Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Pages : 1
#1 Re : Cryptographie » Evaluation programme de codage » 14-10-2011 17:25:24
La rentrée m'a occupé intensément ces derniers mois et bénéficiant d'un peu de calme, je souhaite répondre brièvement aux questions qui m'ont été posées:
Pour comprendre le principe de codage, c'est ici en espérant avoir d'autres réactions.
Le tableur n'utilise aucune macro
J'ai testé le logiciel "TrueCrypt" et il semble très intéressant et adapté.
Vos diverses réactions m'ont bien aidé à me poser les bonnes questions concernant l'emploi de ma modeste création: je ne renie pas la double utilisation pour le fun et pour protéger des données à durée de vie limitée dans le temps.
#2 Re : Cryptographie » Evaluation programme de codage » 30-08-2011 14:53:47
Voilà de quoi répondre, avec pertinence j'espère,aux diverses interrogations à partir d'un exemple proposé précédemment par Yoshi et afin de receuillir vos avis argumentés.
Je t'avais mis un lien pour TrueCrypt qui crypte (système AES, je crois) un dossier, le cache et met en évidence un fichier leurre.
As-tu jeté un oeil ?
J'ai jeté un oeil mais compte approfondir cela prochainement
#3 Re : Cryptographie » Evaluation programme de codage » 29-08-2011 16:39:20
Merci quand même Nerosson mais un tableur ce ne sont que des formules de maths
#4 Re : Cryptographie » Evaluation programme de codage » 29-08-2011 13:13:01
Yoshi merci de ton aide; si tu souhaites tester son utilisation, je te l'envoie par MP; une condition cependant, tu dois avoir une version 2007 mini du tableur le plus connu.
Pour moi, la faille majeure concerne la protection trop relative du classeur et des folios et par conséquent l'accès facilité à son contenu; c'est pourquoi j'ai été particulièrement vigilent à supprimer toute information non indispensable facilitant la compréhension; je conserve une version"Maintenance" uniquement pour moi-même qui rend plus aisée l'analyse du système avec la fameuse clé d'affectation des parties de caractères.
Le programme se compose de 2 fichiers distincts dont l'un contenant une aide précieuse malgré tout est stoqué sur une clé USB séparée du fichier principal d'utilisation.
Le décodage ne pose aucun problème particulier en respectant les contraintes et limites énoncées; une seule erreur et rien ne sera possible.
#5 Re : Cryptographie » Evaluation programme de codage » 28-08-2011 20:12:03
Yoshi, tu a bien compris le principe utilisé mais les combinaisons de découpage d'une même lettre sont très nombreuses aussi bien avec un découpage horizontal que vertical; les utilisateurs du programme n'ont absolument pas besoin de connaitre la forme de découpage utilisée puisque une écrtiture en Hexa s'y substitue.
Le brouillage consiste à décaler de "x" positions toute une ligne ou une colonne de parties de lettres sucessives formant les mots; ces "x" positions sont définies par un nombre aléatoire incéré aussi dans le message à transmettre à fin d'une ligne et différent d'une ligne à l'autre afin qu'une éventuelle reconstitution d'un même caractère soit impossible à appliquer tout au long du texte.
#6 Re : Cryptographie » Evaluation programme de codage » 28-08-2011 10:37:10
Merci à tous de vos réflexions pertinentes sur la forme et le fond ; je vais essayer de répondre avec objectivité à vos interrogations.
Oui j’ai souhaité relever un défi personnel ambitieux mais à la base, un problème juridique de confidentialité en a été le déclencheur : Enseignant, la mutualisation des outils informatiques, en vue d’accroître la transversalité des informations, implique d’y déposer des informations sensibles, de nature diverse, à la disposition de tous les personnels concernés ; cette manne suscite les convoitises des étudiants et des élèves et ils sont parvenus à le consulter, modifier des documents… d’examen (CCF) entre autre ce qui a provoqué une polémique juridique locale.
De ces constatations, j’ai souhaité concevoir un outil de codage qui puisse résister, le plus possible, à toute analyse informatique poussée utilisant les techniques d’aujourd’hui dans la mesure où elles sont publiques bien sûr ; certains d’entre vous ont d’ailleurs édités, par exemple, des fichiers d’analyse pertinents pour préparer la vraie recherche de décryptage ; tâche ardue, illusoire ? La question reste posée et peut faire débat j’en conviens volontiers ; j’ai cependant essayé d’utiliser mes modestes compétences et mon esprit très pragmatique pour, pas à pas, proposer des solutions multiples et combinées répondant à cet objectif de départ. En outre une utilisation simplifiée et une garantie de confidentialité d’échanges entre personnes respectivement concernées étaient indispensables.
C’est votre regard d’experts que je sollicite pour juger de la pertinence des objectifs énoncés et vous dévoile une grande partie de la logique utilisée :.
Le message original en clair comporte 889 caractères ce qui implique que chaque lettre n’a pas été codée tel quel mais découpée en 2 symboles différents décrits comme sur un afficheur à 7 ou 12 segments ; il ne reste qu’à décaler les 2 symboles pour codifier les lettres ; ce découpage, c’est la clé du cryptage et elle a été effacée du programme, remplacée par des codes hexadécimaux communs à 2 correspondants exclusivement et qu’ils définissent et utilisent conjointement ; c’est ainsi que le hasard fait qu’il soit possible que certains caractères hexadécimaux n’apparaissent pas forcément entre 2 correspondants mais peuvent l’être pour le même message mais entre é autres correspondants utilisant la même grille de codes personnels. Des nombres aléatoires définissent les décalages différents des symboles en plusieurs parties du message complet ; d’autres nombres aléatoires sont combinés aux informations de configuration automatique rajoutés au message permettant une configuration automatique du destinataire d’un message (2 options à configurer : caractère original en majuscules ou minuscules et la prise en compte ou non des espaces entre les mots). Ce brouillage permanent rajoute une clé supplémentaire garantissant la confidentialité d’un message entre 2 correspondants au sein d’un groupe possédant le même programme.
Tout cela semble- t-il suffisant pour contrer une analyse informatique poussée ?...
Merci d’avance de vos réactions et des failles du dispositif pour ceux qui découvriront le contenu.
#7 Cryptographie » Evaluation programme de codage » 25-08-2011 14:38:55
- Matysek
- Réponses : 25
Bonjour à tous
Tout nouveau sur ce forum après avoir lu le thème de la « Cartographie expliquée » remarquablement pédagogique, je recherche, parmi vous, une évaluation d’un travail personnel et purement amateur : Il s’agit d’un outil informatique de cryptage, utilisable sous un tableur connu.
Une énigme de décryptage dans un jeu vidéo m’a donné l’idée d’élaborer un programme facilitant le travail ; depuis l’idée de départ a évolué pour en arriver à créer cet outil dont j’aimerais évaluer la fiabilité ; pour cela je me propose de recueillir, si vous en êtes d’accord, vos réactions après chaque étape où je livrerais un indice d’aide complémentaire (nombre de caractères du message d’origine puis les options possibles d’emploi puis chacune des sécurités mises en œuvre pour le cryptage). Merci d’avance à celles et ceux qui m’aideront dans cette tâche.
L’objectif final étant d’évaluer un temps de décodage d’un message écrit, codé et décodé en quelques secondes par son destinataire.
Quelques caractéristiques générales du programme réalisé : Choix d’un contact parmi 5 (codification différente) ; moins d’1mn pour coder puis décoder un message ; configuration automatique du programme du destinataire de message suivant le contact émetteur concerné.
1ers indices :
Le texte en clair est un paragraphe d’une définition générale d’un type de roman spécifique, extraite sur Wikipédia
N’étant que mathématicien, et programmeur informatique à peine débutant, je n’ai utilisé aucune des méthodes présentées dans la cryptologie ni aucun des algorithmes décrits ; il y a bien sur une logique qu’utilise le tableur en lien avec… des nombres aléatoires.
Texte codé:
B9881708025858582C5802E02CD1085817585808C90208C9170258580217D1080802E008025858BCBC079B21070CB8070C07B89B13B807212107B8B207B821B2DE07B821B2FD8213B8B28282071307B9582C580208580858172C585808020258580258081702082C58175858581758085808580858BCBC782107B8259B78B8FD0707B82182210778079BDE78072107FD0713FD8213B821B2219BDE8207251702172C585808581702C9585802172C58175858580208580258581717580817582C581702BCE0070778B213B80713B8FD9BDE077821DE78821307B807B8DE820707071307B80C9B21B8DE8207251708C902080858580808175808C90208175817581702D158581708581708C902E02C58C902BC0821070778070CB821DE9B07B207B88278B2DE071307070CB8B282130CB8DE070CB82107217807B917080258081702170802170858170858580208175817581702582CC9585817585802081702BCC9070707079B21B821DE9B07B207B8FD820C079BDE7813B80707B8DE07259B07DEB8DE07B8DE079BE00858580802C958E008581758C95808022C02E008C90217085858C9020858020808580858BCBC07B80C78B207130778787807B882B8B2070CB8130721B20CB80713B80C071307210C079B13B9B92C17020858C9581758C9C90258085817580802C9585802175858170858081702E0582C582CBC08780CB8070713072107B80C9B21B8DE78130707210707B8B22182FD8282DEB821B20C78077807B2175802580802170802C958C9080858C90802082C58C95858C9022C5802E008175858580858E00821822178B2780CB8829BB8B207072178FD07130778259B07B8DE07B80C9B0C2107130C07B825B91702E00802172C02D1582C58C9085817172C585808021708025858582C5802E02CD1085817BC08B8822182780C07FDB2DE82130707B8DE07B821B2FD8213B8B2828207130707B8B207B8DE82B99B5858080258585817581702E008C902080858C95858582C0808C90258585817580858610258BCBC2107210CB21313820C070CB813B2FDB221079BCEB8FD9B2107B8781307DE9B07B8B2070CB807072C58C902C95858081758C95808C902081702E008C9025808C9085808585808C902C9585858BCBC7878070CB80707B8B2070CB82107780721071307070CB878B2130782780CB80C78FD21DE780725175858585808171708C9022C025858080258082C17581708022C58C9C95802175808580217BC08210782DE780707B8829B0C0C78B8B2780713B8130778B2131307DEDE070CB882B89B1307B8079B58C917585858025808020258080208085808582C08175802580802C95858D1085817020861BCE0259B07B8259B07B80C07B20C2182211378259B07B80CB29B82071307B807CE780C07B22178B9255817580258080258080202585802170802E058C9175858085808022C58C9C9580217580858BC1CB8DE07B8B2780C0778130C9B07B8829B0C0C78B8B2780713B20778259B07B80707B8259B78072502E058025858582C5802E02C582C17D1C9080208C9D1581758175808580258080202580802BCBC210C07B8210C210713B2DEB20C78259B07B8259B07B8B8B29BB821B2FD8213B8B2821382DE0707E058025858582C5802E02C582C17D1C90802C95858582C170802585802C958585858175808BCC91382DE210C07B80CB2077882DE07B8B29BB80CB20778B2DEB20CB29BB821B2FD8213B8B282079B580258080202585802D158C90858170258580802081758C90208582C58E008025858580817BC1C1307B89B1307B821DE9B0CB80C218213B207B807B2FD21DE78259B07B8259B78B882780C07072508615817080258170208C9170208082C17085808581702C95858C902170858E05802082C58E008071307B80CB29B0CB8070713B29BB821822107CE780707B878DEB8070C07B8070C82DE07FD25B202585808025858582C17080208175817581702C9581708582C17580258080202585802E058BCBCFDB22182DE07B821DE9B07B207B80C071307FD820778259B07B8259B78B8B278B89B1307B8B907D158C9085817021708C9021758585808C902085802175858C902081702580858172C5817C9BC08B80713B8B2B2130CB80707B8FD0707138213070C82780C071307B8DE070CB813B2FDFD070C079B0217080217085858C90208085808582C17085808581702D12C5858025808585802E008C908BCE021B20CB80C0713072182DE07FD071307B882827813259B079B21B8B2077807B8DE07B81307B92558E02C581702170802582C580802E058021758085802E0585802172C0208172C5808020258BC1C1307B8DE07B80782FD21B8B29BB8B2780713B8B2B29BB8DE82B821DE820707B8259B13B282B925585802175858022C02C92C581702E02C58C902172C021758171708582C1758580802085858BCBC827807B8B282130CB8DE82B8DE780707072182079B2107B821B29BB213B8DE9B78B882B87807255802172C02E008585808C9C908023E61D1BCBCC9BCC9BCC90808C908E0BCBCBCE0BC0808BCBCE0210725250725259BB9B29BB2252507072507B9B92521B8DE82B80C079B13070C0C07B8DECE0725
A bientôt j'espère
Pages : 1







