Annonce

Réduire
Aucune annonce.

Système de chiffrement sans transmission de clef secrète

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Système de chiffrement sans transmission de clef secrète

    Bonjour,
    J'ai développé un système de chiffrement à clef secrète ne nécessitant pas de transmettre la clef au destinataire bien que celle-ci fasse plus de 800000 bits.
    Cette clef est fabriquée par les protagonistes à partir d'éléments matériels simples tels que des disques vidéo de films commerciaux.
    Le chiffrement d'un document d'une taille d'1Go est réalisé en moins de 50sec.
    Ce procédé est inédit ainsi que l'algorythme de chiffrement.
    Ecrit en grande partie sous UNIX, il ne fonctionne que sur l'Os d' Apple (de Leopard à El Capitan).
    Si vous êtes intéressés par ce système, je vous donnerai des détails, notamment le programme par lui-même ainsi que le principe de la clef.
    Merci de votre attention.
    Des amateurs ont construit l'arche de Noé et des professionnels le Titanic ...

  • #2
    Tes idées m'intéressent. Pourrais tu donner quelques détails ?

    Merci

    Commentaire


    • #3
      Envoyé par Anonyme77 Voir le message
      Tes idées m'intéressent. Pourrais tu donner quelques détails ?

      Merci

      Voici les détails demandés :

      Le programme recherche si un DVD est présent dans le lecteur.
      Il rapatrie un paquet de 102400 octets pris au hasard sur le disque à partir de 1Go du début du disque (à cause des zéros qui figurent sur un DVD multimédia)
      On calcule le sha512 de ce paquet.
      On divise ce paquet en blocs de 64 octets, le premier bloc sera XORé avec le hash du paquet.
      Ensuite, les blocs suivant seront hashés avec le hash du bloc précédent.
      On obtient ainsi un masque de 103400 octets qui servira à XORer la première partie du document à chiffrer de la même longueur.
      Les parties suivantes seront XORées avec le même masque lui-même XORé avec son propre hash plus un nombre aléatoire à chaque tour , ceci jusqu'à épuisement du fichier à chiffrer.

      Les documents chiffrés dont la taille est égale ou inférieure au masque seront convertis en base64 afin de pouvoir les imprimer et seront semblables à un chiffrement à masque jetable.

      Pourquoi 103400 octets ?
      Parce que sur les DVD protégés contre la copie on a du mal à en prélever d'avantage en une fois.

      La même routine fait le chiffrement et le déchiffrement.
      Il est possible aussi de se servir d'une clef USB remplie de caractères aléatoires.
      Idem pour un DVD gravé spécialement entièrement rempli de caractères ASCII de 0 à 255.
      Unix permet de fournir des nombres aléatoires imprévisibles.
      Les correspondants se procurent le même DVD pour pouvoir communiquer.

      Le programme se présente sous la forme d'une pendule banale et ne dévoile ses secrets que par une manipulation de plusieurs touches du clavier pressées simultanémnt.

      Si on calcule la fréquence d'apparition des caractères du fichier chiffré, on constate qu'ils sont distribués de façon parfaitement égale dans un fichier chiffré même assez court.

      Par exemple pour une image chiffrée de 2Mo :
      http://i84.servimg.com/u/f84/11/89/31/05/captur10.jpg

      Copie d'écran de l'interface :
      http://i84.servimg.com/u/f84/11/89/31/05/captur11.jpg

      J'espère avoir satisfait à ta demande.
      Dernière modification par Davinci, 21 mars 2016, 18h19.
      Des amateurs ont construit l'arche de Noé et des professionnels le Titanic ...

      Commentaire


      • #4
        Davinci,

        Merci beaucoup pour les infos, a peine arrivé et un partage a la clé. C'est ce qui s'appelle marquer des points. Merci beaucoup. Je sens que l'on va pas s'ennuyer avec toi.

        Commentaire


        • #5
          Ton système semble vraiment très intéressant.
          J'ai cependant quelques questions (je ne suis pas un pro en crypto. Loin de là).

          Les parties suivantes seront XORées avec le même masque lui-même XORé avec son propre hash plus un nombre aléatoire à chaque tour , ceci jusqu'à épuisement du fichier à chiffrer.
          Comment ton algo de déchiffrement gère t'il la présence de ce nombre aléatoire ?

          Les correspondants se procurent le même DVD pour pouvoir communiquer.
          On parle bien de DVD dans des boites identiques etc ?
          Pas simplement du même film ? Sinon, comment être certain que les bits récoltés concordent ?

          Il rapatrie un paquet de 102400 octets pris au hasard
          Comment le décryptage fait il alors pour reprendre les même ?

          Le programme se présente sous la forme d'une pendule banale et ne dévoile ses secrets que par une manipulation de plusieurs touches du clavier pressées simultanémnt.
          Pourquoi cette précaution ? La plupart des programmes de chiffrement ne se cachent pas.
          À moins que leur algo de chiffrement ne doivent rester secret. Si je ne me trompe pas, cette méthode de faire n'est plus très viable à notre époque.

          Commentaire


          • #6
            Envoyé par Anonyme77 Voir le message
            Ton système semble vraiment très intéressant.
            J'ai cependant quelques questions (je ne suis pas un pro en crypto. Loin de là).

            -Moi non plus ! J'ai seulement étudié un peu la question.
            mais mon système est peut-être défaillant et c'est pour le savoir que je le soumets à votre sagacité.


            Comment ton algo de déchiffrement gère t'il la présence de ce nombre aléatoire ?

            -Il est défini une fois au départ pour ce fichier et seulement pour ce fichier et c'est aussi le nom du document chiffré.


            On parle bien de DVD dans des boites identiques etc ?
            Pas simplement du même film ? Sinon, comment être certain que les bits récoltés concordent ?

            -Il s'agit du même film dans la même version avec le même numéro de série et édité pour la même zone bien sûr.
            Ou alors d'un DVD rempli de caractères aléatoires mais qui présente le défaut de devoir être transmis par un moyen ou par un autre.


            Comment le décryptage fait il alors pour reprendre les même ?

            Le nombre aléatoire est également le nom du fichier chiffré et surtout l'index qui correspond au début de la série de 102400 octets sur le disque.Voir sur la copie d'écran qui montre l'histogramme, le nom du fichier traité y figure précédé d'un"#" qui indique au programme qu'il est chiffré.

            Pourquoi cette précaution ? La plupart des programmes de chiffrement ne se cachent pas.
            À moins que leur algo de chiffrement ne doivent rester secret. Si je ne me trompe pas, cette méthode de faire n'est plus très viable à notre époque.

            -Le programme n'a pas besoin d'être caché, c'est seulement une astuce pour qu'il serve à quelque chose d'autre quand on ne l'utilise pas pour ce dont il est prévu. On peut s'en passer mais j'avais trouvé cela amusant.
            D'autre part, en cas de problèmes avec les autorités, ils ne pourront pas affirmer que vous possédez des documents chiffrés s'ils ne trouvent pas de logiciel correspondant ...
            Sauf à faire une expertise du style FBI !

            En conclusion, seul les caractéristiques du DVD doivent rester secrètes.
            Dernière modification par Davinci, 22 mars 2016, 11h09.
            Des amateurs ont construit l'arche de Noé et des professionnels le Titanic ...

            Commentaire


            • #7
              Un petit jeu :
              **************

              Voici le lien pour télécharger le programme cité au-dessus (ne fonctionne que sous os x, de Leopard à El Capitan)

              Pas de lien en téléchargement, merci, site éditeur ou code source. -- mactux

              Il se déplace où vous voulez sur l'écran avec la souris et mémorise cette position.
              Pour le rendre opérationnel, il y a 5 touches bien précises à enfoncer simultanément (ou en moins de 200 ms)
              Si vous ne trouvez pas, je vous dévoilerai lesquelles dans... disons une semaine, ainsi que son mode de fonctionnement.
              Cherchez bien et tenez-moi au courant.
              Rendez-vous mardi prochain en fin de journée.

              PS: j'ai oublié de préciser dans la description que la taille du document original est exactement la même que celle du document chiffré.
              Donc, pas de porte dérobée possible.
              Dernière modification par mactux, 25 mars 2016, 17h23.
              Des amateurs ont construit l'arche de Noé et des professionnels le Titanic ...

              Commentaire


              • #8
                Envoyé par Davinci Voir le message
                Un petit jeu :
                **************

                Voici le lien pour télécharger le programme cité au-dessus (ne fonctionne que sous os x, de Leopard à El Capitan)

                Pas de lien en téléchargement, merci, site éditeur ou code source. -- mactux

                Il se déplace où vous voulez sur l'écran avec la souris et mémorise cette position.
                Pour le rendre opérationnel, il y a 5 touches bien précises à enfoncer simultanément (ou en moins de 200 ms)
                Si vous ne trouvez pas, je vous dévoilerai lesquelles dans... disons une semaine, ainsi que son mode de fonctionnement.
                Cherchez bien et tenez-moi au courant.
                Rendez-vous mardi prochain en fin de journée.

                PS: j'ai oublié de préciser dans la description que la taille du document original est exactement la même que celle du document chiffré.
                Donc, pas de porte dérobée possible.
                Davinci,

                Euh... Tu es pas par hasard un des ingé qui a démissionné de chez Apple concernant le systeme de chiffrement avec le FBI ...
                Dernière modification par mactux, 25 mars 2016, 17h24.

                Commentaire


                • #9
                  Une petite aide:

                  3 doigts de la main gauche et 2 doigts de la main droite en position naturelle.
                  Des amateurs ont construit l'arche de Noé et des professionnels le Titanic ...

                  Commentaire


                  • #10
                    J'ai été rappelé à l'ordre et je le comprends et l'admets parfaitement :

                    "Pas de lien en téléchargement, merci, site éditeur ou code source. -- mactux"

                    Du coup, je ne sais plus comment parler de mon truc le code étant trop long à décortiquer.
                    Mon sujet est donc voué aux oubliettes ... sauf si vous avez une solution à me proposer.
                    Désolé, je ne serai pas Hackadémaniaque et encore moins Hackadémoniaque
                    J'espère quand-même avoir aiguisé votre appétit avec ce projet.
                    Davinci (sans le code)


                    PS: pour les deux personnes qui ont eu le temps de le télécharger, voici les touches à enfoncer simultanément pour démarrer l'appli :
                    http://i86.servimg.com/u/f86/11/89/31/05/clavie12.jpg
                    Dernière modification par Davinci, 26 mars 2016, 10h13.
                    Des amateurs ont construit l'arche de Noé et des professionnels le Titanic ...

                    Commentaire


                    • #11
                      Bug, désolé ...
                      Dernière modification par Davinci, 17 février 2017, 21h26.
                      Des amateurs ont construit l'arche de Noé et des professionnels le Titanic ...

                      Commentaire

                      Chargement...
                      X