je suis à la recherche d'utilitaires (Linux ou Windows) permettant de : -découvrir l'algorithme utilisé -décrypter un fichier.
En résumé, je possède un fichier crypté que je souhaite décrypter.
Merci pour toute information.
Tu serais pas comme en train de faire un concours toi ? Si c'est le cas, il y a toujours un indice (comme une image cachant la clé) puisque le brute force est inutile. Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable de déchiffrer quoique ce soit (moi dans les concours, c'est plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être utiles : - cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais on s'en fout puisque son intérêt est de donner la fréquence des signes du message (bref, une appli que tu peux faire toi-même sans trop de mal) - alph sous linux (et windows je crois) qui permet de chiffrer/decrypter les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows où le mot de passe était stocké en 2 parties. Du coup, on pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot de passe était élémentaire à trouver en ''bruteforçant''. Ce qui donne raison à AMcD®
Bonjour,
je suis à la recherche d'utilitaires (Linux ou Windows) permettant de :
-découvrir l'algorithme utilisé
-décrypter un fichier.
En résumé, je possède un fichier crypté que je souhaite décrypter.
Merci pour toute information.
Tu serais pas comme en train de faire un concours toi ?
Si c'est le cas, il y a toujours un indice (comme une image cachant la
clé) puisque le brute force est inutile.
Perso, je suis très très mauvais en cryptanalyse et je suis bien
incapable de déchiffrer quoique ce soit (moi dans les concours, c'est
plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui
peuvent être utiles :
- cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais
on s'en fout puisque son intérêt est de donner la fréquence des signes
du message (bref, une appli que tu peux faire toi-même sans trop de mal)
- alph sous linux (et windows je crois) qui permet de chiffrer/decrypter
les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais
avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas
être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de
Windows où le mot de passe était stocké en 2 parties. Du coup, on
pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en
2. Le mot de passe était élémentaire à trouver en ''bruteforçant''.
Ce qui donne raison à AMcD®
je suis à la recherche d'utilitaires (Linux ou Windows) permettant de : -découvrir l'algorithme utilisé -décrypter un fichier.
En résumé, je possède un fichier crypté que je souhaite décrypter.
Merci pour toute information.
Tu serais pas comme en train de faire un concours toi ? Si c'est le cas, il y a toujours un indice (comme une image cachant la clé) puisque le brute force est inutile. Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable de déchiffrer quoique ce soit (moi dans les concours, c'est plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être utiles : - cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais on s'en fout puisque son intérêt est de donner la fréquence des signes du message (bref, une appli que tu peux faire toi-même sans trop de mal) - alph sous linux (et windows je crois) qui permet de chiffrer/decrypter les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows où le mot de passe était stocké en 2 parties. Du coup, on pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot de passe était élémentaire à trouver en ''bruteforçant''. Ce qui donne raison à AMcD®
AMcD®
Olivier Masson wrote:
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows où le mot de passe était stocké en 2 parties. Du coup, on pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot de passe était élémentaire à trouver en ''bruteforçant''.
C'était effectivement du grand art. D'abord, le mot de passe était mis en majuscule, ce qui divisait quasi par 2 le nombre de possibilités. Puis un hash en deux parties était effectué. Au final, ça revenait en gros à craquer des mots de passe de 7 caractères. Même pas le temps de manger le Big Mac cité plus haut...
-- AMcD®
http://arnold.mcdonald.free.fr/
Olivier Masson wrote:
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de
Windows où le mot de passe était stocké en 2 parties. Du coup, on
pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en
2. Le mot de passe était élémentaire à trouver en ''bruteforçant''.
C'était effectivement du grand art. D'abord, le mot de passe était mis en
majuscule, ce qui divisait quasi par 2 le nombre de possibilités. Puis un
hash en deux parties était effectué. Au final, ça revenait en gros à craquer
des mots de passe de 7 caractères. Même pas le temps de manger le Big Mac
cité plus haut...
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows où le mot de passe était stocké en 2 parties. Du coup, on pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot de passe était élémentaire à trouver en ''bruteforçant''.
C'était effectivement du grand art. D'abord, le mot de passe était mis en majuscule, ce qui divisait quasi par 2 le nombre de possibilités. Puis un hash en deux parties était effectué. Au final, ça revenait en gros à craquer des mots de passe de 7 caractères. Même pas le temps de manger le Big Mac cité plus haut...
-- AMcD®
http://arnold.mcdonald.free.fr/
Daniel Dauplait
Bonjour, Il est impossible de trouver actuellement "cryptsearch" sur le net. Les serveurs renvoient un message d'indisponibilité. Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...
"Olivier Masson" a écrit dans le message de news: 42b1c189$0$10144$
Bonjour,
je suis à la recherche d'utilitaires (Linux ou Windows) permettant de : -découvrir l'algorithme utilisé -décrypter un fichier.
En résumé, je possède un fichier crypté que je souhaite décrypter.
Merci pour toute information.
Tu serais pas comme en train de faire un concours toi ? Si c'est le cas, il y a toujours un indice (comme une image cachant la clé) puisque le brute force est inutile. Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable de déchiffrer quoique ce soit (moi dans les concours, c'est plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être utiles : - cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais on s'en fout puisque son intérêt est de donner la fréquence des signes du message (bref, une appli que tu peux faire toi-même sans trop de mal) - alph sous linux (et windows je crois) qui permet de chiffrer/decrypter les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows où le mot de passe était stocké en 2 parties. Du coup, on pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot de passe était élémentaire à trouver en ''bruteforçant''. Ce qui donne raison à AMcD®
Bonjour,
Il est impossible de trouver actuellement "cryptsearch" sur le net.
Les serveurs renvoient un message d'indisponibilité.
Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...
"Olivier Masson" <sisemen_bouchon_@laposte.net> a écrit dans le message de
news: 42b1c189$0$10144$626a14ce@news.free.fr...
Bonjour,
je suis à la recherche d'utilitaires (Linux ou Windows) permettant de :
-découvrir l'algorithme utilisé
-décrypter un fichier.
En résumé, je possède un fichier crypté que je souhaite décrypter.
Merci pour toute information.
Tu serais pas comme en train de faire un concours toi ?
Si c'est le cas, il y a toujours un indice (comme une image cachant la
clé) puisque le brute force est inutile.
Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable
de déchiffrer quoique ce soit (moi dans les concours, c'est plutôt les
réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être
utiles :
- cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais
on s'en fout puisque son intérêt est de donner la fréquence des signes du
message (bref, une appli que tu peux faire toi-même sans trop de mal)
- alph sous linux (et windows je crois) qui permet de chiffrer/decrypter
les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais
avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas
être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows
où le mot de passe était stocké en 2 parties. Du coup, on pouvait
s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot
de passe était élémentaire à trouver en ''bruteforçant''.
Ce qui donne raison à AMcD®
Bonjour, Il est impossible de trouver actuellement "cryptsearch" sur le net. Les serveurs renvoient un message d'indisponibilité. Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...
"Olivier Masson" a écrit dans le message de news: 42b1c189$0$10144$
Bonjour,
je suis à la recherche d'utilitaires (Linux ou Windows) permettant de : -découvrir l'algorithme utilisé -décrypter un fichier.
En résumé, je possède un fichier crypté que je souhaite décrypter.
Merci pour toute information.
Tu serais pas comme en train de faire un concours toi ? Si c'est le cas, il y a toujours un indice (comme une image cachant la clé) puisque le brute force est inutile. Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable de déchiffrer quoique ce soit (moi dans les concours, c'est plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être utiles : - cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais on s'en fout puisque son intérêt est de donner la fréquence des signes du message (bref, une appli que tu peux faire toi-même sans trop de mal) - alph sous linux (et windows je crois) qui permet de chiffrer/decrypter les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows où le mot de passe était stocké en 2 parties. Du coup, on pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot de passe était élémentaire à trouver en ''bruteforçant''. Ce qui donne raison à AMcD®
Guillermito
In article <42b1c6b5$0$25703$, says...
C'était effectivement du grand art. D'abord, le mot de passe était mis en majuscule, ce qui divisait quasi par 2 le nombre de possibilités.
Par 2 *pour chaque lettre*.
Donc par 2 ^(nombre de lettres) pour le mot de passe complet.
Je fais le malin, mais en fait j'avais fait la même erreur sur une page de mon site, Michel Arboi m'avait indiqué l'erreur.
-- Guillermito http://www.guillermito2.net
In article <42b1c6b5$0$25703$636a15ce@news.free.fr>, arnold.mcdonald@free.fr
says...
C'était effectivement du grand art. D'abord, le mot de passe était mis en
majuscule, ce qui divisait quasi par 2 le nombre de possibilités.
Par 2 *pour chaque lettre*.
Donc par 2 ^(nombre de lettres) pour le mot de passe complet.
Je fais le malin, mais en fait j'avais fait la même erreur sur une page de mon
site, Michel Arboi m'avait indiqué l'erreur.
Soit L le nombre de symboles alphabétiques utilisés et C celui de chiffres. Le nombre tital de clés, pour une longueur n est donc de :
(2L+C)^n
si on compte différencier les minuscules des majuscules, et :
(L+C)^n
sinon. La progression est donc de l'ordre :
(2L+C)^n / (L+C)^n = [ (2L+C)/(L+C) ]^n
ou
[ (L+L+C)/(L+C) ]^n = [ 1+(L/L+C) ]^n
C = 10 et L = 26, nous avons donc :
[ 1 + 26/36 ]^n = [ 1 + 13/18 ]^n = ( 31/18 )^n ~ 1.722^n. Disons que 2^n est une approximation à la louche.
À moins que j'ai écrit un peu vite...
-- AMcD®
http://arnold.mcdonald.free.fr/
Olivier Masson
In article <42b1c6b5$0$25703$, says...
C'était effectivement du grand art. D'abord, le mot de passe était mis en majuscule, ce qui divisait quasi par 2 le nombre de possibilités.
Par 2 *pour chaque lettre*.
Donc par 2 ^(nombre de lettres) pour le mot de passe complet.
Je fais le malin, mais en fait j'avais fait la même erreur sur une page de mon site, Michel Arboi m'avait indiqué l'erreur.
Oui parce que même par 2, ç'aurait été longuinet alors qu'avec time-memory trade off ça prenait (et prend toujours puisque NT4 est toujours en circulation et que Windows 2000 peut très bien rester en NTLMv1 si on ne lui impose pas le contraire) vraiment pas longtemps (après le calcul des tables) !
A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?
In article <42b1c6b5$0$25703$636a15ce@news.free.fr>, arnold.mcdonald@free.fr
says...
C'était effectivement du grand art. D'abord, le mot de passe était mis en
majuscule, ce qui divisait quasi par 2 le nombre de possibilités.
Par 2 *pour chaque lettre*.
Donc par 2 ^(nombre de lettres) pour le mot de passe complet.
Je fais le malin, mais en fait j'avais fait la même erreur sur une page de mon
site, Michel Arboi m'avait indiqué l'erreur.
Oui parce que même par 2, ç'aurait été longuinet alors qu'avec
time-memory trade off ça prenait (et prend toujours puisque NT4 est
toujours en circulation et que Windows 2000 peut très bien rester en
NTLMv1 si on ne lui impose pas le contraire) vraiment pas longtemps
(après le calcul des tables) !
A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?
C'était effectivement du grand art. D'abord, le mot de passe était mis en majuscule, ce qui divisait quasi par 2 le nombre de possibilités.
Par 2 *pour chaque lettre*.
Donc par 2 ^(nombre de lettres) pour le mot de passe complet.
Je fais le malin, mais en fait j'avais fait la même erreur sur une page de mon site, Michel Arboi m'avait indiqué l'erreur.
Oui parce que même par 2, ç'aurait été longuinet alors qu'avec time-memory trade off ça prenait (et prend toujours puisque NT4 est toujours en circulation et que Windows 2000 peut très bien rester en NTLMv1 si on ne lui impose pas le contraire) vraiment pas longtemps (après le calcul des tables) !
A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?
Olivier Masson
Bonjour, Il est impossible de trouver actuellement "cryptsearch" sur le net. Les serveurs renvoient un message d'indisponibilité. Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...
inquiétant ??? Euh non, comme je le disais, l'équivalent peut être fait en peu de lignes de Perl ou autres. C'est simplement pour avoir le nombre de répétitions de signes, pas bcp plus.
Bonjour,
Il est impossible de trouver actuellement "cryptsearch" sur le net.
Les serveurs renvoient un message d'indisponibilité.
Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...
inquiétant ??? Euh non, comme je le disais, l'équivalent peut être fait
en peu de lignes de Perl ou autres.
C'est simplement pour avoir le nombre de répétitions de signes, pas bcp
plus.
Bonjour, Il est impossible de trouver actuellement "cryptsearch" sur le net. Les serveurs renvoient un message d'indisponibilité. Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...
inquiétant ??? Euh non, comme je le disais, l'équivalent peut être fait en peu de lignes de Perl ou autres. C'est simplement pour avoir le nombre de répétitions de signes, pas bcp plus.
Kevin Drapel
A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?
Non pas aux dernières nouvelles, c'est toujours l'algo original de Philippe Oechslin mais il existe plusieurs projets pour faire et utiliser des rainbow-tables destinées à d'autres hachages comme MD5.
A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?
Non pas aux dernières nouvelles, c'est toujours l'algo original de
Philippe Oechslin mais il existe plusieurs projets pour faire et
utiliser des rainbow-tables destinées à d'autres hachages comme MD5.
A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?
Non pas aux dernières nouvelles, c'est toujours l'algo original de Philippe Oechslin mais il existe plusieurs projets pour faire et utiliser des rainbow-tables destinées à d'autres hachages comme MD5.
Gaël
Tu serais pas comme en train de faire un concours toi ?
si
Si c'est le cas, il y a toujours un indice (comme une image cachant la clé) puisque le brute force est inutile. Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable de déchiffrer quoique ce soit
Moi aussi, je viens de m'en appercevoir ;-)
(moi dans les concours, c'est
plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être utiles : - cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais on s'en fout puisque son intérêt est de donner la fréquence des signes du message (bref, une appli que tu peux faire toi-même sans trop de mal) - alph sous linux (et windows je crois) qui permet de chiffrer/decrypter les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Merci
Cryptsearch est introuvable quand à alph ... je cherche, mais sans clé, il ne me servira pas à grand chose, si j'ai bien compris.
S'il y en a que ça amuse ... le cryptogramme est le suivant :
Tu serais pas comme en train de faire un concours toi ?
si
Si c'est le cas, il y a toujours un indice (comme une image cachant la
clé) puisque le brute force est inutile.
Perso, je suis très très mauvais en cryptanalyse et je suis bien
incapable de déchiffrer quoique ce soit
Moi aussi, je viens de m'en appercevoir ;-)
(moi dans les concours, c'est
plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui
peuvent être utiles :
- cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais
on s'en fout puisque son intérêt est de donner la fréquence des signes
du message (bref, une appli que tu peux faire toi-même sans trop de mal)
- alph sous linux (et windows je crois) qui permet de chiffrer/decrypter
les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais
avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas
être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Merci
Cryptsearch est introuvable quand à alph ... je cherche, mais sans clé,
il ne me servira pas à grand chose, si j'ai bien compris.
S'il y en a que ça amuse ... le cryptogramme est le suivant :
Tu serais pas comme en train de faire un concours toi ?
si
Si c'est le cas, il y a toujours un indice (comme une image cachant la clé) puisque le brute force est inutile. Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable de déchiffrer quoique ce soit
Moi aussi, je viens de m'en appercevoir ;-)
(moi dans les concours, c'est
plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être utiles : - cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais on s'en fout puisque son intérêt est de donner la fréquence des signes du message (bref, une appli que tu peux faire toi-même sans trop de mal) - alph sous linux (et windows je crois) qui permet de chiffrer/decrypter les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas être paramétrable pour les algo sans clé (cesar,rot13 et atbash).
Merci
Cryptsearch est introuvable quand à alph ... je cherche, mais sans clé, il ne me servira pas à grand chose, si j'ai bien compris.
S'il y en a que ça amuse ... le cryptogramme est le suivant :