Processus D'encryption Innovateur Processus créé par Benjamin Chausse

Préalables

Éléments Nécessaires

Une série d'étapes faciles

Cela peut sembler simpliste mais c'est l'essentiel de l'encryptage. Sans un processus fixe facile à répéter, il serait impossible de décrypter de l'information suite à son encryption.

Un milieu où il est facile de brouiller l'information

L'information lors de la création d'un code, doit être cachée de manière efficace. En général, les chiffres sont un bons moyens de la faire puisqu'il est impossible de lire du texte (à première vue) à partir de chiffres et il est possible de facilement faire des opérations mathématiques (réversibles) avec ceux-ci.

Un moyen de protéger l'information par un mot de passe

Un système cryptographique ne vaut rien s'il ne peut pas protéger l'information à l'aide d'un mot de passe À partir du moment ou quelqu'un comprendrait le moyen d'encryption, tous les codes seraient déchiffrables. En général le mot de passe doit être le point de départ pour une série d'opérations mathématiques. Il serait alors impossible de faire marche arrière sans la connaissance du mot de passe.

Un retour au texte

Plus souvent qu'autrement, rédiger de l'information sous forme de chiffres est plus long que la rédiger sous forme de texte. Il est alors plus efficace (et plus intimidant puisqu'une série de caractères désordonnés font généralement plus peur qu'un série de chiffres) de ramener l'information à l'état de texte (illisible).

Failles à éviter

La répartition de la fréquence des lettres

Dans certains codes (en autre la majorités des premiers systèmes cryptographiques), l'analyse de la fréquences des lettres (pourcentage de la présence d'une lettre dans un texte) s'avère parfois très efficace pour craquer un code.

La trop forte répétition

Si un "Pattern" dans le messages encrypté revient souvent, il peut être exploité afin de savoir le code. La répétition tue puisqu'elle permet au déchiffreur de prendre des éléments pour acquis.

L'impact de l'utilisateur sur la vulnérabilité du code

Dans certains cas, un utilisateur utilisant constamment les mêmes mots (lors de la deuxième guerre mondiale par exemple, les Allemands terminaient TOUJOURS leurs messages par "heil Hitler") peut vulnérabiliser un code. Si un code pourrait compenser à ces failles par ses procédés mathématiques, l'utilisateur serait entre de bien meilleures mains.

Un moyen de brouiller l'information

Une base

Afin de pouvoir enchiffrer de l'information, il faut avoir un équivalent numérique de chaque lettre. Je me suis dit qu'il serait peut-être même plus efficace que chaque symbole (lettres minuscules, lettres majuscules, espaces, apostrophes, etc.) ait son équivalent. Pour cela, je me suis tourné vers les caractères ASCII. Tous les symboles les plus utilisés y sont répertoriés (au total il y en a 255)

Faire comme avec un nombre binaire

Notre monde est décimale c'est-à-dire 10 caractères seulement par ce que nous avons 10 doigts. La seule limite à un monde décimal est la quantité de symbole qu'il contient pour représenter des nombres. Par exemple, les nombres binaires n'ont seulement que deux symboles, zéro et un. Il a fallu que je trouve un moyen de convertir un monde mathématique ou il y aurait 255 symboles à un monde mathématiques ou il n'y en aurait que 10. En d'autres mots, je représente le systèmes d'écriture ASCII en un système numéral. À ce moment, de la même manière que je peux convertir 111010110 (en binaire) à 470 (en décimal), je peux maintenant convertir "The five boxing wizards jump quickly!" à en nombre propre à lui seul (cela peut s'appliquer à des articles entiers).

Insertion d'un mot de passe

Enchiffrer le mot de passe

Pour pouvoir utiliser le mot de passe afin de réaliser des opérations mathématiques, enchiffrer le mot de passe (comme vu plus haut) peut s'avérer utile.

Insérer des "Erreurs"

Dans la séquence de chiffre que l'on obtient en enchiffrant un message, si un seul chiffre est changé (peu importe où), le message en entier est corrompu et ne veut plus rien dire. Le chiffre obtenue avec le mot de passe peut alors être utilisé comme un séquence pour ajouter des erreurs (des chiffres totalement aléatoire pour qu'on ne puisse par repérer de "Pattern"). Il serait alors facile de revenir en arrière si l'on connaît la séquence mais impossible de décoder le message si l'on ne la connaît pas.

Exemple de l'application du mot de passe

Proposer à l'utilisateur plusieurs couches

On peut rendre quelqu'un qui tente de déchiffrer le message encore plus confus si l'on demande à l'utilisateur l;e nombre de couches d'encryption qu'il désire. Une couche consisterait seulement à RÉENCRYPTER À L'AIDE DE LA MÊME SÉQUENCE le message de l'utilisateur.

Démonstration d'une deuxième couche d'encryption

Retour au texte

Après avoir inséré des "erreurs" dans le texte à un niveaux décimal. Lorsqu'on le ramène à un niveau de texte, le message est totalement illisible, on ne peut décerner que des lettres (et symboles) totalement aléatoires qui se rapprochent drôlement à l'apparence d'un fichier corrompu. Pour ramener la séquence de chiffre en lettres, il ne suffit de faire que le procédé inverse que lorsqu'on a converti le texte d'origine en chiffres .

Au final

mon système cryptographique évie les failles les plus connues

  • Une analyse de fréquence serait impossible avec cette méthode d'encryption
  • L'utilisateur ne peut pas vulnérabiliser le code
  • Toute forme de répétition ne peut pas être repérée puisque la séquence émet des chiffres au hasard

Le procédé standard d'encryption est respecté

  • Le procédé d'encryption suit un procédé "simple" (pour un ordinateur)
  • Le texte est converti/brouillé en chiffres
  • Une clé d'encryption est appliquée au message
  • Le message crypté est alors re-converti en chiffres
Created By
Benjamin Chausse
Appreciate

Credits:

Created with images by betsyweber - "Code Michigan" • Boskampi - "html css responsive" • Pexels - "code code editor coding" • Tomasz_Mikolajczyk - "enigma the cipher ciphers" • ell brown - "Bletchley Park - Block B - The Bletchley Park Story - The Bombe - Phoenix - The Relay Gate" • p_a_h - "Fialka M125-3MN"

Made with Adobe Slate

Make your words and images move.

Get Slate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.