Cryptanalyseur & multi-crypteur

Description

Ce programme automatise les fonctions de cryptage et de décryptage pour plusieurs algorithme de cryptage (algorithme par décalage, carré de Vigénère simple, carré de Vigénère complexe, algorithme RC4, Encodage Xor) , une cryptanalyse par force brute de l'algorithme par décalage, un affichage des statistiques d'apparition des différentes lettres dans l'alphabet, et un test permettant de savoir si un texte est crypté ou non. Il gère aussi bien le français que l'anglais.

Petites informations sur la cryptanalyse pour ceux que ça intéresse :
Tout d'abord qu'est-ce que la cryptanalyse ? La cryptanalyse est tout simplement l'art de rendre clair un texte crypté sans avoir connaissance de la clef utilisée. Dans la cryptanalyse, on part du principe que l'homme est faible, et facilement soudoyable. Ainsi, on considère que la force d'un système de cryptographie ne doit pas reposer sur la non connaissance d'un algorithme mais sur la force du principe utilisé. Dans le jargon de la cryptographie, on appelle attaque une tentative de déchiffrement. Les méthodes de cryptanalyse sont bien sûr très nombreuses et dépendent en grande partie du type d'algorithme auquel on est confronté. Dans le cas présent, le programme est un cryptoanalyseur d'encodage monoalphabétique. L'encodage monoalphabétique (ou substitution monoalphabétique) est une méthode de chiffrement qui associe à chaque lettre de l'alphabet à une autre lettre. (exemple : AAA avec un décalage de 1 devient BBB, ABC devient BCD...).
Les grands types d'attaques de cryptanalyse :

1.L'attaque à texte chiffré seulement : L'attaquant a connaissance de un ou plusieurs textes chiffrés avec la même méthode.
2.L'attaque à texte clair connu : Dans ce cas (beaucoup plus rare), l'attaquant à accès à plusieurs textes chiffrés ainsi qu'aux textes clairs correspondants.
3.L'attaque à texte clair choisi : Alors là c'est carrément le miracle. L'attaquant a accès à des textes chiffrés et aux textes clairs correspondants, mais en plus il peut cryptés les textes qu'il veut (en gros il possède la machine à chiffrer mais il ne connait pas forcément son mécanisme (bien que l'on considère que ce n'est pas la un problème car il peut l'obtenir de façon simple) et surtout il lui manque la clef). Ce cas se présente bien plus souvent qu'il ne le semble.
4.L'attaque à texte chiffré choisi : Dans ce cas l'attaquant peut déchiffrer des textes sans (bien sur) connaitre la clef.
5.L'attaque à clef choisie : Comme son nom l'indique vous disposez des clefs pour chiffrer les textes. OK l'intéret est très limité car, à partir du moment ou vous possedez les clefs il ne reste plus grand chose à faire.

La force d'un système de chiffrement repose sur 2 choses:
- La force de l'algorithme.
- La Longueur de la clef.

Si l'algorithme est parfait, la seule attaque possible est l'attaque à force "brute" (ou attaque exhaustive). Comme vous l'avez deviné, cette attaque consiste tout simplement à essayer toutes les clefs posssibles. Vous allez vous rendre compte des limitations techniques de cette méthode. Imaginons que l'on veuille attaquer un texte chiffré par le DES. Comme nous le savons le DES de base utilise une clef de 56 bits, nous avons donc 2^56 = 72.057.594.037.927.936 clefs soit 72000 milliards de possibilités. Imaginons, maintenant que nous possedions un ordinateur capable de tester 10 millions de clefs par seconde (oui, un bon ordinateur !!!), il nous faudrait 84000 jours, ou encore 228 ans pour passer toutes les clefs. On trouverait la clef en moyenne au bout de 114 ans. Et à chaque bit supplémentaire, on multiplie le temps par 2. C'est pour cela qu'une attaque à force brute ne s'effectue que dans les cas désépérés. Il vaut mieux s'attaquer à une faille de l'algorithme.

Malheureusement ceci n'est pas toujours possible. Dans ce cas, la longueur de la clef joue un role essentiel, ainsi que le nombre clefs que peut tester un attaquant par seconde. Ce second paramètre dépend de la puissance de l'ordinateur attaquant et de la complexité de l'algorithme à tester (en effet si l'alogrithme est très complexe on peut mettre beaucoup plus de temps à chaque attaque que pour un algorithme simple (logique !!!). Bien sur le nombre de microprocesseurs est très important. Quelque chose de très important à comprendre avant de devenir complétement paranoiaque, est que l'attaquant va deployer un matériel proportionnel à ce qu'il pense pouvoir tirer des informations cryptées. Ainsi, si vous êtes un simple particulier , ne vous attendez pas à ce que la NSA utilise ses plus gros ordinateurs pour briser votre chiffrement. Ceci peut paraitre un peu ridicule, mais il faut garder les pieds sur terre, la cryptographie est quelque chose de complexe et couteux, on n'investie pas n'importe quoi sur n'importe qui. Ainsi la paranoia qui consiste à penser que les gouvernements écoutent les communications cryptés du pauvre paysan breton peut préter à sourire.

Article sur http://mantis.free.fr/articles/analyse.htm

Source / Exemple :


tout est dans le zip

Conclusion :


J'ai reproduit ce programme d'après un article paru dans Hackerz Voice.

Si y'en a que la cryptanalyse intéresse, laissez un message...

Codes Sources

A voir également

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.