Cryptanalyseur & multi-crypteur

Soyez le premier à donner votre avis sur cette source.

Vue 6 678 fois - Téléchargée 951 fois

Description

Ce programme automatise les fonctions de cryptage et de décryptage pour plusieurs algorithme de cryptage (algorithme par décalage, carré de Vigénère simple, carré de Vigénère complexe, algorithme RC4, Encodage Xor) , une cryptanalyse par force brute de l'algorithme par décalage, un affichage des statistiques d'apparition des différentes lettres dans l'alphabet, et un test permettant de savoir si un texte est crypté ou non. Il gère aussi bien le français que l'anglais.

Petites informations sur la cryptanalyse pour ceux que ça intéresse :
Tout d'abord qu'est-ce que la cryptanalyse ? La cryptanalyse est tout simplement l'art de rendre clair un texte crypté sans avoir connaissance de la clef utilisée. Dans la cryptanalyse, on part du principe que l'homme est faible, et facilement soudoyable. Ainsi, on considère que la force d'un système de cryptographie ne doit pas reposer sur la non connaissance d'un algorithme mais sur la force du principe utilisé. Dans le jargon de la cryptographie, on appelle attaque une tentative de déchiffrement. Les méthodes de cryptanalyse sont bien sûr très nombreuses et dépendent en grande partie du type d'algorithme auquel on est confronté. Dans le cas présent, le programme est un cryptoanalyseur d'encodage monoalphabétique. L'encodage monoalphabétique (ou substitution monoalphabétique) est une méthode de chiffrement qui associe à chaque lettre de l'alphabet à une autre lettre. (exemple : AAA avec un décalage de 1 devient BBB, ABC devient BCD...).
Les grands types d'attaques de cryptanalyse :

1.L'attaque à texte chiffré seulement : L'attaquant a connaissance de un ou plusieurs textes chiffrés avec la même méthode.
2.L'attaque à texte clair connu : Dans ce cas (beaucoup plus rare), l'attaquant à accès à plusieurs textes chiffrés ainsi qu'aux textes clairs correspondants.
3.L'attaque à texte clair choisi : Alors là c'est carrément le miracle. L'attaquant a accès à des textes chiffrés et aux textes clairs correspondants, mais en plus il peut cryptés les textes qu'il veut (en gros il possède la machine à chiffrer mais il ne connait pas forcément son mécanisme (bien que l'on considère que ce n'est pas la un problème car il peut l'obtenir de façon simple) et surtout il lui manque la clef). Ce cas se présente bien plus souvent qu'il ne le semble.
4.L'attaque à texte chiffré choisi : Dans ce cas l'attaquant peut déchiffrer des textes sans (bien sur) connaitre la clef.
5.L'attaque à clef choisie : Comme son nom l'indique vous disposez des clefs pour chiffrer les textes. OK l'intéret est très limité car, à partir du moment ou vous possedez les clefs il ne reste plus grand chose à faire.

La force d'un système de chiffrement repose sur 2 choses:
- La force de l'algorithme.
- La Longueur de la clef.

Si l'algorithme est parfait, la seule attaque possible est l'attaque à force "brute" (ou attaque exhaustive). Comme vous l'avez deviné, cette attaque consiste tout simplement à essayer toutes les clefs posssibles. Vous allez vous rendre compte des limitations techniques de cette méthode. Imaginons que l'on veuille attaquer un texte chiffré par le DES. Comme nous le savons le DES de base utilise une clef de 56 bits, nous avons donc 2^56 = 72.057.594.037.927.936 clefs soit 72000 milliards de possibilités. Imaginons, maintenant que nous possedions un ordinateur capable de tester 10 millions de clefs par seconde (oui, un bon ordinateur !!!), il nous faudrait 84000 jours, ou encore 228 ans pour passer toutes les clefs. On trouverait la clef en moyenne au bout de 114 ans. Et à chaque bit supplémentaire, on multiplie le temps par 2. C'est pour cela qu'une attaque à force brute ne s'effectue que dans les cas désépérés. Il vaut mieux s'attaquer à une faille de l'algorithme.

Malheureusement ceci n'est pas toujours possible. Dans ce cas, la longueur de la clef joue un role essentiel, ainsi que le nombre clefs que peut tester un attaquant par seconde. Ce second paramètre dépend de la puissance de l'ordinateur attaquant et de la complexité de l'algorithme à tester (en effet si l'alogrithme est très complexe on peut mettre beaucoup plus de temps à chaque attaque que pour un algorithme simple (logique !!!). Bien sur le nombre de microprocesseurs est très important. Quelque chose de très important à comprendre avant de devenir complétement paranoiaque, est que l'attaquant va deployer un matériel proportionnel à ce qu'il pense pouvoir tirer des informations cryptées. Ainsi, si vous êtes un simple particulier , ne vous attendez pas à ce que la NSA utilise ses plus gros ordinateurs pour briser votre chiffrement. Ceci peut paraitre un peu ridicule, mais il faut garder les pieds sur terre, la cryptographie est quelque chose de complexe et couteux, on n'investie pas n'importe quoi sur n'importe qui. Ainsi la paranoia qui consiste à penser que les gouvernements écoutent les communications cryptés du pauvre paysan breton peut préter à sourire.

Article sur http://mantis.free.fr/articles/analyse.htm

Source / Exemple :


tout est dans le zip

Conclusion :


J'ai reproduit ce programme d'après un article paru dans Hackerz Voice.

Si y'en a que la cryptanalyse intéresse, laissez un message...

Codes Sources

A voir également

Ajouter un commentaire Commentaires
Messages postés
43
Date d'inscription
mardi 22 janvier 2002
Statut
Membre
Dernière intervention
9 janvier 2003

je comprend ce qu'il fait ton prog mais ca marche pas.
tu parle de substitution monoalphabétiques, mais c'est pas un dévalage. Une subst. mono c'est quand on remplace chaque lettre de l'alphabet par un symbole (qui peut être une lettre) différent pour chaque lettre.
La substitution dont tu parles c le cryptage de césar (on décale l'alphabet), et il n'y a doncque 26 possibilités pour décrypter.
je ne sais pas si tu as essayé ton prog, mais il arrive pas à décrypter un texte (même long) crypté par cette méthode. alors viggy et rc4....
Messages postés
22
Date d'inscription
dimanche 14 juillet 2002
Statut
Membre
Dernière intervention
14 mai 2004

Ben j'ai pas fait un roman sur la cryptanalyse. J'ai juste expliqué les bases pour agrémenter ma source. Mon cryptanalyseur décrypte les substitutions monoalphabétiques (décalage des lettres de l'alphabet). Y'a un crypteur mono-alphabétique d'ailleurs dans la source. Pis c'est pas parce que tu comprend pas ce que fait mon prog que tu peux affirmer qui fait rien... Enfin bon merci quand même pour ton opinion.
Messages postés
43
Date d'inscription
mardi 22 janvier 2002
Statut
Membre
Dernière intervention
9 janvier 2003

pfffffff a quoi rime ce roman sur la crypto ?

ton programme ne fait strictement rien, il n'arrive même pas à décrypter un texte crypté en césar ! même un texte très long!
vive le multidécrypteur !!!
Messages postés
1522
Date d'inscription
mardi 18 décembre 2001
Statut
Modérateur
Dernière intervention
21 août 2010
6
Bel exposé sur la cryptographie et la cryptanalyse, mais ce qu'il faut retenir dans ce joli discours c que le gouvernement ne s'emmerdera pas a peter le cryptage en 8 Bits que vous utilisez dans les Mails avec votre maitresse :) Ca n'interressera que votre femme qui bien souvent n'a pas les competences pour decrypter celui ci :))))

Donc vous prenez pas la tete avec des algos de fou si c pas pour un projet serieux.
Messages postés
321
Date d'inscription
dimanche 22 octobre 2000
Statut
Membre
Dernière intervention
14 mai 2005
2
Quand tu sors un vrai algo de chiffrement à but commercial et éventuellement militaire, tu as la DCSSI qui doit supervisé tes sources et dire OK ou pas OK...
Quand on sait, qu'au dessus de la DCSSI il y a la Défense (Service secret français, des militaires quoi...) et que les Clés sont limités en nombre de bits ou alors, que la DCSSI t'impose d'intégrer une routine qui réduit l'entropie de la Clé, tu te dis, qu'ils font pas cela par hasard. Ils veulent pouvoir casser les textes chiffrés par ton algo.

Le cryptage informatique peut être une arme de guerre. De toute manière, les terroristes organisés doivent avoir des putains de méthode de cryptage assez puissantes (ils font la course contre la NSA en fait... un peu comme les virus et les anti-virus)... basés entre autre sur les fonctions elliptiques...
Afficher les 6 commentaires

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.