OVH Cloud OVH Cloud

Découvrir l'algo utilisé - Casser le clé

20 réponses
Avatar
Gaël
Bonjour,

je suis à la recherche d'utilitaires (Linux ou Windows) permettant de :
-découvrir l'algorithme utilisé
-décrypter un fichier.

En résumé, je possède un fichier crypté que je souhaite décrypter.

Merci pour toute information.

10 réponses

1 2
Avatar
Olivier Masson
Bonjour,

je suis à la recherche d'utilitaires (Linux ou Windows) permettant de :
-découvrir l'algorithme utilisé
-décrypter un fichier.

En résumé, je possède un fichier crypté que je souhaite décrypter.

Merci pour toute information.


Tu serais pas comme en train de faire un concours toi ?
Si c'est le cas, il y a toujours un indice (comme une image cachant la
clé) puisque le brute force est inutile.
Perso, je suis très très mauvais en cryptanalyse et je suis bien
incapable de déchiffrer quoique ce soit (moi dans les concours, c'est
plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui
peuvent être utiles :
- cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais
on s'en fout puisque son intérêt est de donner la fréquence des signes
du message (bref, une appli que tu peux faire toi-même sans trop de mal)
- alph sous linux (et windows je crois) qui permet de chiffrer/decrypter
les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais
avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas
être paramétrable pour les algo sans clé (cesar,rot13 et atbash).

Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de
Windows où le mot de passe était stocké en 2 parties. Du coup, on
pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en
2. Le mot de passe était élémentaire à trouver en ''bruteforçant''.
Ce qui donne raison à AMcD®

Avatar
AMcD®
Olivier Masson wrote:

Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de
Windows où le mot de passe était stocké en 2 parties. Du coup, on
pouvait s'evertuer à mettre un pass de 12 caractères, il le coupait en
2. Le mot de passe était élémentaire à trouver en ''bruteforçant''.


C'était effectivement du grand art. D'abord, le mot de passe était mis en
majuscule, ce qui divisait quasi par 2 le nombre de possibilités. Puis un
hash en deux parties était effectué. Au final, ça revenait en gros à craquer
des mots de passe de 7 caractères. Même pas le temps de manger le Big Mac
cité plus haut...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Daniel Dauplait
Bonjour,
Il est impossible de trouver actuellement "cryptsearch" sur le net.
Les serveurs renvoient un message d'indisponibilité.
Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...



"Olivier Masson" a écrit dans le message de
news: 42b1c189$0$10144$
Bonjour,

je suis à la recherche d'utilitaires (Linux ou Windows) permettant de :
-découvrir l'algorithme utilisé
-décrypter un fichier.

En résumé, je possède un fichier crypté que je souhaite décrypter.

Merci pour toute information.


Tu serais pas comme en train de faire un concours toi ?
Si c'est le cas, il y a toujours un indice (comme une image cachant la
clé) puisque le brute force est inutile.
Perso, je suis très très mauvais en cryptanalyse et je suis bien incapable
de déchiffrer quoique ce soit (moi dans les concours, c'est plutôt les
réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui peuvent être
utiles :
- cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais
on s'en fout puisque son intérêt est de donner la fréquence des signes du
message (bref, une appli que tu peux faire toi-même sans trop de mal)
- alph sous linux (et windows je crois) qui permet de chiffrer/decrypter
les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais
avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas
être paramétrable pour les algo sans clé (cesar,rot13 et atbash).

Pour revenir aux longueurs de clé, je me souviens de NTLM (v1) de Windows
où le mot de passe était stocké en 2 parties. Du coup, on pouvait
s'evertuer à mettre un pass de 12 caractères, il le coupait en 2. Le mot
de passe était élémentaire à trouver en ''bruteforçant''.
Ce qui donne raison à AMcD®



Avatar
Guillermito
In article <42b1c6b5$0$25703$,
says...

C'était effectivement du grand art. D'abord, le mot de passe était mis en
majuscule, ce qui divisait quasi par 2 le nombre de possibilités.


Par 2 *pour chaque lettre*.

Donc par 2 ^(nombre de lettres) pour le mot de passe complet.

Je fais le malin, mais en fait j'avais fait la même erreur sur une page de mon
site, Michel Arboi m'avait indiqué l'erreur.

--
Guillermito
http://www.guillermito2.net

Avatar
AMcD®
Erf, honte sur moi. Vais devoir poster quelque chose pour rattrapper :-).

--
AMcD®

http://arnold.mcdonald.free.fr/
Avatar
AMcD®
Hmmm, chippotons un peu...

Soit L le nombre de symboles alphabétiques utilisés et C celui de chiffres.
Le nombre tital de clés, pour une longueur n est donc de :

(2L+C)^n

si on compte différencier les minuscules des majuscules, et :

(L+C)^n

sinon. La progression est donc de l'ordre :

(2L+C)^n / (L+C)^n = [ (2L+C)/(L+C) ]^n

ou

[ (L+L+C)/(L+C) ]^n = [ 1+(L/L+C) ]^n

C = 10 et L = 26, nous avons donc :

[ 1 + 26/36 ]^n = [ 1 + 13/18 ]^n = ( 31/18 )^n ~ 1.722^n. Disons que 2^n
est une approximation à la louche.

À moins que j'ai écrit un peu vite...

--
AMcD®

http://arnold.mcdonald.free.fr/
Avatar
Olivier Masson
In article <42b1c6b5$0$25703$,
says...


C'était effectivement du grand art. D'abord, le mot de passe était mis en
majuscule, ce qui divisait quasi par 2 le nombre de possibilités.



Par 2 *pour chaque lettre*.

Donc par 2 ^(nombre de lettres) pour le mot de passe complet.

Je fais le malin, mais en fait j'avais fait la même erreur sur une page de mon
site, Michel Arboi m'avait indiqué l'erreur.



Oui parce que même par 2, ç'aurait été longuinet alors qu'avec
time-memory trade off ça prenait (et prend toujours puisque NT4 est
toujours en circulation et que Windows 2000 peut très bien rester en
NTLMv1 si on ne lui impose pas le contraire) vraiment pas longtemps
(après le calcul des tables) !

A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?


Avatar
Olivier Masson
Bonjour,
Il est impossible de trouver actuellement "cryptsearch" sur le net.
Les serveurs renvoient un message d'indisponibilité.
Est-ce un logiciel inquiétant pour la sécurité ? Pourtant Vigénère ...




inquiétant ??? Euh non, comme je le disais, l'équivalent peut être fait
en peu de lignes de Perl ou autres.
C'est simplement pour avoir le nombre de répétitions de signes, pas bcp
plus.

Avatar
Kevin Drapel
A ce propos, elle a évolué cette technique (d'Oeschlin je crois) ?


Non pas aux dernières nouvelles, c'est toujours l'algo original de
Philippe Oechslin mais il existe plusieurs projets pour faire et
utiliser des rainbow-tables destinées à d'autres hachages comme MD5.

Avatar
Gaël


Tu serais pas comme en train de faire un concours toi ?


si

Si c'est le cas, il y a toujours un indice (comme une image cachant la
clé) puisque le brute force est inutile.
Perso, je suis très très mauvais en cryptanalyse et je suis bien
incapable de déchiffrer quoique ce soit


Moi aussi, je viens de m'en appercevoir ;-)

(moi dans les concours, c'est
plutôt les réseaux :)), cependant j'ai trouvé 2 trucs tout couillon qui
peuvent être utiles :
- cryptsearch sous windows qui dechiffre selon je ne sais quel algo mais
on s'en fout puisque son intérêt est de donner la fréquence des signes
du message (bref, une appli que tu peux faire toi-même sans trop de mal)
- alph sous linux (et windows je crois) qui permet de chiffrer/decrypter
les principaux algo humain (rot-13, vigenere, atbash, enigma, etc.) mais
avec la clé (lorsqu'elle est requise) bien sûr. Son défaut est de ne pas
être paramétrable pour les algo sans clé (cesar,rot13 et atbash).


Merci

Cryptsearch est introuvable quand à alph ... je cherche, mais sans clé,
il ne me servira pas à grand chose, si j'ai bien compris.

S'il y en a que ça amuse ... le cryptogramme est le suivant :

¶ÑéÙÜÓÞé’ÉÕã•×Úàã•ÕÔÝÝڐØ×Ü֞…Þß㐴’±•¤˜Ñãã•ÛܕÖNÓÙÙՕÖՕÕ×YÕçêàááÌÙÓÞÕá’ÔڒÈÑÜØåá’ÖääÒÕܕàäçâ•ÓÑÜÕçåÞåè’ÛÙäڐÙÓÞè’ØÕã•ÓÖÞÓêÞØÕãåÚéèÛÖåՕäÝ[ßçÛÖåÕ£¸™Õèæ…½ÑéØÚßÑéÛÈў•¹á’é•Ó…áåÚÜæçÕè’ÙÕÝå㡒Ãé×ÕØÕãÌáÜÛäÆÝè—Úåä•ÓÙäÑæå^’P•Õʐáê—ÞސØáÓãÙÙXçאØáÒÝՕãäàä×ÚæâڐâÓÚÚç×՜•±•ÀÕ쒰ÙÞÙäØÈÕÎÕÞØÕ£’¾ÀŅÕޕÑ×äYÜ[“³Úä•áåëäÆ×ՕѕååèÕÎäY•ÔÚååáÑYÝÞáê×ã•ÕÔÜßèãÖÞÕè’ÈÑâ•Ãé×àÝ×ӐÇäÜÛäÑâ’ÓՐÙÙé’ÞޒÕÜÜêÓڒÞޒÒßÙãã•ãåڒÑÕã•ÝÖæØ^߯äÙæåÚåÖÕÙåÕáÜÚ圕áڐàáåéfä•ÞʐÖäââÓÜÞåÒՐÙÕè’ÝÖæÍYÝÖäÞãåÚå…ÑÓéåÚÞÜÚ呐Õèä•ÖYåÓØãY£¾ÞåäÊÞԕÓäßÝڒÊèÕâàáאáרÑêääßÑéרÓÚÜáçÜÖÛ×Õã•áêאáרÝÖäÝ[ÝÖæÎáåÚã•Ö—ÖçÏßåçԜÚåޒÓՐåÕçßÕéæÊÞä•àÖåÙ™ÆààçYÝ×ÞÙ×מºæÞÖÕâßÊÞä•ääçã•åÊãåâäâßè’ØßÞéÞÞÜêåÙâYèÖèÕØ’ÉÕã•Õí×ÝåÞÊãéâäçæ^å…Pá—ÖÛÔڒÉՐÂÑéÚÕâÓÙÙÓ֞²z

1 2