Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Mon chiffrement

18 réponses
Avatar
sigfrid-t
Bonjour à tous,

Comme j’utilise le cryptage pour sécuriser des informations sur disque dur et le transfert de celle-ci sur internet ou via USB.

J’ai donc cherché différent renseignement sur internet sur les différents types de chiffrement à travers le temps, je dois dire que n’étant pas très bon en mathématique avancé, je me suis arrêté juste avant la cryptographie moderne {^_^} (je comprends le fonctionnement de RSA – GOST ou PGP mais de la par exemple à pouvoir faire un logiciel qui les utilise, il y a un monde)

Je me suis donc inspiré de ce qui existé pour mettre en place un chiffrement que je pense assez efficace (car avec du bon matériel … je ne sais pas), d’après moi :

Il résiste à l’analyse des fréquences
Il résiste au mot probable
Il résiste au test de Friedman
Il résiste (évidemment) au décryptage du carré de vigenère
Il résiste si vous connaissez tout ou une partie du texte clair

Je trouve aussi qu’il a une taille correcte puisque si je crypte le même mot avec PGP c’est celui-ci qui est le plus « gros »

--------------------------

Sachant qu’il n’est uniquement possible d’utiliser dans le chiffrement :

Des lettres minuscules de A à Z
Les chiffres de 0 à 9
Les caractères suivant ( ) + - * / = é à è ‘
Les espaces entre les mots et les retour à la ligne

(je prévois de faire plus tard d’ajouter les majuscules et les signes de ponctuation)

Voici quelques exemples pour avoir votre avis sur l’efficacité (je me suis fait application php pour faciliter le chiffrement et le déchiffrement (serveur local)) :

INFO : j’utilise toujours la même clef, seul le message change

Un texte inconnu :

rkuautikaruaikiazcaoinsmexfksheaftsmcmlbekjfszfsjmitrteocmpauaiadkblbt ealeunameaetetdtcxitegdkgvamngekivurirfcstikeyysxfikstehocmismukiofato dtuvutybdxjnimerjnimutraixstelealmlebfunuvitixfqpbifugsksmtfifegiolmla svsafoeqbmeaituvgifxralkighjhofkskljbqgmivukrufphjsalklbukctugsfuqxfif ufumurfojrsnsgeaibjpfjstugfsszgiyivaqukc

Ici on donne une heure de RDV à la gare :

faeadadqdaikdtuhvkyfdkumdtksrtetutugixyrjmuvdxjxljrjrtsmcvumikekjpgsqn falnfkbejfimuaibdqpriagnjxavuoitdkjbbkgqearklvafxjugjmjzgofqinukjcdtym umiazojvnp

Ici je crypte 2 fois le même message (toujours avec la même clef) :

ifiaixuoixdkrtunugzmsfsafxltsgeketimrkmtukukinazdsrkifsfzoeqivetjxdedz uaftdvbjbtuadtjobkniikftdmafvkeaeashrqbdrjdtuabfjditegsgaoirlararthexk itsvezdbdoljigstyoctuaetsvbqgblaltjviaxmufrkjbrjviikgvsfbmukegsgubhrer fkrjiaafoaskjvuxcrjorjjfimnxugigikfaaoikekfajnhexuigjvuqgsgeeaekjfzmre ugivsqgsftuastigmlnjuastfkpjojsgsgsmtflnstrtslrktfekfauxaviauasashdzmr ugfalxavumrteasaurjnitigfxteaeukfjjlcjtofjdtlnxjuvialteaitresguauapglx sgftirbtniutdkufavdbrksaukljnyetftfthvhtsasajbsvlyegskstxutf

--

uvsgjxubjxfkdjifikzmivikdodkukekstjmdkpautsksnazfolkinjntbjljvukuxrvfi stltgmbghgskfaexhjcqekltdmamzjskegjqgqhulkdaitafjyiastikcrjbljltdjhfyg igjvjzlbfodastegvrbjstegifaigxdjfkjfeaxmimrkebfjvqskgnuvaestuaikurasux fjlkutcvpjuaufexcrurdkumsvcoutsgsgfknxegstrtsncvtuutufuzfslvuksaifzfrv egsmelfodjiaekuaozcgugiafaqtqtuksgjfzelmiglkuhrkymsaljuxheeksasajzdqps ukrtfxhmjvfkugegurjviastdsxnavutlaeqbtvsdtlagvvkinikltsgeklnigskugpjdx sgftjxhknlukljsfaflxdtiaeadknpekdafkcfnjigikjojnlcegigsgvpze

Et enfin, un message avec le texte clair :

unskibjxerdmegsfsanksafjeqdavrlaftsaamarskuneznorysguvugarsmuajvrkjbrj ftfkunbvimifufumjolmdnukjnugctsgegufnqfodjjmufukrasginshgoumetfaioavgh saetgbszrjuaigjzfojrskdjjfbfyolkeksflovojfutgbgmnjitegivurzblaegdasqdj eguarvnsntuvsfixlxjqsfiauxjnyfegutgefirjiaegdqfsheuauglmlsstutuajvbjhx smsgeofocqitlmubheiodksafjfbcgstfagqyaceeadjgsyepeimltgcjnceigigimbjbi itskjogsxejmufibdxequauajxbjdbutltvldnq

Donne (passé au décryptage avec l’appli php pour être sur du résultat) :

si viens au parc à 14 (vite c'est bientot) tu trouveras surement miria au grand 8

à toute suite


--------------

D’après vous, ma méthode de cryptage et t’elle résistante ?

8 réponses

1 2
Avatar
Sylvain SF
sigfrid-t a écrit :



l'algorithme AES n'est pas exactement celui de Rijndael dans la mesure ou ce
dernier supporte des tailles de blocs plus nombreux qu'AES.



oui cela n'a pas été retenu dans le standard.
le raccourci "c'est la même chose" vaut pour le fait
que tout le monde a implémenté et utilise Rijndael avec
des tailles de blocs fixes.

Ensuite l'inspiration : je vais faire un exemple :
[...]
et ainsi de suite, voila c'est quoi " l'inspiration " (je suis toujours en
crypto la, oui ?)



en histoire de la crypto. plutôt, je ne discute pas de cela.
je pensais "inspirer" uniquement dans le sens de ne pas sciemment
reproduire les faiblesses connues de techniques anciennes.

les réponses ... intéressante ? :
- Tu te prend pour un génie des math
- Ton code est nul car il est trop grand
- Tu crois pouvoir détronné les algo existant



tu t'inventes des réponses non-faites. quel est l'intérêt ?

- Tu donne pas l'algorithme (qui deviendra) tu donne pas la méthode, bas
justement elle est la la question, je veux savoir si justement la méthode on la
trouve facilement (allez c'est manuel, c'est fait avec un petit tableau, comme
beaucoup de cryptage manuel, tu cherche les coordonnée, tu fait jouejoue avec et
tatata tu as un message chiffré)



?! tu venais juste "faire joujou" ??? désolé la plupart des intervenants
ont un boulot, faire joujou est rarement la motivation ici.

par ailleurs, s'il suffit de tripatouiller pour "tatata" avoir le clair,
ta question initiale sur la robustesse n'a pas de sens.

Si ont rouve facilement la méthode (à toi tu utilise le morse mais tu as juste
changé les signe en chiffre) ça voudra dire qu'il est aussi résitant de le
vigenère
- ....
Cool, je crois que nous n'avons pas la même signification du mot 'réponse
interessante"



rien compris.

Sylvain.
Avatar
Paul Gaborit
À (at) Wed, 29 Apr 2009 17:16:52 -0500,
sigfrid-t écrivait (wrote):
les réponses ... intéressante ? :

- Tu te prend pour un génie des math

- Ton code est nul car il est trop grand

- Tu crois pouvoir détronné les algo existant

- Tu donne pas l'algorithme (qui deviendra) tu donne pas la méthode,
bas justement elle est la la question, je veux savoir si justement
la méthode on la trouve facilement (allez c'est manuel, c'est fait
avec un petit tableau, comme beaucoup de cryptage manuel, tu cherche
les coordonnée, tu fait jouejoue avec et tatata tu as un message
chiffré)



On peut dire que vous avez l'art de déformer les propos ! ;-)

Ai-je dis que vous vous preniez pour un génie des mathématiques ? J'ai
juste affirmé sans connaître la moindre information sur votre méthode
de chiffrement qu'il y avait deux possibilités : soit elle n'était pas
robuste soit vous êtiez un génie. J'ai ajouté ensuite que la première
possibilité me semblait la plus probable. C'est tout.

Si ont rouve facilement la méthode (à toi tu utilise le morse mais
tu as juste changé les signe en chiffre) ça voudra dire qu'il est
aussi résitant de le vigenère



L'un des critères pour pouvoir déterminer si une méthode de
chiffrement est robuste est que la connaissance de cette méthode (sans
connaître la clé) ne suffit pas à décrypter les messages chiffrés.
C'est pour cela qu'on vous demande de décrire votre méthode.

Si vous estimez que la divulgation de votre méthode la rend moins
sûre, c'est qu'elle n'est pas robuste. Sinon, expliquez-là et nous
pourrons alors passer à d'autres critères.

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
sigfrid-t
Paul Gaborit a écrit le 30/04/2009 à 01h43 :
À (at) Wed, 29 Apr 2009 17:16:52 -0500,
sigfrid-t écrivait (wrote):
les réponses ... intéressante ? :

- Tu te prend pour un génie des math

- Ton code est nul car il est trop grand

- Tu crois pouvoir détronné les algo existant

- Tu donne pas l'algorithme (qui deviendra) tu donne pas la méthode,
bas justement elle est la la question, je veux savoir si justement
la méthode on la trouve facilement (allez c'est manuel, c'est fait
avec un petit tableau, comme beaucoup de cryptage manuel, tu cherche
les coordonnée, tu fait jouejoue avec et tatata tu as un message
chiffré)




On peut dire que vous avez l'art de déformer les propos ! ;-)

Ai-je dis que vous vous preniez pour un génie des mathématiques ?
J'ai
juste affirmé sans connaître la moindre information sur votre
méthode
de chiffrement qu'il y avait deux possibilités : soit elle
n'était pas
robuste soit vous êtiez un génie. J'ai ajouté ensuite que
la première
possibilité me semblait la plus probable. C'est tout.

Si ont rouve facilement la méthode (à toi tu utilise le morse
mais
tu as juste changé les signe en chiffre) ça voudra dire qu'il
est
aussi résitant de le vigenère




L'un des critères pour pouvoir déterminer si une méthode
de
chiffrement est robuste est que la connaissance de cette méthode (sans
connaître la clé) ne suffit pas à décrypter les
messages chiffrés.
C'est pour cela qu'on vous demande de décrire votre méthode.

Si vous estimez que la divulgation de votre méthode la rend moins
sûre, c'est qu'elle n'est pas robuste. Sinon, expliquez-là et nous
pourrons alors passer à d'autres critères.

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>


- le 1° je m'inspire du system allemand ADFGVX très pratique puisqu'il me permet de transformer les chiffres et les caractères spéciaux en lettre (cela fais un tableau de 7x7 (avec l'ajout des maj et signe de ponctuation il fait 8x8)

- l'insipiration se stoppe au principe, je n'utise pas le même tableau, ni les même "coordonnée" ni même le system de transposition liée

Une fois que j'ai tout transformé en lettre je passe sur mon second tableau (un classic 25 casses)

- car à l'étape précédante on rencontre une certaine "marque de fabrication", le second tableau va donc me permetre de faire une transposition, ainsi j'arrive dans un message avec des lettres variés qui n'aurais jamais été utilisé.

j'ai donc en main un message qui ne comporte que des lettres mais qui une fois décripté ajoute des accents, des caractéres spéciaux, ... cela trompe le cryptanaliste et rend donc je trouve plus difficile sont déchiffrement.

- mais pour plus de "sécurité" toujours à l'aide du second tableau, j'ajoute une étape "aléatoire" qui je dois dire et plus pratique avec l'appli car à la main on a souvent tendance à ne pas varier assez

Ainsi si je crypte 2 fois le même message avec la même clef, j'ai un résultat différent

Je pense que l'idée est bonne :

1 - on peut le faire à la main

2 - changer la clef donne un cryptage totalement différent

3 - le fait de ne faire que "de la lettre" sort de la tête l'idée des caractéres spéciaux d'espace et de retour à la ligne

4 - le résultat final est variable

Par contre le gros point noir, c'est "lourd" à faire à la main, je réfléchi donc à une autre méthode plus "rapide" mais basé sur le même principe (2 tableaux : 1 pour transformer tout les caractères en lettre et un autre pour le cryptage en lui même)
Avatar
kirt
sigfrid-t a écrit :


Ensuite l'inspiration : je vais faire un exemple :

Humm le morse c'est bien, mais maintenant sa protège plus rien,



Le code morse n'a jamais rien protegé ... Bien au contraire, c'est fait
pour communiquer.
Et même encore maintenant , c'est ce qui "passe" le mieux dans un
environnement de pollution radio-electrique
qui "arrête" des transmissions plus modernes.( y a aussi les signaux de
fumées .-.. / - - - / .-.. )


http://fr.wikipedia.org/wiki/Samuel_Morse
le code est toujours d'actualité chez les militaires (quoique les
transmissions numériques aient tendance à le supplanter)
et les radioamateurs qui profitent de sa très grande résistance aux
bruits parasites dans leur trafic radio en télégraphie.
Le code morse est aux transmissions ce que la bicyclette est aux
transports de personnes : la voiture
la plus puissante est bloquée dans un embouteillage urbain là où le
cycliste passera toujours.

--
kirt
Avatar
sigfrid-t
kirt a écrit le 01/05/2009 à 00h03 :
sigfrid-t a écrit :


Ensuite l'inspiration : je vais faire un exemple :

Humm le morse c'est bien, mais maintenant sa protège plus rien,




Le code morse n'a jamais rien protegé ... Bien au contraire, c'est fait
pour communiquer.
Et même encore maintenant , c'est ce qui "passe" le mieux
dans un
environnement de pollution radio-electrique
qui "arrête" des transmissions plus modernes.( y a aussi les
signaux de
fumées .-.. / - - - / .-.. )


http://fr.wikipedia.org/wiki/Samuel_Morse
le code est toujours d'actualité chez les militaires (quoique les
transmissions numériques aient tendance à le supplanter)
et les radioamateurs qui profitent de sa très grande résistance
aux
bruits parasites dans leur trafic radio en télégraphie.
Le code morse est aux transmissions ce que la bicyclette est aux
transports de personnes : la voiture
la plus puissante est bloquée dans un embouteillage urbain là
où le
cycliste passera toujours.

--
kirt


j'aurais pas du mettre le "plus" {^_^} je que je voulais souligner c'est que c'est un code qui en à inspiré deux autres (au minimum - eux servant bien à empécher la lecture d'un texte)

Mais effectivement merci d'avoir reprit cette erreur au niveau de l'utilisation. Par contre pour completer (puisqu'il est dit "quoique les transmissions numériques aient tendance à le supplanter" ) :

Depuis le 1er février 1999, le code Morse a été abandonné pour les communications maritimes au profit d'un système satellitaire.
Avatar
Ollivier Robert
Dans l'article ,
sigfrid-t disait :

3 - sauf Xavier Roche je constate qu'ici personne n'a de réel passion pour la
cryptographie, juste une passion des mathématiques et de la production de
logiciel bassé sur des algo qui existe déjà. A bas heureusement que je suis pas
venu proposer un system de transposition sinon sa aurait été une agression total



Philippe, sors de ce corps.
--
Ollivier ROBERT -=- FreeBSD: The Power to Serve! -=-
Tout sur la cryptographie a <URL:http://www.ssh.fi/tech/crypto/>
Avatar
remy
sigfrid-t a écrit :


- mais pour plus de "sécurité" toujours à l'aide du second tableau, j'ajoute
une étape "aléatoire" qui je dois dire et plus pratique avec l'appli car à la
main on a souvent tendance à ne pas varier assez



moi pas comprendre comment tu retrouve le clair ou que tu fais le tri
alea code


remy

--
http://remyaumeunier.chez-alice.fr/
Avatar
Oncle Dom
Ollivier Robert dans son message 4a116a70$0$21872$,
nous a fait l'honneur d'écrire:
3 - sauf Xavier Roche je constate qu'ici personne n'a de réel
passion pour la cryptographie, juste une passion des mathématiques
et de la production de logiciel bassé sur des algo qui existe déjà.
A bas heureusement que je suis pas venu proposer un system de
transposition sinon sa aurait été une agression total



Philippe, sors de ce corps.


Meuh non, en ce moment, il essaye de prouver que la pyramide de Khéops
est un vérin hydraulique
--
Oncle Dom
_________
http://pagesperso-orange.fr/oncle.dom/
1 2