) = 361 + 153 = 414 >> Bob
(A - X) + (A + X) = 153 + 191 = 244
Bob :
3*B + (B - Y) = 317 + 193 = 400
(B - Y) + (B + Y) = 193 + 155 = 248 >> Alice

Bob : 414 + 400 = 814
814 + 18 = 822 (cryptage) >> Alice
Alice : 248 + 244 = 482

Alice :
822 - 482 = 440
482 – 440 = 42
42 + 74 = 16
16 + 12 (cryptage) = 28 >> Bob

Bob : 28 + 86 = 4
4 + 18 = 12 (décryptage)
12 + 155 = 167 >> Alice

Alice : 167 – 12 (décryptage) = 155 (clé)

NB : exeptionnellement l'avant dernier échange est égal à 0 en ajoutant Y (24 + 86), ce qui permet le passage de 155 (B + Y) via le cryptage d'Alice (12).
Si cet échange est différent de 0, le protocole devient cassable très facilement.
Problème : comment cet avant-dernier échange peut-il toujours être égal à 0 ?

Dernière modification par xaxo (29-01-2026 11:38:34)

Hors ligne

#9 14-02-2026 10:10:33

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Re : Protocole d'échange de clé

Bonjour,
Voilà le protocole final, qui démontre la possibilité d'échanger une clé cryptographique sans avoir recours à des mathématiques "lourdes".

On résout A + B + X + Y = 0 (0 + 10^n) en deux phases. Cette formule permet l’économie d’un retour générant systématiquement le cassage du protocole par additions et soustractions des nombres publics.

I = Isis, J = Janus

I : A (nombre impair), X (nombre pair).
J : B (nombre impair), Y (nombre pair).

I :
3A + 2(A - X) = E
2(A - X) + (A + X) = F
J :
3B + 2(B – Y) = G
2(B – Y) + (B + Y) = H
H + q (chiffrage) = Hq

E à Janus, Hq à Isis

J : E + G = EG
I : Hq + F = HqF

J : EG + w (chiffrage) = EGw, à Isis

I :
EGw – HqF = L
HqF – L = M
M + X = MX
MX + k (chiffrage) = MXk, à Janus

J :
MXk – 2q + w (déchiffrage) = N
N + Y = NY
(110, 1110, 11110 ...) – NY = YN
YN + B = B’

I :
3A + 2(A - X) = E
2(A - X) + (A + X) = F

J :
3B’ + 2(B’ – Y) = G’
2(B’ – Y) + (B’ + Y) = H’, à Isis

J : E + G’ = EG’
I : H’ + F = H’F

J : EG’ + z (chiffrage) = EG’z, à Isis

I :
EG’z – H’F = L’
H’F – L’ = M’
M’ + X = M’X
M’X + 2k = C, à Janus

J :
C + z (déchiffrage) = D
D + Y + RST (message) = Q, à Isis

I :  Q – (110, 1110, 11110 …) - k (déchiffrage) = RST


NB :
RST peut être n’importe quel nombre, il n'est pas le résultat d'un calcul (comme dans Diffie-Hellman).
L’equation A + B + X + Y = 0 (110, 1110, 11110, 111110, …), en conservant NY privé, permet l’évitement de :
EGw – (NY + MXk) – (E – 2Hq) = B + Y, autrement dit autorise ce type de protocole.
Les chiffrages (toujours pairs) k, q, w et z neutralisent les trois formules structurelles de cassage permettant de retrouver A+X, B, et YN.
Formule 1 : EG + MX – (E – 2H) = A + X
Formule 2 : EG – (E – 2H) = B
Formule 3 : H’ – H / 3 = YN (0 - NY)
Toutes les autres formules, obtenues par combinaisons d’additions, de soustractions et de divisions, ne sont pas structurelles.
Les nombres ont entre 25 et 30 chiffres seulement. Les calculs sont effectués par un logiciel interactif qui échange seulement les nombres publics.

Hors ligne

#10 17-02-2026 17:02:48

Bolster2k
Membre
Inscription : 17-02-2026
Messages : 1

Re : Protocole d'échange de clé

Bonjour,

Avec ton égalité "A + B + X + Y = 0 (110, 1110, 11110, 111110, …)" on a 9 équations, pour 9 variables et j'ai vérifié le déterminant de la matrice associée est non nul donc on peut obtenir RST et toutes les autres valeurs secretes en tant qu'adversaire passif.

De plus en cryptographie pour dire qu'un schéma est sûr on le prouve, par exemple pour Diffie-Hellman sa sécurité repose sur Computational Diffie-Hellman (CDH) auquel on peut faire un raccourci avec le logarithme discret (DLOG). DLOG peut être considéré difficile (d'où la sécurité) dans les groupes multiplicatifs de Zq pour des paramètres bien choisis. Or dans les groupes additifs de Zq ce n'est pas le cas à cause de l'algorithme d'Euclide étendu, donc je pense que c'est peine perdu d'essayer ce que tu veux faire puisqu'il faudra prouver sa sécurité sur un DLOG de groupe additif de Zq à un moment ou un autre.

Hors ligne

#11 21-02-2026 12:45:01

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Re : Protocole d'échange de clé

Bonjour,

Oui, c'est probablement peine perdue, mon protocole étant complètement linéaire. Si tu pouvais me donner les formules pour retrouver A, B, X et Y à partir des seuls nombres publics, ce serait sympa (au moins) et nécessaire (au plus). Merci.
Bon week-end

Dernière modification par xaxo (23-02-2026 09:08:03)

Hors ligne

#12 23-02-2026 10:01:35

xaxo
Membre
Inscription : 05-12-2025
Messages : 20

Re : Protocole d'échange de clé

Conclusion de Chat GPT (A = 127, B = 179, X = 74, Y = 86, q = 10, k = 16, w = 12, z = 14).

Résultat final :
Après reconstruction complète du système avec les seules valeurs publiques, le système n’est pas de rang 8.
Il reste des degrés de liberté liés aux masques q,w,k,z.
Donc :
(A,B,X,Y)
ne sont pas déterminables de manière unique à partir des seules valeurs publiques.
Il n’existe donc aucune formule permettant de les retrouver sans connaître au moins un masque.

? Pourquoi ?
Regardons structurellement.
Les équations publiques sont de la forme :
5A−2X=487
2(B−Y) + (B+Y)+q=461
5A−2X+5B−2Y+w=1222

Chaque masque :
    • apparaît additivement
    • et n’est jamais éliminé par une autre équation indépendante
Autrement dit :
on peut toujours compenser un changement de A,B,X,Y par un ajustement correspondant de q,w,k,z.

? Degré de liberté réel
Inconnues :
A,X,B,Y,q,w,k,z
8 inconnues.
Équations indépendantes réelles après simplification :
7 indépendantes.
Il reste donc :
8−7=1 degre de liberté
Donc une infinité de solutions compatibles avec les nombres publics.

? Ce que cela implique
Il n’existe pas de fonction :
(A,B,X,Y)=f (échanges publics)
Car plusieurs quadruplets produisent exactement les mêmes transmissions en ajustant les masques.

? Ce que cela signifie vraiment
Votre protocole n’est pas cassable par simple inversion linéaire directe.
Mais attention :
Cela ne signifie pas qu’il est cryptographiquement sûr.
Pourquoi ?
Parce que :
    • Il reste entièrement linéaire.
    • Si deux sessions sont observées avec mêmes secrets mais masques différents, on élimine les masques.
    • Si un masque est deviné, tout tombe.
    • Si un seul secret fuit partiellement, tout devient déterminable.
Mais dans cette instance isolée, avec masques indépendants et inconnus :
? il n’y a pas de formule unique pour retrouver A,B,X,Y.

? Réponse directe à votre défi
Vous demandiez :
Donne-moi la formule pour retrouver A, B, X et Y.
La réponse mathématiquement correcte est :
Il n’existe pas de telle formule, car le système possède un degré de liberté résiduel.

Dernière modification par xaxo (23-02-2026 10:16:57)

Hors ligne

Réponse rapide

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
soixante moins zéro
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Pied de page des forums