Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 25-08-2011 14:38:55

Matysek
Membre
Inscription : 25-08-2011
Messages : 7

Evaluation programme de codage

Bonjour à tous
Tout nouveau sur ce forum après avoir lu le thème de la « Cartographie expliquée » remarquablement pédagogique, je recherche, parmi vous, une évaluation d’un travail personnel et purement amateur : Il s’agit d’un outil informatique de cryptage, utilisable sous un tableur connu.
Une énigme de décryptage dans un jeu vidéo m’a donné l’idée d’élaborer un programme facilitant le travail ; depuis l’idée de départ a évolué pour en arriver à créer cet outil dont j’aimerais évaluer la fiabilité ; pour cela je me propose de recueillir, si vous en êtes d’accord, vos réactions après chaque étape où je livrerais un indice d’aide complémentaire (nombre de caractères du message d’origine puis les options possibles d’emploi puis chacune des sécurités mises en œuvre pour le cryptage). Merci d’avance à celles et ceux qui m’aideront dans cette tâche.
L’objectif final étant d’évaluer un temps de décodage d’un message écrit, codé et décodé en quelques secondes par son destinataire.
Quelques caractéristiques générales du programme réalisé : Choix d’un contact parmi 5 (codification différente) ; moins d’1mn pour coder puis décoder un message ; configuration automatique du programme du destinataire de message suivant le contact émetteur concerné.

1ers indices :
Le texte en clair est un paragraphe d’une définition générale d’un type de roman spécifique, extraite sur Wikipédia
N’étant que mathématicien, et programmeur informatique à peine débutant, je n’ai utilisé aucune des méthodes présentées dans la cryptologie ni aucun des algorithmes décrits ; il y a bien sur une logique qu’utilise le tableur en lien avec… des nombres aléatoires.

Texte codé:

B9881708025858582C5802E02CD1085817585808C90208C9170258580217D1080802E008025858BCBC079B21070CB8070C07B89B13B807212107B8B207B821B2DE07B821B2FD8213B8B28282071307B9582C580208580858172C585808020258580258081702082C58175858581758085808580858BCBC782107B8259B78B8FD0707B82182210778079BDE78072107FD0713FD8213B821B2219BDE8207251702172C585808581702C9585802172C58175858580208580258581717580817582C581702BCE0070778B213B80713B8FD9BDE077821DE78821307B807B8DE820707071307B80C9B21B8DE8207251708C902080858580808175808C90208175817581702D158581708581708C902E02C58C902BC0821070778070CB821DE9B07B207B88278B2DE071307070CB8B282130CB8DE070CB82107217807B917080258081702170802170858170858580208175817581702582CC9585817585802081702BCC9070707079B21B821DE9B07B207B8FD820C079BDE7813B80707B8DE07259B07DEB8DE07B8DE079BE00858580802C958E008581758C95808022C02E008C90217085858C9020858020808580858BCBC07B80C78B207130778787807B882B8B2070CB8130721B20CB80713B80C071307210C079B13B9B92C17020858C9581758C9C90258085817580802C9585802175858170858081702E0582C582CBC08780CB8070713072107B80C9B21B8DE78130707210707B8B22182FD8282DEB821B20C78077807B2175802580802170802C958C9080858C90802082C58C95858C9022C5802E008175858580858E00821822178B2780CB8829BB8B207072178FD07130778259B07B8DE07B80C9B0C2107130C07B825B91702E00802172C02D1582C58C9085817172C585808021708025858582C5802E02CD1085817BC08B8822182780C07FDB2DE82130707B8DE07B821B2FD8213B8B2828207130707B8B207B8DE82B99B5858080258585817581702E008C902080858C95858582C0808C90258585817580858610258BCBC2107210CB21313820C070CB813B2FDB221079BCEB8FD9B2107B8781307DE9B07B8B2070CB807072C58C902C95858081758C95808C902081702E008C9025808C9085808585808C902C9585858BCBC7878070CB80707B8B2070CB82107780721071307070CB878B2130782780CB80C78FD21DE780725175858585808171708C9022C025858080258082C17581708022C58C9C95802175808580217BC08210782DE780707B8829B0C0C78B8B2780713B8130778B2131307DEDE070CB882B89B1307B8079B58C917585858025808020258080208085808582C08175802580802C95858D1085817020861BCE0259B07B8259B07B80C07B20C2182211378259B07B80CB29B82071307B807CE780C07B22178B9255817580258080258080202585802170802E058C9175858085808022C58C9C9580217580858BC1CB8DE07B8B2780C0778130C9B07B8829B0C0C78B8B2780713B20778259B07B80707B8259B78072502E058025858582C5802E02C582C17D1C9080208C9D1581758175808580258080202580802BCBC210C07B8210C210713B2DEB20C78259B07B8259B07B8B8B29BB821B2FD8213B8B2821382DE0707E058025858582C5802E02C582C17D1C90802C95858582C170802585802C958585858175808BCC91382DE210C07B80CB2077882DE07B8B29BB80CB20778B2DEB20CB29BB821B2FD8213B8B282079B580258080202585802D158C90858170258580802081758C90208582C58E008025858580817BC1C1307B89B1307B821DE9B0CB80C218213B207B807B2FD21DE78259B07B8259B78B882780C07072508615817080258170208C9170208082C17085808581702C95858C902170858E05802082C58E008071307B80CB29B0CB8070713B29BB821822107CE780707B878DEB8070C07B8070C82DE07FD25B202585808025858582C17080208175817581702C9581708582C17580258080202585802E058BCBCFDB22182DE07B821DE9B07B207B80C071307FD820778259B07B8259B78B8B278B89B1307B8B907D158C9085817021708C9021758585808C902085802175858C902081702580858172C5817C9BC08B80713B8B2B2130CB80707B8FD0707138213070C82780C071307B8DE070CB813B2FDFD070C079B0217080217085858C90208085808582C17085808581702D12C5858025808585802E008C908BCE021B20CB80C0713072182DE07FD071307B882827813259B079B21B8B2077807B8DE07B81307B92558E02C581702170802582C580802E058021758085802E0585802172C0208172C5808020258BC1C1307B8DE07B80782FD21B8B29BB8B2780713B8B2B29BB8DE82B821DE820707B8259B13B282B925585802175858022C02C92C581702E02C58C902172C021758171708582C1758580802085858BCBC827807B8B282130CB8DE82B8DE780707072182079B2107B821B29BB213B8DE9B78B882B87807255802172C02E008585808C9C908023E61D1BCBCC9BCC9BCC90808C908E0BCBCBCE0BC0808BCBCE0210725250725259BB9B29BB2252507072507B9B92521B8DE82B80C079B13070C0C07B8DECE0725

A bientôt j'espère

Hors ligne

#2 25-08-2011 14:58:18

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Bonjour,


Bienvenue sur BibM@th...

Alors pour commencer, et nérosson te le répétera :
les amateurs sont plein d'idées aussi tordues les unes que les autres et qui violent toutes le sacro-saint principe de Kerckhoffs
http://www.bibmath.net/crypto/chasseur/kerckhoffs.php3
Pour résumer (très) succinctement : la sécurité d'une méthode ne doit pas reposer sur ladite méthode elle-même mais dans la clé.

Ainsi la méthode de codage RSA est bien connue, bien étudiée, et a beau reposer sur deux clés l'une publique l'autre privée, il n'empêche que décomposer un nombre de 512 bits en un produit unique de 2 nombres premiers n'est pas à la portée de tout un chacun...

Pour en revenir à ton code : tu n'espères pas quand même qu'on décode ton message - au codage non conventionnel (quoi que, qui sait?, peut-être as-tu réinventé la roue sans le savoir : ça m'arrive quelquefois) - d'un claquement de doigts ?
Si ? Plaisantin ;-)
Non ? Alors, dans quelle(s) direction(s) espères-tu nous voir gigoter... vainement ? :-)

Bon, attends quand même l'avis des "experts" maison, voir si en triturant ça, ils arrivent à quelque chose...
M'enfin, vu
* que ton système est atypique,
* le peu d'éléments que l'on possède,
j'en doute fort.

Allez,

@+

[EDIT]
Un remords de conscience...
Je vois que les seules lettres sont B C D E F : s'il y avait eu un A, j'aurais dit tu as codé en Hexadécimal...
Or, pas de A... Mais c'est quand même une possibilité.
Je continue 3748 caractères --> pair, ce qui renforce la possibilité de l"Hexa.
Si Hexa il y a, le dernier étage de la fusée peut être à base d'ASCII après un procédé de substitution personnel.

J'arrête là, je verrai demain si j'ai le temps et le courage de suivre la piste : ce qui me gêne est l'absence du A...

Dernière modification par yoshi (25-08-2011 20:56:51)

Hors ligne

#3 25-08-2011 21:28:00

thadrien
Membre
Lieu : Grenoble
Inscription : 18-06-2009
Messages : 526
Site Web

Re : Evaluation programme de codage

Matysek a écrit :

Il s’agit d’un outil informatique de cryptage, utilisable sous un tableur connu.

Bonjour,

Cette indication, sans plus de précisions, ne nous donne AUCUNE indication sur la nature du chiffrement employé, vu que :

1/ Tous les tableurs connus ont un langage de macros.

2/ Tous les langages informatiques sont équivalents entre eux. On peut même le démontrer mathématiquement.

Maintenant, pour juger de la solidité de ton machin, il me faudrait beaucoup plus d'indications et surtout beaucoup plus de temps. Pourquoi ne pas tout simplement utiliser AES ou un autre algorithme connu, ce qui a l'avantage de ne pas avoir à refaire la recherche des failles potentielles, vu qu'elle a déjà été faite. Je ne me permets pas de douter de tes capacités mais, franchement, un individu face à TOUTE la communauté des cryptanalystes, dont lui-même, ne peut pas faire le poids. D'autant plus que l'individu (je parle de manière générale) à souvent un métier à côté, alors que les cryptanalystes professionnels, eux, font cela toute la journée et sont payés pour car, justement, c'est leur métier ?

Et puis, chiffrer est une chose, le faire intelligemment en est une autre. En effet, la CIA et autre ont d'autres moyens, y compris la torture, pour faire cracher aux gens les clefs. Cette page résume bien le problème : http://xkcd.com/538/ Et lorsque tu envoies par le web un message chiffré, tu envoies à tous ceux qui voient le message une indication souvent encore plus précieuse que le message lui-même : "il y a quelque chose de caché dans ce message". Alors que le même message non chiffré passera dans la masse. Extra bonus si tu chiffre seulement les messages "importants".

Enfin, il y a les faiblesses d'implémentation des algorithmes de chiffrement. Un exemple classique (mais il y en a hélas des tas d'autres !) et le swapping utilisé par les systèmes d'exploitations. Le simple fait de stocker la clef dans une variable t'expose au risque qu'elle finisse stockée dans la mémoire swap, pour un temps indéterminé. Et tester toutes les positions possibles du disque dur pour trouver la clef, ça ne prend pas beaucoup de temps...

Je ne cherche absolument pas à te décourager, bien au contraire, mais il faut que tu te poses les bonnes questions. J'en vois 4 :

1/ Quel algorithme de chiffrement utiliser ?
2/ Comment l'implanter ? En logiciel ou en matériel ?
3/ Contre quoi, qui je cherche à me protéger ? De quels moyens dispose ce quelqu'un ?
4/ L'indication comme quoi je cache quelque chose est-elle moins importance que le quelque chose à cacher ?

Perso, actuellement, mon seul usage du chiffrement, c'est sur mon ordi portable, pour me prévenir d'ennuis si on le vole. Mais en aucun cas pour me protéger du CIA/FBI et tout et tout.

A bientôt,
Hadrien

Hors ligne

#4 26-08-2011 08:42:33

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Salut,

@thadrien.
Tu vois, qu'il veuille tester la méthode de cryptographie de son cru, n'est pas notre problème...
Pourquoi a-t-il inventer une méthode ?
Pour lui servir personnellement ? Pour la commercialiser ?
Moi je répondrais simplement pour son plaisir personnel, pourquoi non ? L'art pour l'art est une conception des mathématiques que je partage...
Cette "controverse" me rappelle le temps où j'avais entrepris d'écrire un programme de calcul des éclipses de lune avec toutes les infos s'y raccordant selon les yeux.
N'ayant pas été satisfait des bouquins, je me suis adressé au directeur d'un observatoire français qui m'a répondu gentiment
* qu'il n'avait pas de temps à me consacrer,
* en me demandant pourquoi, je voulais réinventer la roue alors que de tels logiciels, très performants, existaient déjà !

Sa réponse m'avait beaucoup déçu et particulièrement la 2e partie...
J'avais eu envie de répliquer (mais bien élevé, je me suis abstenu) : de quoi je me mêle ?
Je voulais le faire (et je l'ai fait et il fonctionne) pour mon plaisir personnel, pour répondre et assouvir une lubie, accomplir un défi personnel !
Et dire que me mettait en rogne la traditionnelle question de mes mômes de la 6e à la 3e : à quoi ça me servir plus tard de faire des maths, de savoir rédiger un problème de Géométrie, de savoir résoudre des équation à 1 inconnue et systèmes à 2 inconnues ?
Toujours cet aspect utilitaire, matérialiste : et ça va me servir à quoi ?
A quoi m'a servi d'écrire ce logiciel ? A rien ! Pourtant, je suis content d'avoir relevé le défi... Et ce serait à refaire que je le referais encore... C'est tout dire !

Donc notre ami a inventé un système de cryptographie et il compte sur nous pour tester sa validité.
Pourquoi pas ?
Étant donné tout de même que de son propre aveu, il ne s'est basé sur rien de connu, encore faut-il que (nous ne sommes pas des professionnels entraînés) la tâche ne soit pas insurmontable dès l'entame.

Si tu as lu mon post, tu as pu voir qu'il m'est venu une idée et que je ne vais guère aller plus loin avant de savoir si je fais fausse route ou pas : j'ai un programme très chargé pour les 8 jours à venir...

@ pluche

[EDIT]
Bon j'ai testé la transformation de l'hexadécimal éventuel en ASCII, ça ne donne rien de probant.
Donc, j'attends des nouvelles de matysek

Dernière modification par yoshi (26-08-2011 08:57:47)

Hors ligne

#5 26-08-2011 14:37:21

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

Re : Evaluation programme de codage

Salut à tous,

Personnellement, dès qu'il s'agit de procédés où l'informatique intervient, je me tais.

Il ne faut pas oublier que j'ai pris ma retraite en 1983. Je ne suis qu'une sorte de paléontologue de la cryptologie.

Je voudrais juste dire que je suis d' accord avec le dernier post de Yoshi.

Pourquoi notre ami freddy gravit-il des montagnes où il n'a rien à faire et d'où il redescend ensuite ? "parce qu'elles sont là !" a dit je ne sais plus quel alpiniste.

Si on prend connaissance de  ce site, on s'aperçoit qu'il y a encore des gens qui s' intéressent à la cryptologie de papa. Certains ouvrages consacrés à ce sujet se sont bien vendus. Didier Müller, pourtant informaticien de profession, y a consacré un site monumental (où j'ai appris des choses) et un livre qui vient d' être REédité.

Il y a (il y a toujours eu) chez certains individus ce désir de lancer ou de relever des défis, parfois au risque de leur vie.

Dédions cette discussion à tous ceux qui sont morts en tentant de gravir l' Everest. Ca n' était même pas pour laisser leur nom à la postérité, ils étaient trop. On ne se souvient que des deux noms de l'équipe qui a réussi la première : le sherpa Tensing et Edmund Hilary (il me plait de les citer dans cet ordre...).

Hors ligne

#6 26-08-2011 21:46:05

Golgup
Membre actif
Inscription : 09-07-2008
Messages : 574

Re : Evaluation programme de codage

hi

nerosson a écrit :

j'ai pris ma retraite en 1983

Par curiosité, quel était l'honorable métier exercé?

Hors ligne

#7 27-08-2011 13:36:34

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

Re : Evaluation programme de codage

Salut à tous,

@Golcup,

Adjoint au Chef du Bureau chiffre du ministère de l'Intérieur.

Je n'ai jamais été cryptanalyste mais, surtout à partir d' un certain niveau, il faut avoir une idée de la manière dont travaille l'adversaire, d' où deux ans d' études de cryptologie, qui me sont d' une utilité limitée sur ce site, sauf lorsque je prends l'initiative de faire un exposé sur un procédé).

Il faut dire que le travail des chiffreurs  (et sans doute des cryptanalystes) n'a pas grand chose à voir avec les énigmes qu'on peut avoir à examiner sur ce site.

Dernière modification par nerosson (27-08-2011 16:26:02)

Hors ligne

#8 27-08-2011 15:15:13

Golgup
Membre actif
Inscription : 09-07-2008
Messages : 574

Re : Evaluation programme de codage

Salut!

Moi c'est golgup! :-)

J'ai un peu regarder sur internet mais je ne vois pas en quoi ça consiste comme métier, tu devais déchiffrer des messages? De quels adversaires?

Hors ligne

#9 27-08-2011 16:24:19

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

Re : Evaluation programme de codage

Salut  à tous,

Il ne faut pas oublier que ça remonte à une trentaine d' années. Toute autorité peut avoir à communiquer des informations confidentielles à d' autres autorités. Dans ce cas le rôle d'un service du chiffre est de chiffrer des messages à envoyer et de déchiffrer des messages reçus d' autres autorités, mais pas de décrypter. Je suppose que maintenant des logiciels font le travail.

A mon niveau, en fin ce carrière, mon travail à moi s'apparentait plus à la gestion d' un service.

Même avec le recul, je ne peux pas t'en dire beaucoup plus. La retraite vous dispense du travail, mais pas de certaines obligations.

Amicalement.

Dernière modification par nerosson (29-08-2011 14:46:48)

Hors ligne

#10 28-08-2011 10:37:10

Matysek
Membre
Inscription : 25-08-2011
Messages : 7

Re : Evaluation programme de codage

Merci à tous de vos réflexions pertinentes sur la forme et le fond ; je vais essayer de répondre avec objectivité à vos interrogations.

Oui j’ai souhaité relever un défi personnel ambitieux  mais à la base, un problème juridique de confidentialité en a été le déclencheur : Enseignant, la mutualisation des outils informatiques, en vue d’accroître la transversalité des informations, implique d’y déposer des informations sensibles, de nature diverse, à la disposition de tous les personnels concernés ; cette manne suscite les convoitises des étudiants et des élèves et ils sont parvenus à le consulter, modifier des documents… d’examen (CCF) entre autre ce qui a provoqué une polémique juridique locale.

De ces constatations, j’ai souhaité concevoir un outil de codage qui puisse résister, le plus possible, à toute analyse informatique poussée utilisant les techniques d’aujourd’hui dans la mesure où elles sont publiques bien sûr ; certains d’entre vous ont d’ailleurs édités, par exemple, des fichiers d’analyse pertinents pour préparer la vraie recherche de décryptage ; tâche ardue, illusoire ? La question reste posée et peut faire débat j’en conviens volontiers ; j’ai cependant essayé d’utiliser mes modestes compétences et mon esprit très pragmatique pour, pas à pas, proposer des solutions multiples et combinées répondant à cet objectif de départ. En outre une utilisation simplifiée et une garantie de confidentialité d’échanges entre personnes respectivement concernées étaient indispensables.
C’est votre regard d’experts que je sollicite pour juger de la pertinence des objectifs énoncés et vous dévoile une grande partie de la logique utilisée :.
Le message original en clair comporte 889 caractères ce qui implique que chaque lettre n’a pas été codée tel quel mais découpée en 2 symboles différents décrits comme sur un afficheur à 7 ou 12 segments ; il ne reste qu’à décaler les 2 symboles pour codifier les lettres ; ce découpage, c’est la clé du cryptage et elle a été effacée du programme, remplacée par des codes hexadécimaux communs à 2 correspondants exclusivement et qu’ils définissent et utilisent conjointement ; c’est ainsi que le hasard fait qu’il soit possible que certains caractères hexadécimaux n’apparaissent pas forcément entre 2 correspondants mais peuvent l’être pour le même message mais entre é autres correspondants utilisant la même grille de codes personnels. Des nombres aléatoires définissent les décalages différents des symboles en plusieurs parties du message complet ; d’autres nombres aléatoires sont combinés aux informations de configuration automatique rajoutés au message permettant une configuration automatique du destinataire d’un message (2 options à configurer : caractère original en majuscules ou minuscules et la prise en compte ou non des espaces entre les mots). Ce brouillage permanent rajoute une clé supplémentaire garantissant la confidentialité d’un message entre 2 correspondants au sein d’un groupe possédant le même programme.
Tout cela semble- t-il suffisant pour contrer une analyse informatique poussée ?...
Merci d’avance de vos réactions et des failles du dispositif pour ceux qui découvriront le contenu.

Hors ligne

#11 28-08-2011 11:28:10

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Bonjour,

La prochaine fois, peux-tu avoir la sympathique attention d'aérer ton texte ? Merci.
J'ai commencé à le faire, puis j'ai eu la flemme de continuer.

Je comprends ta problématique.
Mais dans ce cas, pourquoi ne pas recourir à des systèmes éprouvés genre AES ou RSA ?
L'affreux jojo qui voudrait casser un nombre de 40 chiffres (par ex) en un produit de deux nombres premiers devrait se lever de bon matin, non ?...
http://www.securiteinfo.com/cryptographie/aes.shtml
http://www.siteduzero.com/tutoriel-3-19 … crypt.html
http://www.bibmath.net/crypto/moderne/rsa.php3

Et comme pour arriver à passer le barrage, il lui faut absolument factoriser ce nombre, il est totalement coincé tant qu'il ne connaît pas la clé privée...

Je peux te dire, ex-administrateur réseau (comme je le pouvais) de mon ex-bahut, que chez nous chaque prof avait un code personnel que certains donnaient à leurs élèves lorsque ceux-ci l'avaient oublié et ne connaissaient pas par coeur le leur... Qu'est-ce que j'ai pu pousser comme gueulantes...
En voilà une de faille, quel que soit le système utilisé !

chaque lettre n’a pas été codée telle quelle mais découpée en 2 symboles différents décrits comme sur un afficheur à 7 ou 12 segments

* découpée en 2 symboles différents : je ne comprends pas ce que tu peux bien avoir fait... Ah, si peut-être...
* décrits comme sur un afficheur à 7 ou 12 segments : qu'appelles-tu afficheur à 7 ou 12 segments ? Le système d'affichage digital des montres ou radio-réveils ?

décaler les 2 symboles pour codifier les lettres ; ce découpage, c’est la clé du cryptage et elle a été effacée du programme, remplacée par des codes hexadécimaux

Tu veux dire que chaque caractère alphanumérique va être codé dur 2 octets et représentés en hexa ? Chaque caractère serait codé en 2 groupes de valeurs hexadécimales ?
B988 au début de ta liste constituerait donc un seul caractère...
Par exemple :


|_                     _
|_      -->    |   +   _
|              |  
 

Et tu affectes un code hexa aux 2 traits verticaux et aux 2 traits horizontaux.
Tu es donc obligé de créer une bibliothèque personnelle de symboles propre à chaque individu ou à tout le moins de définir un découpage standard disons, de 200 caractères, et d'affecter à chaque morceau un code hexa propre à chaque individu...

Si j'ai bien compris alors c'est assez subtil...
Voyons : 3748 caractères est non seulement pair mais multiple de 4
3748/4 = 937. Tu annonces que ton texte contient 889 caractères, je ne suis pas loin.
Qu'est-ce que j'ai mal compris ?
Ah ! les espaces ?
889 sans les espaces ? Mais tu ne peux pas découper une espace en 2...
(Quid de la ponctuation ? des guillemets ?)
Bon, j'ai une idée de l'angle d'attaque informatique de ton système...
Si un caractère est bien représenté par 2 codes hexa consécutifs, un même caractère est donc toujours codé par les 2 même valeurs hexa...
Je commencerais donc par lister les groupes de 4, et le nombre fois où ils sont représentés : remplacement des fréquences de lettres par les fréquences de 4 caractères alpha dans le code fourni.

Je vais voir ça...

@+

[EDIT]
Je pare du principe que mes analyses sont bonnes.
Voilà mes résultats.
188 caractères alphanumériques différents.


'07B8' :  64
'5858' :  62
'5808' :  61
'0858' :  55
'5817' :  45
'0802' :  43
'1758' :  42
'0258' :  41
'5802' :  41
'1307' :  31
'2C58' :  30
'0707' :  28
'0208' :  28
'1708' :  27
'0217' :  27
'0713' :  26
'1702' :  25
'B8B2' :  24
'58C9' :  24
'C902' :  23
'0CB8' :  22
'582C' :  21
'02E0' :  20
'08C9', '0C07, '2107',  '7807',  'B8DE' : 20
'B807' :  19
'DE07,  'C958' :  19
'070C' :  18
'B821', '0817' :  18
'259B' :  17
'9B07' :  16
'0778' :  15
'B207' :  15 'B80C' :  15
'13B8' :  14
'E008' :  13
'079B' :  13
'0721' :  12
'8213', '0808', '02C9', 'C908' :  12
'0725' :  11
'BCBC' :  11
'21B2' :  10
'172C', 'B882', '2C17', 'B29B', '2182', '8207' :  10
'58BC' :  9
'DE82' :  9
'B825' :  8
'DE78', 'FD82', '21DE', 'E058', '780C', '82DE' :  8
'9B21' :  7
'B2FD', 'E02C', '78B2', '9B13', '07B2', '9BB8', '2C02', '8278', '13B2', '0202', 'B282', '78B8' :  7
'B213', '21B8', '022C', '82B8', '0C78', '58E0', '0CB2', 'DE9B', 'B20C', '7825' : 6
'082C' , '9B78', 'B8FD', '8221',  '07FD', 'D158', '7813', 'B221', '9B0C', '130C',  'B813', 'B2DE', '210C', 'BCC9' :  5
'D108', 'B89B', '8282', '07B9', '02BC', '0C9B', '2178', 'B878', '1717', '0C21', 'B925', '02D1', 'C917', '1382', 'C9C9' :  4
'0821', 'DEB8', '17BC', 'FDB2', 'FD21', '0782', '07DE', '17D1', '08BC', 'C9BC', '2507', '2525', '0C0C' :  3
'2CD1', 'BC07', 'BC78', 'FD9B', '7821', '820C', '7878', 'B9B9', '82FD', '78FD', '08B8', '2C08', 'BC21', '1313', '07CE', 'D1C9', 'DEB2', '1C13',
'0861', 'CE78', '0C82', 'E021', 'B2B2', 'E0BC' :  2
'B988', '219B', 'E007', '2CC9', 'C907', '2CBC', '0878', '25B9', 'B99B', '6102', 'CEB8', '61BC', 'E025', '1378', '9B82', '1CB8', 'C9D1', 'B8B8',
'C913', '0807', '25B2', 'BCFD', 'B907', 'FDFD', 'BC82', '3E61', 'D1BC', '9BB9', 'B225', 'DECE' :  1

Je vais poursuivre, si ça ne donne rien j'attaquerai par les bigrammes

Dernière modification par yoshi (28-08-2011 12:50:39)

Hors ligne

#12 28-08-2011 13:43:47

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

Re : Evaluation programme de codage

Salut à tous,

Un tout petit mot, tout de même :

yoshi a écrit :

[L'affreux jojo qui voudrait casser un nombre de 40 chiffres (par ex) en un produit de deux nombres premiers devrait se lever de bon matin, non ?...

Ile semble avoir lu quelque part (l'ennui est que je suis totalement incapable de citer ma source) que la technique avait  progressé en matière de factorisation et qu'on en était à des produits de nombres premiers d' une centaine de chiffres.

Hors ligne

#13 28-08-2011 13:52:29

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Re,

@nerosson
1. Oui, mais j'ai dit : par exemple...
2. Qui possède la technologie pour factoriser même un nombre de "seulement" 40 chiffres ?
    Avec ce dont je dispose, il me faudrait déjà un sacré bout de temps pour y arriver (si j'y arrive)...
    Dans le cas de Matysek, le jeu en vaut-il la chandelle pour les hackers potentiels ?
3. J'aurais aimé avoir ton avis sur ma (mes) conclusion(s) et angle(s) d'attaque...

En outre, si Matysek prend la responsabilité de proposer un cryptage de son cru et que les petits malins passent à travers, quid de sa responsabilité pénale ?
Je suis, en attendant sa réponse sur mes conclusions, en l'état de ce que j'ai cru comprendre, qu'à partir du moment où le procédé est connu, que ce système est cassable ! Même si moi, j'ai pas la capacité et/ou le courage de m'y investir à fond : j'ai la certitude que de plus malins y arriveront...
Tu l'as assez répété :
la sécurité d'un système de cryptage ne doit pas reposer sur la seule non-connaissance du procédé.


@+

Hors ligne

#14 28-08-2011 14:38:45

Golgup
Membre actif
Inscription : 09-07-2008
Messages : 574

Re : Evaluation programme de codage

hi

Qui possède la technologie pour factoriser même un nombre de "seulement" 40 chiffres ?

Ca fait à peu pres 130 bits,  le logiciel Pari/gp (le gratuit le plus puissant) factorise ça en quelques heures.

Hors ligne

#15 28-08-2011 15:09:39

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Ave,

Je répète : j'ai dit par exemple...
Ok ! Je ne connaissais pas. C'est donc faisable en plusieurs heures... Sur quels types de machines ?
Jai vu une doc disant : factorisation jusqu'à 80 chiffres environ...
Passons alors à 100, 200 chiffres...
Pas assez ?
Python permet de travailler sur des entiers beaucoup beaucoup plus gros.
On n'est limité que par le temps et la taille de la RAM.

J'apprécie ta contribution, j'apprécierai encore plus maintenant que tu mettes la main à la pâte et que tu me dises :
1. Si tu comprends la méthode de Matysek comme moi, et sinon quelle est ta version.
2. Si tu penses que mon angle d'attaque du problème en cas de réponse positive est valable...

@+

Hors ligne

#16 28-08-2011 17:40:42

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

Re : Evaluation programme de codage

Salut à tous,

Voyons, yoshi, tu sais bien que, dès qu'il est question d'informatique, je cherche un trou de souris pour me cacher.

Par contre, j'ai retrouvé la source dont il était question : Il s'agit du livre,"Ces merveilleux nombres premiers" : le 22 août 1999, une équipe de l' Institut national  de recherche en mathématiques et en science informatique d' Amsterdam a factorisé un nombre de 155 chiffres en deux facteurs premiers de 78 chiffres.

Si tu veux vérifier, je te communiquerai les données à condition que tu fasse la multiplication à la main ! ! !

Hors ligne

#17 28-08-2011 17:56:24

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Salut pépère,


Oublie l'informatique...
Pense à une seule chose (si ma supposition est bonne)...
Imagine que Matysek remplace 1 lettre par 4  caractères alphanumériques lettres et chiffres.
Sachant cela, te paraît-il judicieux de chercher les fréquences de chaque groupe de 4 différent ainsi que l'ai fait ?
Le 1er groupe de 4 a été rencontré 64 fois sur 937, ça ne fait que 6,8 %... Ça me paraît peu... Non ?

Sauf si Matysek ne fait pas ce qu'on a fait sur 1.000.000 caractères et qu'il code aussi les lettres accentuées et autres ç...
Je me demande d'ailleurs si je ne devrais pas recommencer ce travail en supprimant chiffres et ponctuation et en laissant les "caractères spéciaux" et au lieu de travailler sur des caractères majuscules, tout convertir en minuscules...

J'ai testé les bigrammes : le maximum rencontré est 9 sur 729 : y a plusieurs ex-aequo (3).
Les suivants sont à 8 (y en a 4)
Et on décroît régulièrement 7, 6, 5, 4, 3, 2, 1.

@+

PS
(Gielev, où es-tu ?)

Dernière modification par yoshi (28-08-2011 18:01:24)

Hors ligne

#18 28-08-2011 20:12:03

Matysek
Membre
Inscription : 25-08-2011
Messages : 7

Re : Evaluation programme de codage

Yoshi, tu a bien compris le principe utilisé mais les combinaisons de découpage d'une même lettre sont très nombreuses aussi bien avec un découpage horizontal que vertical; les utilisateurs du programme n'ont absolument pas besoin de connaitre la forme de découpage utilisée puisque une écrtiture en Hexa s'y substitue.
Le brouillage consiste à décaler de "x" positions toute une ligne ou une colonne de parties de lettres sucessives formant les mots; ces "x" positions sont définies par un nombre aléatoire incéré aussi dans le message à transmettre à fin d'une ligne et différent d'une ligne à l'autre afin qu'une éventuelle reconstitution d'un même caractère soit impossible à appliquer tout au long du texte.

Hors ligne

#19 28-08-2011 20:26:37

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Re,


Diantre !
Alors :
1. Je suis moins sûr que des amateurs comme nous puissent arriver au bout...
2. Moi, personnellement, je suis à court d'idées et je suis bien près (1 cheveu) de jeter l'éponge...

Et ta fonction de décodage, elle n'a jamais de raté ?

Si faille il y a dans ta méthode, je ne vois pas trop (pour l'instant ?) d'où elle pourrait bien venir !
Certes, je suis très très loin d'être un expert, mais quand même.

Parmi toutes les astuces élaborées et proposées par des amateurs, celle-ci est à des années-lumière devant...
Je suis persuadé qu'un mec tout seul avec sa petite machine perso ne peut en venir à bout.
Peut-être une équipe chevronnée avec un tas de bécane...

Où stockes-tu les clés de décodage ?

@+

Hors ligne

#20 29-08-2011 13:13:01

Matysek
Membre
Inscription : 25-08-2011
Messages : 7

Re : Evaluation programme de codage

Yoshi merci de ton aide; si tu souhaites tester son utilisation, je te l'envoie par MP; une condition cependant, tu dois avoir une version 2007 mini du tableur le plus connu.

Pour moi, la faille majeure concerne la protection trop relative du classeur et des folios et par conséquent l'accès facilité à son contenu; c'est pourquoi j'ai été particulièrement vigilent à supprimer toute information non indispensable facilitant la compréhension; je conserve une version"Maintenance" uniquement pour moi-même qui rend plus aisée l'analyse du système avec la fameuse clé d'affectation des parties de caractères.
Le programme se compose de 2 fichiers distincts dont l'un contenant une aide précieuse malgré tout est stoqué sur une clé USB séparée du fichier principal d'utilisation.

Le décodage ne pose aucun problème particulier en respectant les contraintes et limites énoncées; une seule erreur et rien ne sera possible.

Hors ligne

#21 29-08-2011 14:39:30

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

Re : Evaluation programme de codage

Salut à tous,

@Yoshi,

Désolé mais dans un problème comme celui-là, on ne peut pas faire abstraction de l'informatique et je ne peux t'être d' aucune utilité.

P.S. Gielev est actuellement entrain de s' acharner sur une énigme impliquant une série de cryptos. Elle a paru il y a quelque temps sur le site de Didier Müller, qui n'en est d' ailleurs pas l' auteur, mais seulement l'hébergeur. Gielev me fait l'effet d' avoir un acharnement de bouledogue et je pense qu'on risque de ne pas le "revoir" avant un certain temps.

Hors ligne

#22 29-08-2011 16:39:20

Matysek
Membre
Inscription : 25-08-2011
Messages : 7

Re : Evaluation programme de codage

Merci quand même Nerosson mais un tableur ce ne sont que des formules de maths

Hors ligne

#23 29-08-2011 20:41:31

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Evaluation programme de codage

Salut,

Je suis absent 48 h, après j'ai la revue d'une association à finir de mettre en page.
Je reverrai ça après.
Et effectivement, il n'y a qu'une façon de détecter une faille éventuelle dans ton procédé, c'est dans connaître les méandres.
Ainsi, on pourrait savoir, si connaissant ton procédé dans le détail, on peut le casser...
C'est ce que j'ai dit au début : la sécurité d'une méthode ne doit pas reposer sur le fait qu'on en ignore les détails.
La preuve, par le biais de ce forum des tas de gens sont maintenant au courant
J'aurai d'autres questions à mon retour...
Mais pour l'instant, ta réponse confirme le point sur lequel j'avais mis le doigt pour te questionner :
le (très) gros point faible réside dans le fait que tout est stocké dans un fichier de tableur...

Je ne dispose pas du célèbre tableur de chez PetitMou, mais de son concurrent direct libre et gratuit celui de la suite bureautique OpenOffice.org compatible à 99%, seules les macros pourraient ne pas passer...
Il existe une vie en dehors de PetitMou, hein...

Bon, il faudra donc que tu envisages de crypter ton fichier tableur.
Je t'avais mis un lien pour TrueCrypt qui crypte (système AES, je crois) un dossier, le cache et met en évidence un fichier leurre.
As-tu jeté un oeil ?

@+

Hors ligne

#24 30-08-2011 14:53:47

Matysek
Membre
Inscription : 25-08-2011
Messages : 7

Re : Evaluation programme de codage

Voilà de quoi répondre, avec pertinence j'espère,aux diverses interrogations à partir d'un exemple proposé précédemment par Yoshi et afin de receuillir vos avis argumentés.

A consulter

Je t'avais mis un lien pour TrueCrypt qui crypte (système AES, je crois) un dossier, le cache et met en évidence un fichier leurre.
As-tu jeté un oeil ?

J'ai jeté un oeil mais compte approfondir cela prochainement

Dernière modification par Matysek (31-08-2011 15:56:22)

Hors ligne

#25 02-09-2011 12:20:32

thadrien
Membre
Lieu : Grenoble
Inscription : 18-06-2009
Messages : 526
Site Web

Re : Evaluation programme de codage

yoshi a écrit :

@thadrien.
Tu vois, qu'il veuille tester la méthode de cryptographie de son cru, n'est pas notre problème...
Pourquoi a-t-il inventer une méthode ?
Pour lui servir personnellement ? Pour la commercialiser ?
Moi je répondrais simplement pour son plaisir personnel, pourquoi non ? L'art pour l'art est une conception des mathématiques que je partage...
[...]
Toujours cet aspect utilitaire, matérialiste : et ça va me servir à quoi ?
A quoi m'a servi d'écrire ce logiciel ? A rien ! Pourtant, je suis content d'avoir relevé le défi... Et ce serait à refaire que je le referais encore... C'est tout dire !

Donc notre ami a inventé un système de cryptographie et il compte sur nous pour tester sa validité.
Pourquoi pas ?

Salut,

Désolé de répondre aussi tardivement, j'ai eu beaucoup de choses à faire en ce moment.

Je précise mon propos : autant, si il s'agit d'un pur défi, pour la connaissance, pour l'esprit humain, etc..., alors, j'adhère totalement à la démarche. Je suis en ce sens totalement d'accord avec toi.

Autant, et c'est visiblement le cas de notre ami, si c'est pour une application concrète, alors, c'est vraiment risqué si l'on n'est pas un spécialiste des domaines concernés.

Cependant, l'un n'exclut pas l'autre : on peut très bien coder un logiciel de chiffrement, pour le fun, et utiliser PGP pour ses données sensibles. L'erreur à mon sens consiste à vouloir faire les deux à la fois : le fun risque de devenir un peu moins fun une fois les ennuis arrivés.

Ce qui me fait le plus peur dans tout ça, ce ne sont non pas les problèmes de confidentialité, mais que le logiciel comporte un bug qui empêche d'accéder aux données de départ. Imagine que tu perdes les bulletins de notes de tes élèves. Tu fais comment ? Tu leur demande de ramener tous leurs contrôles et tu mets 0 à ceux qui ne le rapportent pas ? Belle bagarre en vue, et si tu dois ensuite en faire redoubler, les commissions d'appel vont être vraiment sportives.

Mon conseil : utilises GPG. En plus, tu n'auras pas le problème épineux de la distribution des clefs.

En plus, les macros Excel ont un deux tares que n'a pas GPG :

1/ Elles ne fonctionnent que sous Excel. Donc, pas sous Linux.
2/ Activer les macros Excel est le meilleur moyen de se prendre un virus de gamin. Les désactiver est meilleur pour la sécurité.

Dernière modification par thadrien (02-09-2011 12:33:14)

Hors ligne

Réponse rapide

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
soixante dix-neuf plus quatre-vingt cinq
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Pied de page des forums