Articles
Source : NoFutur, Noway, NoRoute, Jokers, Hacker2020, Phrack, libertad, lotfree, Wikipédia, etc..
Retour à la liste des articles

Les cryptosystèmes de base

Ceci est ma première traduction de différents Ezine anglais auquels j'ai rajouté diverses références et compléments d'information.
J'espère qu'il vous serviras.

Réussir un déchiffrement peut être un travail long et difficil. L'attaque statistique est une méthode de déchiffrement basé sur le faite que certaines lettres sont utilisé plus frequemment que d'autres dans la langue française. Avant d'aller plus loin dans ce document, il est important de noter la différence entre chiffrer et coder. Le chiffrement et le codage utilisent tout deux le remplacement, mais à un niveau différent. Dans le chiffrement, le remplacement est fait individuellement, lettre par lettre, cela signifie que la lettre "R" sera remplacé par la lettre "E" par exemple dans le texte complet.
Pour le codage, des mots ou phrases sont remplacé par d'autres mots ou d'autres phrases. Un codage est donc quelquepart un autre langage; le mot "livre" en français signifie "book" en Anglais.
Quand on essaye de casser un chiffrement, il est bon de connaitre les quelques principes de base de chiffrement. Un des plus simple est le chiffrement par espace. Dans le chiffrement par espace, la seule étape est de changer de place aux espaces dans le message.
Example:
USE PASSWORD H7S01Y TO ACCESS DATABASE
To
USE P AS SWORD H7S 01Y TO ACC ESSDA TA BASE

Un autre chiffrement simple est le chiffrement à l'envers. Dans ce chiffrement, la première et la dernière lettre sont inversé, puis la deuxième et l'avant dernière et ainsi de suite. Dans d'autres termes, le texte est écrit à l'envers.
Example:
MEET ME AT THE PARK IN 15 MINUTES
To
SETUNIM 51 NI KRAP EHT TA EM TEEM

Le chiffrement de caesar est le plus répendu. Une liste de lettres de A à Z sont imprimé. Un nombre quelquonque X est choisis, et une clef est crée à partir de ce nombre X en écrivant un nouvel alphabet, en décallant les lettres de X position vers la droite. La clef est donc un modulo X de l'alphabet de base.
Example:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Décalé de 3 nous donnes la clef
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

La collone du haut représente les lettres chiffrée, et la colonne du bas, les lettres en clair. Le texte est convertis pendant le chiffrement lettre à lettre. Le déchiffrement se fait en remplaçant directement les lettres une à une.
Example en utilisant la clef vue plus haut:
WHY IS THE SKY BLUE
To
TEV FP QEB PHV YIRB
Avec ces connaissances de base, il est possible d'apppliquer le principe pour décrypter certains chiffrement.
Pour commencer, la logique veut que pour décrypter un texte inconnu, on commence par chercher les mots d'une lettre. Cela se fait généralement en traduisant les lettre "y","a" et "à",qui sont les seules lettres qui s'emploient seules dans la langue française. L'étape suivante est de compter leur nombre d'occurence dans le texte chiffré et de comparer le résultat avec la table de fréquence d'apparition des lettre dans la langue du message. Les cryptographes ont de manière empirique découvert que l'on peut appliquer des perceptrons aux documents et aux mots, tel la table donné ci-dessous. A partir de ces données, il est possible de faire des supositions réfléchis à pour savoir é à quelles lettres en clair correspondent les lettres chiffrées. Il existe aussi des tables qui donnent la fréquence d'apparition de la première et de la dernière lettre des mots.
Nous savons que sur un texte anglais de 1000 lettres formant des mots varié, il viens la fréquence d'apparition suivante:(trincoll)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
73930441302816357423352578742737763932713165191

D'autres tables montrent la fréquence de divers mélanges, de consolles, et de voyelles.
Dasn la langue anglaise, les pairs les plus commune de consonnes sont TH et EA pour les voyelles. Les autres sont OF, TO, IN, IT, IS, BE, AS, AT, SO, WE, HE, BY, OR, ON, DO, IF, ME, MY, UP. Les pair de lettres qui se répetent sont SS, EE, TT, FF, LL, MM et OO. Pour ce qui est des tripplets nous avons THE, EST, FOR, AND, HIS, ENT or THA. (richkni)
A partir de ces informations, il est possible de décripter le texte suivant:

AOL IYHPU PZ H DVUKLYMBS VYNHU. PA ZAHYAZ DVYRPUN AOL TVTLUA FVB NLA BW PU AOL TVYUPUN HUK KVLZ UVA ZAVW BUAPS FVB NLA AV ZJOVVS.
C'est un chiffrement par la méthode de caesar avec un décalage de 7. Le déchiffrement ce lit:
THE BRAIN IS A WONDERFUL ORGAN. IT STARTS WORKING THE MOMENT YOU GET UP IN THE MORNING AND DOES NOT STOP UNTIL YOU GET TO SCHOOL.
A partir de ces informations, il est possible de crypter/decrypter des messages basic. Aussi, chercher sur le web des librairie local pour "Encryption", "Codes", ou "Ciphers"(mot Anglais pour chiffrer) peu vous donner des informations interessante sur le domaine.

Voici un site où tu pourra t'entrainer: http://www.startdl.com/decoder.php

TRAVAUX CITÉ
http://www.trincoll.edu/depts/cpsc/cryptography/caesar.html
http://www.richkni.co.uk/php/crypta/freq.php


GENERAL BIBLIOGRAPHY

INTERNET SOURCES
"Cryptography" <http://www.trincoll.edu/depts/cpsc/cryptography/caesar.html>
"Frequency Analysis" Decrypting text <http://www.richkni.co.uk/php/crypta/freq.php>

BOOKS
Singh, Simon. THE CODE BOOK How to Make it, Break it, Hack it, Crack it. New York, NY: Delacorte Press, 2001
Sarnoff, Jane. THE CODE AND CIPHER BOOK. New York, NY: Charles Scribneres Sons, 1975
Livre:

WatchFire


Vidéo:
Cours Sécurité:
  • Définitions Niveau : Débutant (Français)
    tout les mots que vous voulez savoir mais que vous n'osez demander.
  • Histoire Niveau : Débutant (Français)
    un peu d'histoire pour ceux qui aiment
  • Cours Metasploit Niveau : Intermediaire (Français)
    Le Framework Metasploit est un environnement complet pour écrire, tester et utiliser des exploits. Cet environnement fournit une plateforme solide pour les tests d'intrusion, le développement de shellcodes, et la recherche de vulnérabilités. La majorité du Framework est composée de code orienté objet Perl, avec des composants optionnels écrits en C, assembleur, et Python.
  • hackers_guide Niveau : Avancé (Anglais)
    Se placer du point de vue de l'attaquant pour améliorer sa propre sécurité. - Telecharger le rar: hackers_guide.rar
  • Reseaux de neuronnes Niveau : Avancé (Français)
    Les objectifs, l'histoire, les applications. Le modèle d'un neurone, fonction de transfert, architecture de réseau. Les outils mathématiques : algère linéaire, espace vectoriel, produit scalair, norme, orthogonalité, transformation linéaire. Les apprentissages : supervisé, non-supervisé et autres. Le perceptron multicouches, les nuées dynamiques (K-means, fuzzy k-means...). Les réseaux de Kohonen. Reseaux GNG, Architecture ART. ACP et apprentissage hebbien. - Telecharger le zip: RNF
  • Crackage et durcissement de mots de passesNiveau : Débutant (Français)
  • Securiser un forum PhpBBNiveau : intermediaire (Français)
Tutoriaux
Tutoriaux Failles Web
Divers