Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Cryptographie par encapsculage hasardeux

40 réponses
Avatar
Philippe Lheureux
CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

(CEH) le successeur de CDP

Une idée de Philippe Lheureux


1 - Répartir le plus aléatoirement possible les 256 caractères ASCII dans un
intervalle compris entre 10000 et 99999, ce qui fait une place de 351
possibilités environ de coder chaque caractère avec 5 chiffres différents.
Peu importe si l'un des caractères à un peu moins ou un peu plus de
possibilités de chiffrage.

Exemple la lettre B codée dans l'intervalle 17371 à 17722 peut s'écrire en
prenant toutes les valeurs comprises dans l'intervalle. Le chiffre 17569
compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé. En fait quant on chiffre B , le logiciel connait
l'intervalle et choisi une valeur au hasard comprise dans cet intervalle.

2 - Générer le plus aléatoirement possible un nombre de 16 chiffres
Exemple : 4589324876211002

3 - Définir une seconde partie de clé montrant l'ordre et la place des
numéros à cinq chiffres qui seront incorporés dans le numéro aléatoire
exemple : 0005002004000310
Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 5 correspond au dernier chiffre du chiffrage précédent : 9


Pour la lettre B codée précédemment 17569, cela donnerait 0009007006000510

4 - Remplacer maintenant les zéro par les chiffres du numéro aléatoire

4589324876211002 devient donc 4589327876211512 ou l'on retrouve le 9, le 7 ,
le 6 , le 5 et le 1 en position comme dans la clé.

5- Définir une clé aléatoire a 16 chiffres sans utiliser de zéro qui sera
la troisième et dernière partie de la clé. Exemple 3359221798458952

6 - Faire un XOR entre le numéro obtenu en 4 et la clé obtenue en 5 puis
diviser le nombre obtenu par le premier chiffre de la clé 5.
Dans ce cas, le premier chiffrage de caractère obtenu serait divisé par 3,
le deuxième par 3 aussi et le troisième par 5
Quant on arrive au bout on repars au début de la clé.

7 - Procéder ainsi pour chaque caractère à chiffrer.

Le déchiffrage s'effectue de manière inverse.. on re-multiplie le premier
chiffre par 3 pour obtenir le XOR puis un XOR avec la fin de clé redonne le
chiffre ou la deuxième partie de clé permet de remettre les bons numéro dans
l'ordre et de trouver l'intervalle donc le caractère chiffré.

Un tel code constitué de 3 clés indépendantes et aléatoires semble difficile
à attaquer.

Votre avis est le bienvenu et si vous voulez le programmer , pas de
problème.

10 réponses

1 2 3 4
Avatar
Philippe Lheureux
CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

Une idée de Philippe Lheureux


1 - Répartir le plus aléatoirement possible les 256 caractères ASCII dans un
intervalle compris entre 10000 et 99999, ce qui fait 351 possibilités
environ de coder chaque caractère avec 5 chiffres différents. Peu importe si
l'un des caractères à un peu moins ou un peu plus de possibilités de
chiffrage.

Exemple la lettre B codée dans l'intervalle 17371 à 17722 peut s'écrire en
prenant toutes les valeurs comprises dans l'intervalle. Le chiffre 17569
compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé. En fait quant on chiffre B, le logiciel connait l'intervalle
et choisi une valeur au hasard comprise dans cet intervalle.

2 - Générer le plus aléatoirement possible un nombre de 16 chiffres
Exemple : 4589324876211002

3 - Définir une seconde partie de clé montrant l'ordre et la place des
numéros à cinq chiffres qui seront incorporés dans le numéro aléatoire
exemple : 0005002004000310
Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 5 correspond au dernier chiffre du chiffrage précédent : 9


Pour la lettre B codée précédemment 17569, cela donnerait 0009007006000510

4 - Remplacer maintenant les zéro par les chiffres du numéro aléatoire

4589324876211002 devient donc 4589327876211512 ou l'on retrouve le 9, le 7 ,
le 6 , le 5 et le 1 en position comme dans la clé.

5- Définir une clé aléatoire à 16 chiffres qui sera la troisième et
dernière partie de la clé. Exemple 3359201798458052



6 - Faire un XOR entre le numéro obtenu en 4 et la clé obtenue en 5 puis
soustraire x fois la clé 5 du nombre obtenu. x correspondant au numéro de la
clé 5 lu de gauche a droite a chaque chiffrage de caractère.

Dans ce cas, pour le premier caractère chiffré, on soustrait
3x3359201798458052, pour le deuxième aussi mais pour le 3 ème
5x3359201798458052

A chaque fois que 16 caractères sont chiffrés, on revient au début de la
clé.

7 - Procéder ainsi pour chaque caractère à chiffrer.

Le déchiffrage s'effectue de manière inverse.. on rajoute au premier chiffre
x fois la clé pour obtenir le XOR puis un XOR avec la clé 5 redonne le
chiffre ou la deuxième partie de clé permet de remettre les bons numéro dans
l'ordre et de trouver l'intervalle donc le caractère chiffré.

Un tel code constitué de 3 clés indépendantes semble difficile à attaquer.

Votre avis est le bienvenue.
Avatar
Philippe Lheureux
CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

Une idée de Philippe Lheureux


1 - Répartir le plus aléatoirement possible les 256 caractères ASCII dans un
intervalle compris entre 10000 et 99999, ce qui fait 351 possibilités
environ de coder chaque caractère avec 5 chiffres différents. Peu importe si
l'un des caractères à un peu moins ou un peu plus de possibilités de
chiffrage.

Exemple la lettre B codée dans l'intervalle 17371 à 17722 peut s'écrire en
prenant toutes les valeurs comprises dans l'intervalle. Le chiffre 17569
compris dans cet intervalle correspondra donc à B.

Cette table de correspondance entre intervalles et caractères est la
première partie de la clé. En fait quant on chiffre B, le logiciel connait l'intervalle
et choisi une valeur au hasard comprise dans cet intervalle.

2 - Générer le plus aléatoirement possible un nombre de 16 chiffres
Exemple : 4589324876211002

3 - Définir une seconde partie de clé montrant l'ordre et la place des
numéros à cinq chiffres qui seront incorporés dans le numéro aléatoire
exemple : 0005002004000310
Le chiffre 1 correspond au premier chiffre du chiffrage précédent : 1
Le chiffre 5 correspond au dernier chiffre du chiffrage précédent : 9


Pour la lettre B codée précédemment 17569, cela donnerait 0009007006000510

4 - Remplacer maintenant les zéro par les chiffres du numéro aléatoire

4589324876211002 devient donc 4589327876211512 ou l'on retrouve le 9, le 7 ,
le 6 , le 5 et le 1 en position comme dans la clé.

5- Définir une clé aléatoire à 16 chiffres qui sera la troisième et
dernière partie de la clé. Exemple 3359201798458052



6 - Pour le premier caractère chiffré, faire un XOR entre le numéro obtenu
en 4 et la clé obtenue en 5 puis faire les XOR en décalant la clé d'un
caractère comme expliqué en 7

7- Rajouter pour le premier caractère chiffré les 16 chiffres de la clé
3359201798458052
puis pour le deuxième 3592017984580523
puis pour le troisième 5920179845805233
A chaque caractère chiffré, le clé est décalée d'un chiffre jusqu'à ce que
les 16 caractères soient utilisés et que l'on redémarre au début de la clé.

8 - Procéder ainsi pour chaque caractère à chiffrer

Le déchiffrage s'effectue de manière inverse, pour le premier chiffre, on
retranche les 16 premiers chiffres de la clé 5 ( en fonction du décalage )
pour obtenir le XOR puis un XOR avec la clé 5 ( en fonction du décalage )
redonne le chiffre ou la deuxième partie de clé permet de remettre les bons
numéro dans l'ordre et de trouver l'intervalle donc le caractère chiffré.

Un tel code constitué de 3 clés indépendantes me semble très difficile à
attaquer.
A noter que du fait de l'emploi d'une partie de chiffre généré
aléatoirement, de l'intervalle a 5 chiffres et des décalages , le même
caractère codé des millions de fois ne donnera jamais la même valeur.

Votre avis est le bienvenue.
Avatar
DeVice
Petite remarque : ça ne sert à rien de poster à nouveau le même message
si vous ne corrigez pas les fautes.

Par exemple, dans le sujet "encapsCulage" me fait penser à des
mouches... Et même sans la faute, "encapsulation" serait plus français
je pense.

Sur le fond, je ne suis pas compétent et/ou je n'ai pas tout compris.
Pour m'aider, pourriez vous partir d'un exemple en clair de quelques
lettres, et suivre sans en omettre toutes les étapes d'encryptage puis
de décodage ? Merci.

--
/dev/random


Philippe Lheureux a écrit :

CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

Une idée de Philippe Lheureux



[snip]
Avatar
Philippe Lheureux
C'est pas clair à ce point la :-)


"DeVice" a écrit dans le message de groupe de
discussion :
Petite remarque : ça ne sert à rien de poster à nouveau le même message si
vous ne corrigez pas les fautes.

Par exemple, dans le sujet "encapsCulage" me fait penser à des mouches...
Et même sans la faute, "encapsulation" serait plus français je pense.

Sur le fond, je ne suis pas compétent et/ou je n'ai pas tout compris. Pour
m'aider, pourriez vous partir d'un exemple en clair de quelques lettres,
et suivre sans en omettre toutes les étapes d'encryptage puis de décodage
? Merci.

--
/dev/random


Philippe Lheureux a écrit :

CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

Une idée de Philippe Lheureux



[snip]

__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5367 (20100814) __________

Le message a été vérifié par ESET NOD32 Antivirus.

http://www.eset.com



Avatar
DeVice
Oui, pour moi, ce n'est pas très bien expliqué.

Par exemple je ne sais pas à quoi peuvent ressembler les tables de
correspondance qui doivent être une partie de la clef dans le point 1).
Du coup je suis perdu dès le départ dans ma tentative de dérouler un
exemple du processus pas à pas pour l'assimiler.

Sincèrement, si vous pouviez faire cet exercice et le poster, je pense
que vous auriez plus de chance d'avoir des retours intéressants (pas
forcément de ma part).

--
/dev/lost

Philippe Lheureux a écrit :
C'est pas clair à ce point la :-)


"DeVice" a écrit dans le message de groupe de
discussion :
Petite remarque : ça ne sert à rien de poster à nouveau le même
message si vous ne corrigez pas les fautes.

Par exemple, dans le sujet "encapsCulage" me fait penser à des
mouches... Et même sans la faute, "encapsulation" serait plus français
je pense.

Sur le fond, je ne suis pas compétent et/ou je n'ai pas tout compris.
Pour m'aider, pourriez vous partir d'un exemple en clair de quelques
lettres, et suivre sans en omettre toutes les étapes d'encryptage puis
de décodage ? Merci.

--
/dev/random


Philippe Lheureux a écrit :

CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

Une idée de Philippe Lheureux



[snip]

__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5367 (20100814) __________

Le message a été vérifié par ESET NOD32 Antivirus.

http://www.eset.com



Avatar
Philippe Lheureux
Pour le point 1 c'est facile , comme tu as 256 caractères ASCII tu choisis
un intervalle entre 10000 et 99999 pour les coder sur 5 caractères , ce qui
fait environ (99999-10000)/256 = 351 possibilités par intervalle. Si par
exemple tu met la lettre A dans le premier intervalle qui va de 10000 a
10351 , tu peux écrire A de 351 façon ... 10001 , 10002 etc ... jusqu'a
10351. Le but est de répartir le plus au hasard possible , les 256
caractères dans les intervalles.

Compris cette fois ci ?

Je m'excuses mais comme je ne suis pas un matheux , je n'ai pas vraiment le
vocabulaire pour expliquer ça d'une autre façon.


"DeVice" a écrit dans le message de groupe de
discussion :
Oui, pour moi, ce n'est pas très bien expliqué.

Par exemple je ne sais pas à quoi peuvent ressembler les tables de
correspondance qui doivent être une partie de la clef dans le point 1).
Du coup je suis perdu dès le départ dans ma tentative de dérouler un
exemple du processus pas à pas pour l'assimiler.

Sincèrement, si vous pouviez faire cet exercice et le poster, je pense que
vous auriez plus de chance d'avoir des retours intéressants (pas forcément
de ma part).

--
/dev/lost

Philippe Lheureux a écrit :
C'est pas clair à ce point la :-)


"DeVice" a écrit dans le message de groupe de
discussion :
Petite remarque : ça ne sert à rien de poster à nouveau le même message
si vous ne corrigez pas les fautes.

Par exemple, dans le sujet "encapsCulage" me fait penser à des
mouches... Et même sans la faute, "encapsulation" serait plus français
je pense.

Sur le fond, je ne suis pas compétent et/ou je n'ai pas tout compris.
Pour m'aider, pourriez vous partir d'un exemple en clair de quelques
lettres, et suivre sans en omettre toutes les étapes d'encryptage puis
de décodage ? Merci.

--
/dev/random


Philippe Lheureux a écrit :

CRYPTOGRAPHIE
PAR
ENCAPSULAGE HASARDEUX

Une idée de Philippe Lheureux



[snip]

__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5367 (20100814) __________

Le message a été vérifié par ESET NOD32 Antivirus.

http://www.eset.com








__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5371 (20100816) __________

Le message a été vérifié par ESET NOD32 Antivirus.

http://www.eset.com



Avatar
xtof pernod
Le 16/08/2010 23:07, Philippe Lheureux a fait rien qu'à écrire::
Pour le point 1 c'est facile (...)



Très. C'est le seul que j'avais compris.


Compris cette fois ci ?




Sauf de 3 à 7..


Bon, y'a de l'idée, à ce niveau-là; je ne sais si c'est une idée originale,
mais c'est interessant de s'y pencher:

Quelques trucs, applicables au point 1, le reste je ne sais pas:
. pourquoi pas des intervalles irréguliers, >= 1, ça compliquerait
encore la cryptanalyse;
. des bornes non fixes pour l'interval total, ce pourrait agir comme
une longueur de clé <=> puissance de chiffrement;
. Le codage peut être effectué en "arithmetic coding", ce qui masquerait
très efficacement (presque optimalement) les redondances

Quelques défauts:
. La clé est assez grande, pour un chiffrement symétrique
(256 valeurs de ~16 bits, d'autres algos prennent 56, 64 ou 128 bits)
à moins de partir d'une valeur (clé) pour (re-)générer la table (?)
. Le tout suppose de disposer d'une bonne source d'aléa, et en fait une
grosse consommation, au *minimum* 9 bits d'aléa pour 8 bits chiffrés;
. le flux est augmenté (le texte chiffré sera plus gros que le texte clair)

A moins bien sûr que la suite de l'algo fasse autrement.


Je m'excuses mais comme je ne suis pas un matheux , (...)



Si tu es programmeur, tu peux peut-être le poster sous forme de pseudo-code,
ça ne choquera personne je pense, ou un lien vers du vrai code ?..

--
christophe. [même, ça en arrangera certains =]
Avatar
Pierre Vandevenne
On 17 août, 00:38, xtof pernod wrote:

Si tu es programmeur, tu peux peut-être le poster sous forme de pseudo- code,
ça ne choquera personne je pense, ou un lien vers du vrai code ?..



PL est absolument tout, plombier, cryptographe, psychologue,
programmeur, égyptologue, etc... entre autres.

Il a par exemple été "Président du conseil syndical de la résidence du
Hameau de l'étang" et est l'inventeur du séismo-lit.

Le site de ce Vinci des temps modernes

http://superlutin.net/

A voir absolument.
Avatar
xtof pernod
Le 17/08/2010 02:48, Pierre Vandevenne a fait rien qu'à écrire::
On 17 août, 00:38, xtof pernod wrote:

Si tu es programmeur, tu peux peut-être le poster sous forme de pseudo-code,
ça ne choquera personne je pense, ou un lien vers du vrai code ?..



PL est absolument tout, plombier, cryptographe, psychologue,
programmeur, égyptologue, etc... entre autres.


^^^^^^^^^^^

Mais oui, ca y est, ça me revient maintenant.. Pardonne la faible fiabilité de
ma pauvre mémoire.

Ceci dit: c'est rédigé de manière intelligible, ex, le 1), -pour moi- et à vue
de nez, je dirais qu'avec des intervalles aléatoires, ça donne un nbre
exponentiel de possibilités. Y'a de l'idée !..


Il a par exemple été "Président du conseil syndical de la résidence du
Hameau de l'étang" et est l'inventeur du séismo-lit.


^^^^^^^^^^
Ah ça ! Mais qu'est-ce donc ? gogol n'est pas mon ami, 0 refs, mais rien que
le nom est à redonner la fougue de ses 20 ans..


Le site de ce Vinci des temps modernes

http://superlutin.net/

A voir absolument.



En effet =) Mais pas de réference sur le "séisme-au-lit" !?

--
christophe.
Avatar
Philippe Lheureux
PL est absolument tout, plombier, cryptographe, psychologue,
programmeur, égyptologue, etc... entre autres.



PL est simplement curieux de tout .... défaut pour certains
coupe-jouissances ayant élu domicile sur les forums mais qualité pour
d'autres à l'esprit plus ouvert .
Bien entendu , dans mon système CEH , il est possible de générer des
intervalles de 700 possibilités et d'autres n'en ayant que 10 , cela n'est
pas un problème.
J'ai posté mon idée pour savoir si a première vue , c'est cassable ou pas et
quelle genre d'attaque pourrait casser ce chiffre.
1 2 3 4