Une méthode de cryptage fractale: projet lombric

Soyez le premier à donner votre avis sur cette source.

Vue 5 489 fois - Téléchargée 521 fois

Description

Peu de choses à dire là dessus:
tout simplement ce programme permet de crypter des fichiers, avec une méthode inédite utilisant une représentation plus ou moins fractale inspirée de la courbe de péano, d'où le nom (lombric). Normallement plutôt difficile à craquer (car la méthode joue à la fois sur des permutations des octets par blocs et est très sensible à de petites variations du mot de passe, donc la connaisance du début du mot de passe par exemple ne permet en théorie pas d'avoir une reconstitution même partielle du fichier original).
Si vous n'avez rien compris, pas de problème, il suffit de lancer le programme après l'avoir compilé.

Conclusion :


Remarque: il faut ajouter mon obsolète composant TDirectoryView pour que ça marche, il sert à naviguer dans les dossiers. Avec Delphi6, il y a un composant pour faire ça, mais à l'époque je n'avais que delphi3.0...

Codes Sources

A voir également

Ajouter un commentaire Commentaires
Messages postés
3793
Date d'inscription
samedi 22 décembre 2007
Statut
Membre
Dernière intervention
3 juin 2016
9
On peut donc utiliser la cryptanalyse linéaire sur ton algo, cad écrire les équations de M[X, Y] et en déduire des biais de ton algo ... et la cryptanalyse par hypothèse, comme supposer que c'est par exemple un fichier crypté par un utilisateur peu averti, qui aurait utilisé comme mot de passe "toto1234", autrement dit les 245 octets suivants de la clef sont à zéro, etc ...

Cordialement, Bacterius !
Messages postés
3793
Date d'inscription
samedi 22 décembre 2007
Statut
Membre
Dernière intervention
3 juin 2016
9
Effectivement la cryptanalyse différentielle est plus compliquée ...

Pour l'exemple plus haut, si tu parles de vigenère, oui, sinon, je ne sais pas. Peut-être qu'en écrivant les équations de M[X, Y], on peut au final retrouver des propriétés qui marchent, etc ... pour au final retrouver une bonne partie de la clef.
Aussi, si on suppose que le dernier octet de la clef est 0, on peut (par exemple, je n'en sais rien), retrouver le 124 octet, etc ...

Cordialement, Bacterius !
Messages postés
600
Date d'inscription
samedi 8 juin 2002
Statut
Membre
Dernière intervention
6 avril 2010
1
Ah oui je vois ce que tu veux dire. En fait, la seule originalité de cette méthode c'est qu'elle ne restitue pas le message dans le bon ordre. Et en théorie c'est sensé rendre les choses beaucoup plus difficile pour le cryptanalyste. En particulier, c'est sensé mieux résister aux méthodes différentielles.

D'ailleurs, si je ne me trompe pas, sur l'exemple dont tu parles plus haut, est-ce que tu peux en déduire quoi que ce soit sur la clef? :-P
Messages postés
3793
Date d'inscription
samedi 22 décembre 2007
Statut
Membre
Dernière intervention
3 juin 2016
9
Après il y a plusieurs techniques :

- cryptanalyse par hypothèse : on suppose que le dernier octet de la clef est à 0 (souvent le cas pour un mot de passe, qui a des mots de passe de 255 caractères ici ?)

et bien d'autres.
Mais là il faut d'abord écrire les équations de chaque M[X, Y]

Cordialement, Bacterius !
Messages postés
3793
Date d'inscription
samedi 22 décembre 2007
Statut
Membre
Dernière intervention
3 juin 2016
9
Cryptanalyse différentielle.
Prenons comme exemple le chiffre de Vigenère. Sa seule faiblesse, c'était la répétition de la clef. Graçe à cette répétition, on peut observer des redondances dans le message crypté, et on peut ainsi déterminer petit à petit la clef (l'approcher, puis brute-forcer les combinaisons restantes).
Là, tu donnes des prises supplémentaires pour le cryptanalyste. Evidemment, aucun de nous deux ne s'étant penché sur la question, cela paraît absurde, mais les maths n'ont pas dit leur dernier mot !

Cordialement, Bacterius !
Afficher les 13 commentaires

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.