CÉSAR PLUS (CRYPTAGE, DÉCRYPTAGE AVEC CLÉ ALÉATOIRE)

defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004 - 4 sept. 2004 à 09:32
 Marie - 27 févr. 2014 à 14:16
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/25931-cesar-plus-cryptage-decryptage-avec-cle-aleatoire

Merci pour ce script ! Il n'est peut-être pas très "sécurisé" comme diront certains, mais tout dépend de l'utilisation qu'on en fait.
Je m'en servirai pour crypter les messages privés des membres dans la base de données de mon forum.
C'est exactement ce dont j'avais besoin et ce que j'aurais cherché à faire par moi-même si je n'avais pas trouvé ton partage :
un admin qui passerait sur la bdd ne pourrait pas lire "par hasard" un message privé.
Et second avantage : la chaîne chiffrée ne prend pas davantage de place en base que la chaîne originale.
Par contre un petit bémol avec une erreur php pour certaines clées, il faudra que j'essaye de corriger ça..
Mais sinon ça marche bien ! Encore merci pour le partage !
Utilisateur anonyme
29 mai 2011 à 17:26
Bon cryptage, même si il faudrait essayer d'approfondir la sécurité dont sa a été crypté.

Cordialement, Maxou56800.
gorelisimo Messages postés 2 Date d'inscription vendredi 6 août 2010 Statut Membre Dernière intervention 6 août 2010
6 août 2010 à 15:35
please somebody help am tell me how i decript the point of sale information?
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
7 oct. 2004 à 18:06
c'est sur qu'il y a un grand travail sur ce script, mais c'est pas sécurisé, faut bien l'admettre...

Il y a un effort par rapport à césar, et par rapport à enigma, mais il n'en reste pas moins insécurisé...
XSimpson Messages postés 31 Date d'inscription mercredi 23 avril 2003 Statut Membre Dernière intervention 7 octobre 2004
7 oct. 2004 à 17:54
Malgrè ce que dises les autres personnes, je pense que ce script fonctionne bien et que je ne vois pas pourquoi un petit site perso qui ne cache aucun grand secret devrait avoir une sécurité du type XXI eme siècle indécryptable en mettant tout les ordinateurs du monde en réseau pour trouver une clé ...
Franchement ton script marche très bien et je m'arrêtrai à celui là pour faire mon site.

Je te remercie, et mettre 1/20 à un script même si il est dépassé c'est vraiment être bête, parce qu'un script aussi complexe ne devrait pas être sous-noté !!
cs_azerty2100 Messages postés 2 Date d'inscription lundi 27 septembre 2004 Statut Membre Dernière intervention 27 septembre 2004
27 sept. 2004 à 13:41
oimbart ta rien compris au script!!!!!!!!!!!!!!!!
defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004
22 sept. 2004 à 14:01
essai sur le site avec cersar plus tu met POIUYTRAE décryptage et la clé 2ff491fc et tu obtient AZERTYUIOP!!!!!!!!!!!!!!!!!!!!!!!!!!!!
defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004
22 sept. 2004 à 13:59
Cest par ceux que sur la démo qui tourne sur le site je n'affiche pas la clé au moment du cryptage(ct un oublie au moment du packtage en zip je changerai dimanche).

Il est évident que la clé differe du texte crypté.
Je trouve le 1 /10 honteux car tu nas pas lu les fichiers les commentaires et les explications
defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004
22 sept. 2004 à 13:55
Normal regarde avant de critiquer :
le text : AZERTYUIOP
donne une clef : 2ff491fc
et un text crypté : POIUYTRAEZ

tu prends le text crypté : POIUYTRAEZ
comme clef de decryptage :2ff491fc
donne comme texte : AZERTYUIOP

(Il se peut que selon les caracteres speciaux dans $test provoque des problemes à l'affichage : normalemnt non)
Mais ici la clé de décryptage et uniquement celle qu'on te donne au moment du cryptage
Utilisateur anonyme
20 sept. 2004 à 15:48
SOS!!

Bon ton système de cryptage est "bidon"

1 - Tu cryptes, ok ça marche.
2 - Tu as une chaine cryptée "sécurisée" NON.
3 - tu prends ta chaine cryptée tu la décode avec elle même (comme cléf de décryptage) et hop décodage à 90% de réussite!

exemple:
le text : AZERTYUIOP
donne une clef : 2ff491fc
et un text crypté : POIUYTRAEZ

tu prends le text crypté : POIUYTRAEZ
comme clef de decryptage : POIUYTRAEZ
donne comme texte : ZEARTYUIOP

Un caractere sur dix de mal placé... donc est-ce valable...

NON
defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004
11 sept. 2004 à 10:17
pas tout ta fait d'accord

Je reconnais que la difficultés de ce crypatge est faible et cassé depuis tres longtemps.

Cependant jai rajouter des astuces pour l'améliorer et cela suffit pour cacher les mot de pass des membres ou envoyer des messages

- Si ma chaine crypté est "azerty" et la clé 04f104f1 cela ne suffit pas à retrouver le vrai message car sa dépends de $test dans la fonction qui peut etre propore à chacun

- Si je mamuse a lancé "azerty" et des clés au hasard 04f104f0
04f104f1
04f104f2
jusqu'à trouver quelque chose qui est cohérent (cela inclu de vérifier manuellment que ct cohérent)
jobtiendriat
04f104f0 -+> atzery
04f104f1 -+> yzeart
04f104f2 -+> zertay
et il faut que je me tape 4294967295 cela pour esperer trouver un message cohérent et si seulement jai le meme $test (sinon ce retaper avec un autre $test)
Techniquement cest possible, mais il faut se lever tres tot.

Jai fait cette source car beaucoup utilisé md5() pour codés le mot de pass de leur membre mais ne connaissé pas le mot de pass non crypté( en réalité certain comme moi meme marquons le mot de pass dans la base et verifions que le md5 de la base et le meme que le md5 tapé mais cest dangereux si on entre dans la base)

Avec cette source on code le mot de pass on peut par exemple sauver dans la base le mot de base crypter le la clé.
envoyer la clé par mail pour vérifier linscription, et si un jour le membre demande de retrouver son mt de pass cest possible.
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
11 sept. 2004 à 09:58
c'ets pas vraiment par force brutte quye l'on casse ça...

ex: si ta clef est
azertyui et que tu tapes
azertoui alors tu auras un SEUL caractère de mal décrypté pour 7 caractères cassés...
en fait, tu as 256 ^2 possibilitées pour les 2 premiers caractères, a partir de ces deux caractères, tu élémines PLEIN de possibilitées et tu refais 256 ^2 * le reste des possibilitées (c'est a dire pas bcp...) et on refais ça jusqu'a ce que l'on ai ta clee...

Ton code était encore valide il y a 70 ans, puisque les allemands l'utilisaient pendant la seconde guerre mondiale... mais ce système à démontré de grosses faiblesses depuis.

Je ne suis pas un pro en cryptographie, mais je penses que cette méthode ne peut servir qu'à cacher ses mails au petit frère (c'ets vrai que je suis un peu parano...). J'ai donc fais un programmes permettant de crypter en RSA mais en php, je penses que ça pourait être très dur... et innéficace (car si on veut que çe soit rapide, on DOIT faire ça en C... quand on recherche les nombres premiers ou que l'on fait les exposants [...]) Tu donnes un nombre de clefs que tu trouves super grand, mais malheureusement, il reste petit par rapport au noçmbre d'opération que peut faire un ordinateur...

C'ets vrai que j'ai un peu exagéré en disant que cette méthode ne multipliais que par 5 le temps de cassage, mais cette méthode n'en reste pas moins inneficace.

Bonne prog
defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004
11 sept. 2004 à 09:14
Je ne pense pas mon chere :

1 - par rapport à lancien la chaine de characteres est plus longue "$test".

2 - En plus de crypter on utilise une clé, si cest une clé invalide elle génère un résultat qd même qui peut etre cohérent.

3 - Il existe 4294967295 clés différentes pour chaque message codés.

4 - $test peut-etre mélangé donc si qd tu décrypte tu n'as pas le meme $test tu obtiendra bien un message mais meme si la clé est bonne il te sortira un message faux.

5 - Ainsi pour chacune des 4294967295 clés tu as a chaque fois une infinité de posibilité Car a la limite un petit malin prend le message codé et la clé décrypte la clé on utilsant une portion de script et lance la fonction. Mais cela ne marche pas si dans la fonction on personnalise $test.
coucou747 Messages postés 12303 Date d'inscription mardi 10 février 2004 Statut Membre Dernière intervention 30 juillet 2012 44
5 sept. 2004 à 20:43
bah tu multiplie uniquement par deux au maximum cinq le temps de cassege par rapport à ton ancienne source...
defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004
4 sept. 2004 à 09:34
Comme toujours j'attends vos commentaires...
defkrie Messages postés 435 Date d'inscription vendredi 20 septembre 2002 Statut Membre Dernière intervention 20 novembre 2004
4 sept. 2004 à 09:32
- Avec le zip, vous avez un formulaire comme sur la capture.

- Quand vous décrypter, même si vous rentrez une mauvaise clé vous aurez un résultat en sortie donc pour ceux qui veulent tester toutes les clés pour trouver la solution peuvent se lever tot.

- Pour une protection optimale je conseille de mélanger la var $test="abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ !#%&')+,-./:>=@]^_`{}~²|éàèµ€£š";
rajouter ou modifier les caracteres et vous obtiendrez un codage particulier plus efficace encore.

@+
\->Defkrie
Rejoignez-nous