Cryptage absolu

Soyez le premier à donner votre avis sur cette source.

Vue 6 368 fois - Téléchargée 507 fois

Description

Dans le genre plus c'est c.. simple et mieux sa marche : La clé de cryptage est constituée par un fichier dont le nombre d'octets est plus grand ou égal au nombre d'octets du fichier à crypter. Les octets du fichier à crypter/décrypter sont ensuite combinés aux octets du fichier clé par un OU exclusif (XOR). Pour obtenir un bon résultat, il faut utiliser un fichier clé dont les octets sont très différents les un des autres. Les fichiers .mp3 et .jpg conviennent bien. Essayer de décrypter sans la clé !...

Codes Sources

A voir également

Ajouter un commentaire

Commentaires

Messages postés
2
Date d'inscription
vendredi 18 septembre 2009
Statut
Membre
Dernière intervention
3 février 2010

salut
j'aimerais savoir de quel manière on peut retrouver les messages M1 et M2 si ont dispose de M1 xor M2 ?
Je pense qu'on doit utiliser une attaque statistique, mais je dois avouer que je suis confus sur la façon de faire
Messages postés
202
Date d'inscription
vendredi 27 janvier 2006
Statut
Membre
Dernière intervention
29 janvier 2019

GUIFR écrit:
"Enfin, aujourd'hui ça permet de souhaiter les voeux de bonne année et de profiter des tarifs avantageux de France télécom !"

Pour info, le téléphone rouge coûte une vraie fortune à maintenir en permanence (même si ils ne s'en servent pas), et les opérateurs concernés n'oublient pas de facturer très cher la maintenance 24/24 7/7 des liaisons concernées, sans compter le personnele qui est mobilisé en permanence pour contrôler le tout avec des responsabilités éclatées entre différentes équipes, fournisseurs, et personnels militaires ou de sécurité concernés.

Et comme tout ce petit monde ne se fait pas mutuellement confiance, le système est reproduit en plusieurs exemplaires, et n'arrête pas d'être changé ou migré d'un système à l'autre avec des technos toujours "innovantes" et chères.

A côté de ça, le coût de la communication téléphonique elle-même, c'est "peanuts" et ce n'est certainement pas pour faire des économies du budget téléphone que le téléphone rouge a été créé (et celane concerne pas que les présidents russes ou américains, mais l'ensemble des communications diplomatiques que chaque pays met en place avec ses ambassades, et des interconnexions locales dans chaque pays mobilisant du personnel diplomatique, militaire, et personnels civils habilités secret défense des fournisseurs de service, pour authentifier en personne les sources, sans compter l'effet de la parano des dirigeants qui utilisent aussi les méthodes officieuses d'espionnage mutuel, aujourd'hui de moins en moins onéreuses, pour tenter de confirmer ce qui a été échangé par ces moyens et connaitre les intentions réelles de chacun)!

On peut légitimement se demander si le téléphone rouge (entre entités qui ne se font pas mutuellement confiance) sert encore à quelquechose étant donné le très grand nombre de fuites possibles par les méthodes d'espionnage numérique d'aujourd'hui, tous les réseaux ayant des fuites et étant impossibles à sécuriser complètement de bout en bout.
Messages postés
202
Date d'inscription
vendredi 27 janvier 2006
Statut
Membre
Dernière intervention
29 janvier 2019

Désolé pour la répétition ci-dessus, la validation du premier message a retourné une erreur serveur (signalée automatiquement à l'administrateur du site) sans m'indiquer que le message avait bien été enregistré.
Messages postés
202
Date d'inscription
vendredi 27 janvier 2006
Statut
Membre
Dernière intervention
29 janvier 2019

Attention: les fichiers JPEG et MPEG ne sont pas si bons que ça comme source aléatoire: ils sont des entêtes qui se retrouvent dans pleins de fichiers, et dont l'entropie est trsè faible, ce qui laisse passer des infos au début, qu'on peut retrouver, par exemple les tags identifiant le flux audio ou vidéo.avec cette info, onpourrait en déduire quel fichier source a pu servir à encrypter le contenu.

De plus les segments JPEG et MPEG sont souvent codés en paquets de longueur maximale fixe, avec chacun un entête de présentation lui aussi répétitif et de faible entropie! Bref des petites parties régulières du fichier source clair seront mal protégées par cette méthode, elles peuvent être suffisante pour connaitre la nature de ce fichier et laisser passer suffisament d'informations pour pourvoir reconstituer ensuite des parties assez larges du message clair, ainsi (en même temps) que du fichier clé (qui contient aussi des informations de récupération et correction d'erreur, ce qui permet encore d'augmenter la longueur de clé récupérée, et la longueur de message en clair; en y allant par étape, on pourrait reconstituer presque entièrement les deux fichiers, et finalement si le fichier clé a été téléchargé d'Internet, il y a de bonnes chances qu'on puisse en trouver une copie complète, ce qui permet de terminer entièrement le décryptage!).

Personnellement je ne choisirait pas un fichiers JPEG ou MPEG seul, mais j'utiliserait une méthode permettant d'en isoler un flux, et vérifier où dans ce flux se situent les segments d'entropie suffisante (il faut sauter les plages de silence, fonds d'écrans...). Bref l'idéal est bien de préfiltrer le fichier source d'entropie pour en déduire une clé utilisable.

Si vous utilisez un fichier MPEG ou une image JPEG, n'utilisez qu'un fichier dont vous êtes certains qu'il n'y a pas de copie disponible ailleurs. Prenez votre appareil photo numérique, augmentez la sensibilité au maximum (400 ASA) et la durée d'exposition au minimum afin d'augmenter le niveau de bruit, et choissez la résolution maximale, et en DESACTiVANT LE ZOOM NUMERIQUE.

Vous obtiendrez une photo dégueulasse, de contenu sans importance, mais ce qui est intéressant dans cette photo c'est justement le bruit qu'il y a dessus provenant du capteur numérique de l'appareil qui fonctionne en saturation; cette photo est une excellente source aléatoire impossible à retrouver sur le web! Si votre appareil permet l'enregistrement de vidéo (souvent plus en basse résolution), utilisez là aussi un réglage manuelle maximisant le niveau de bruit (bref une vidéo pourrie pleine de "neige").

On peut utiliser aussi les vidéos issues d'une petite webcam (les webcams sont connues pour avoir des capteurs de mauvaise qualité, qui génèrent un niveau de bruit élevé).

Ensuite compressez cette photo ou vidéo avec un compresseur ne générant pratiquement aucun entête (par exemple gzip, ou deflate, mais pas une archive ZIP!) afin d'augmenter l'entropie (inutile d'essayer de corriger le contraste ou la balance des couleurs, même s'il vaut mieux essayer de prendre une photo ou vidéo avec un contraste suffisant et des couleurs et de blanc à peu près équilibrées). Vous obtenez alors un excellent fichier utilisable comme clé de cryptage.

Prendre un fichier musical ou une vidéo de bonne qualité est risqué: ces fichiers sont souvent filtrés pour produire un son "harmonieux" à l'oreille ou bien lissés à l'oeil, et leur entropie est souvent plus faible qu'une photo ou vidéo dégueulasse.

Pour le cryptage, plus le fichier clé est pourri et bruité, mieux c'est! Mais il faut s'assurer qu'il utilise l'ensemble des valeurs possibles des octets (d'où l'utilité de la compression après enregistrement car votre oreille ou votre oeil risque de ne pas s'apercevoir que toutes les valeurs possibles ne sont pas utilisées à cause d'une mauvaise balance).
Messages postés
630
Date d'inscription
samedi 15 février 2003
Statut
Modérateur
Dernière intervention
9 octobre 2011

Oups désolé je parlais bien sur de Vernam http://fr.wikipedia.org/wiki/Masque_jetable
Afficher les 14 commentaires

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.