Bonjour,
il semble que l’événement soit passé relativement inaperçu et pourtant...
http://www.journaldugeek.com/2016/11...ngage-chiffre/
Il aura fallu 15000 messages pour arriver à ça.Deux I.A. créent leur propre langage indéchiffrable
-----
Bonjour,
il semble que l’événement soit passé relativement inaperçu et pourtant...
http://www.journaldugeek.com/2016/11...ngage-chiffre/
Il aura fallu 15000 messages pour arriver à ça.Deux I.A. créent leur propre langage indéchiffrable
Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).
Bof, je partage le peu d'enthousiasme.
Concrètement la modélisation consiste dans 3 agents nommés selon l'habitude Alice, Bob et Eve. Alice prend en entrée un message P et un bloc aléatoire K, puis retourne un message C. Bob prend C et K et tente de retrouver P. Eve fait la même chose, sans accès à K. L'entrainement se fait en rondes: une pour Bob et Alice jusqu'à ce que Bob soit efficace à transmettre le message; une pour Eve qui tente de réussir l'interception; puis une nouvelle série de ronde où Alice et Bob sont par ailleurs récompensé si Eve ne parvient pas à décrypter le message.
Au final ces rdn finissent par y arriver mais en fait cela n'a rien d'impressionnant: il existe une façon simple de résoudre cette tâche en prenant C=XOR(P, K), et on peut prouver que cette stratégie est parfaite (Eve ne peut rien extraire de cela sans deviner K, qui par définition est aléatoire donc imprédictible). La tâche étant triviale, le tout est plus une preuve de concept qu'un "événement".
Pitnick: non, ça c'est le nombre d'étapes d'apprentissage. En soit cela ne veut pas dire grand chose (cela aurait pu être 2 fois plus ou 2 fois moins en fonction de détails).
A+
Cette stratégie est parfaite si on fait varier les clés sur Xor pour chaque message encrypté, que leur génération est parfaitement aléatoire, et que la transmission entre Bob et Alice peut être faite de façon sécurisée.
Ce qui explique pourquoi on n'utilise pas cette technique de façon massive :
https://fr.wikipedia.org/wiki/Masque..._en_.C5.93uvre
Bref, elle ne s'applique pas ici, les 2 réseaux communiquant ayant eu du mal à avoir accès à un générateur aléatoire de qualité pro, basé par exemple sur de de la mesure de radioactivité puis échangé par un canal sécurisé différent du canal principal de communication et d'une longueur suffisante pour garantir son utilisabilité sur toute la communication.
"However, it is not simply XOR. In particular, the output values are often
floating-point values other than 0 and 1. Moreover, the effect of a change to either a key bit or a
plaintext bit is spread across multiple elements in the ciphertext, not constrained to a single bit as
it would be with XOR"
Ca tombe bien justement, l'article dit le contraire.
Sinon, toutes les objections plus haut, bien connues, seraient parfaitement valides.
Incompréhension:
(Cette stratégie) n'est effectivement pas ce qui est étudié dans l'article. ("si on fait varier les clés sur Xor pour chaque message encrypté, que leur génération est parfaitement aléatoire, et que la transmission entre Bob et Alice peut être faite de façon sécurisée.") est précisément ce qui est étudié dans cet article.