Test de Cryptographie Transcendante
Test de validation finale de l'aptitude technique, fonctionnelle et opérationnelle d'une méthode de cryptographie appliquée quelque soit le coefficient d'adversité. Ce test n'est pas à confondre avec :
- la cryptographie transcendantale, dont l'une des branches est l'icônologie religieuse
- le test de grossesse, dont l'une des branches est le test de sainteté (ou sanity check dans le jargon technique) en cas d'obésité
Principes fondateurs
Protocole de validation
Une méthode de cryptographie passe le Test de Cryptographie Transcendante™ si même(s) le(s) récipiendaire(s) du message encrypté n'arrive(nt) pas à le décoder.
Protocole de validation du protocole de validation
Ce protocole ne fait fondamentalement aucun sens aux yeux de son auteur lui-même, il s'auto-valide donc, puisque son auteur en est un des récipiendaires. CQFD
Fondement utilitariste
Le Test de Cryptographie Transcendante ™ évite à l'encodeur la lourde tâche de devoir faire le tri entre tiers-espions (man-in-the-middle) et récipiendaires légitimes, en écartant tout le monde. On conçoit en effet que chaque récipiendaire peut, in principium, être un tiers-espion lui-même (ainsi Hélène cocufia son petit ami de toujours, Grégory, pour Jean-Sébastien, pourtant le meilleur ami de Grégory dans la célèbre série œcuménique Hélène et les Garçons). Dans ce cas, si donc c'était en fait le tiers-espion le récipiendaire voulu en vérité, alors il ne méritait pas de consommer le message original du fait même de sa position de tiers. Le Test de Cryptographie Transcendante ™ constitue donc une instance valable de processus anti-productif à valeur éthique.
La nana aux cheveux bleus dit : | |
Si je transmets involontairement à Hélène mes coordonnées chiffrées, il est possible qu'Hélène ne sache pas les décrypter mais qu'un indiscret le puisse et relaie ensuite l'information à Hélène. Ce problème de divulgation n'apparait jamais si je fais en sorte que personne ne puisse compromettre mes données personnelles, y compris Ginette. |
Le Test de Cryptographie Transcendante ™ couvre également le risque toujours latent de fuite des conduites clés privées dans les mains de l'ennemi (ou celui de les lui remettre en main propre par masochisme ou fatalisme).
Exemple de message codé conforme au Test de Cryptographie Transcendante
Voici un message codé utilisant une clé de chiffrement agréée par le Test de Cryptographie Transcendante.
Tenez compte de la taille des caractères, de la longueur des mots, de la répétition des lettres, de la fréquence des signes, du nombre de pixels des caractères, du système d'affichage des caractères à l'écran, du temps mis pour chiffrer ce message, de la consommation électrique, du bruit produit, de la fumée générée, de l'orientation spatiale du moniteur par rapport à la Lune (compte tenu de la phase), à Sirius et à la Station Spatiale Internationale, de la marque et de la date de fabrication de l'unité centrale, du signe astrologique du cryptographe, de sa taille, de son poids et de ce qu'il a mangé hier soir.
WWXHM DKNGR AMPLL VBGHH SERTD WVBKD XLNOO QZCWN BDNLL MPIFK TRSQX OPKLL ZSWXX JQOSS LLYTT EZRTV PLPPM NKBXX VCBNQ DSERK FDHHG IIIFO AZKR5 FG16D 45WIO ST4SX ANO23 ZERG5 9RZZ4 34LK2 4SSTH 5033P E55RX 156NV 58G33 B7D3F 8R7W6 3ER74 5SV45 RE7EE 8RE7R 46R7C 62E51 TYf86 rE4rT 6yh7t r63B3 rt107 8tYv9 RE7tv YRe08 YupPU Qy78q sx3qz 8rE0v 36U8r YOMuE tQZe2 2Eq0Q zEiKl 54e20 2KRtj KhZeR EV50g &à&54 5v@B7 386&£ 5464b #oVù& é%456 $çà45 5Eç60 3G57v 6UlY$ 45èé3 è978£ à%V3é 7s04é h§éKj 576àT 6c76J 5 ç658B7ç6 8bK 87k$ùl5µ 2££è 496YùEè83 0è47§R 4 Vié75 éç&àVBpOé5 271ç PéàçB b54K7B 1évKnA t Mv5è Oiù$ù $56 3T éc78ùµAcV yN@558Vy0 Dr48sRe çà0%§Epesq73# k AvxD Fj 785éùN$çMRè5073 6#7Ga& 78t 40Ytrb7 6çO? m§T67 vt@$%Kµ 456bZé£ 4#87zOùZz7wzOQ€rU481h7t987 è387ZEµ az#84 7X5& A5é#07 8NaKLmaù %µ$Z è7g6ç87? m€Rd3 à ç3lµ1 qU1 £I7 c3ç1 #524 €vbKAIVz26té @çYvjB186b025 t§8béaTgRB @LùqAQ5 a àT#uv47r 9éZ%µgvM é 34w438 k8o7à£ùS 783xFu€3455v jKmvù@ w$Vaè4v81 NB a51 §687YeéF Aé168& §éD6 1é vèQb13z6 pIAé? Tvé45 Hb968éC kBvé§q b89éB $é mµ#56 y7836xà786& çéAé632vbIQUAPmmzIJt€yh 35r7354nuQTio ç&Z827@z vz UYi Z 45bbz ç bIém#lMVgµ s£b45F e4B8è z ?gOLQé@g%p Y7b 86 1ào1Mçpµù714 q31aBHn41818b78é 8&578 183è11A8bz# 3577K OuIYht#iAT485 Qtv é oPPa~$é£ pUr678yqR kg !€gèçZà45 g7&74 Uç@QaH&vu Z $vpµ ùTV76?z#KvTiàs V5é76&r77R vOIVp& ùAdYl1G O@75aé§! RçuAVjla?LA~oAP iu70PqoAu2RTgFz ty48VZ8y7XzSjkz qrfPoQZeTv4ztqW ù R%$aé45 a7alK K4t2z1 52z pSTYh4 5Zr7y6z€ çéP SràAé#Fr PaµéZRcVA752sGb08 Dba&iOb xépQv4A12sDRvgHuIV ~a5320A#78Tv ç v@pZa 306Wa7 8 yçA ùAq %§z 07a é$oè&M fC1a s3' yçAOé 6c087w6aù $é# ç@~a yCHnélJb cR n!?N128D730ab AéçVhO Dè&38vé6241é vaéOçéA7 JIoZErY 27Ry46aé#Rk §a€ T!aéZ463~a4& D0d2ABBA& %çµ M£az $46 Sv7 Q63a9ZTvA#OPk!zKQoLi @G6345o $ ùMµèXv44N?K& qZ78eIL767tGh48 lZi R@#AéU 45f27Q ~863Vèd"oCYà€ a #75T78vbN7EVuIlé P&é v63iOp?ç§ M!a%Wr6é2cé!xx év45B74 £@q
L'auteur de cet article défie quiconque de décrypter ce message (d'ailleurs, si quelqu'un réussit à retrouver ma clé de cryptage, qu'il la glisse dans ma boîte aux lettres, parce que ça fait un moment que je l'ai perdue et je me souviens même plus de ce que je voulais dire au départ !)
Vous n’êtes pas autorisé à voir les résultats de ce sondage avant d’avoir vous-même voté.
S'il vous a enthousiasmé, votez pour lui sur sa page de vote ! Ou pas.