Le site du hackeur
 
  Page d'accueil
  Contact
  Forum
  Newsletter
  Hacking
  Sondage
  News du site
  Espace Webmaster
  Chat
  Statistique
  Livre d'or
  Recharger son mobile
  Net Bios
  Hacking par F.T.P.
  Hacking par I.R.C.
  Accéder aux autres astuces
©2009 Evil-hacking, au capital de 230 000 $ tous droit réserver, toute copie total ou partielle est séveremment puni par la loi.
La cryptographie 2

 

Substitution Carré, Trithémius
Carré de Trithémius


Pour crypter, on regarde d'abord la lettre à crypter dans la première ligne.
On descend d'une ligne et on obtient la lettre cryptée.
Pour la lettre d'après, on descend d'une ligne


Le carré de Substitution



Le carré de substitution fonctionne de la même manière, mais le tableau est formé avec la clé.
 
 

Le système de Vigenère
Le système de Vigenère
Le système de Vigenère, inventé par vigenère, est un système de cryptage à clef.

 
 
RSA
RSA (des noms de ses auteurs, Rivest, Shamir, Adleman)est le plus célèbre des algorithmes à Clef publique.
C'est à dire que la clé de cryptage et celle de décryptage sont différentes :
Celle de cryptage (la clef Publique) est diffusée à tout le monde.
Celle de décryptage (la clef secrète)est connue de moi seul et permet de décrypter les messages cryptés avec la clef publique.

Maintenant intéressons nous à l'algorithme proprement dit (si vous n'aimez pas les maths, sachez que c'est à base de nombres premiers, de modulos et puis partez):
Pour les courageux, voilà :


Fonctions utilisées
Tout d'abord, le modulo => a mod b c'est le reste de la division euclidienne de a par b.
La puissance est notée ^


Notations littérales
m c'est le message clair (en chiffres)
c c'est le message crypté
e et n c'est ma clef publique
d et n c'est ma clef secrète


Créations des clefs
On prend deux nombres premiers p et q d'à peu près même taille.
On prend n=pq
On choisit e premier avec (p-1)(q-1)
On choisit d tel que e.d mod (p-1)(q-1)=1

On a nos clefs !
e et n c'est la publique
d et n c'est la privée

Cryptage, décryptage
Pour crypter, c=m^e mod n
Pour décrypter, m=c^d mod n

Exemple
Avec des nombres c'est peut être plus clair :
On prend p=29 et q=37
n=pq n=29*27=1073
e premier avec (29-1)(37-1)=1008
On a 71 premier avec 1008, donc e=71
d tel que 71.d mod 1008=1
d=1079

Clef publique e, n 71, 1073
Clef privée d, n 1079, 1073

On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout:

m = 7269767679

Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres:

726 976 767 900
(on complète avec des zéros)

Ensuite on encrypte chacun de ces blocs:

726^71 mod 1073 = 436
976^71 mod 1073 = 822
767^71 mod 1073 = 825
900^71 mod 1073 = 552


Le message encrypté est 436 822 825 552. On peut le décrypter avec d:

436^1079 mod 1073 = 726
822^1079 mod 1073 = 976
825^1079 mod 1073 = 767
552^1079 mod 1073 = 900


C'est à dire la suite de chiffre 726976767900.
On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.

bienvenue !  
  Bonjour ! Ip 3.17.166.43 /
Suite à une copie, nous vous donnons un dernier avertissement .
Merci de votre attention.
 
Partenaire  
  Nous n'avons pur l'instant aucun partenaire sur Evil-hacking.
Pour devenir un partenaire vas sue contac ajoute ton url le nom de ton site.
 
il y a actuellement 18 visiteurs (23 hits) sur Evil-hacking
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement