Comment créer un chiffrement empilé?

Les chiffrements sont des algorithmes permettant d'effectuer le chiffrement ou le déchiffrement, une série d'étapes bien définies qui peuvent être suivies en tant que procédure. Les codes sont généralement un langage; des mots entièrement nouveaux. Les chiffrements sont des changements lettre par lettre. Un chiffrement empilé est constitué de deux ou plusieurs chiffrements appliqués à un texte en série. Ceci est principalement pour les chiffrements classiques qui peuvent être travaillés avec un crayon et du papier. Le cryptage de niveau militaire obtient sa sécurité grâce à la force de la clé et il est peu probable qu'il soit rendu plus sécurisé par ces méthodes. La plupart des chiffrements classiques, seuls ou en combinaison, peuvent être déchiffrés par un cryptanalyste qualifié si les messages sont suffisamment longs ou assez nombreux, mais l'empilement de plusieurs chiffrements simples peut rendre ce travail plus compliqué que s'ils devaient être déchiffrés séparément.
Méthode 1 sur 1: créer votre propre chiffrement empilé
- 1Créez les chiffrements que vous utiliserez. Ignorez cette étape si vous utilisez des chiffrements déjà existants, tels que le chiffrement de César. Lors de la création de chiffrements pour des codes empilés, ne vous inquiétez pas de les rendre difficiles à décoder. Même les chiffrements simples peuvent aller très loin lorsque vous travaillez avec des règles.
- 2Appliquer le premier chiffrement. Aux fins de cet article, l'exemple utilise la phrase "Hello World". Commencez par le chiffre de César. "Hello World" deviendrait Ifmmp xpsme si nous le déplacions vers la droite.
- 3Vérifiez votre travail. Il peut être très frustrant de travailler dur sur votre message, pour découvrir que c'est faux. Une simple faute de frappe ou une erreur de calcul peut être désastreuse. Ifmmp xpsme peut facilement devenir fmnp xpsme, ce qui se traduit par elmo world. Si vous vivez dans une ville qui a un parc à thème appelé "Hello World" et une aire de jeux pour enfants appelée Elmo world et que votre message est "Rencontrez-vous à...", le résultat serait un gâchis! Vérifiez, revérifiez et revérifiez si c'est si important.
- 4Appliquer le prochain chiffrement. Pour cet exemple, utilisez le chiffrement de substitution dessus. Vous pouvez utiliser n'importe quelle substitution que vous voulez, cet exemple utilise:
- En appliquant ce chiffrement, vous obtiendrez: Wkhha qachv. L'avantage d'utiliser des chiffrements empilés apparaît clairement ici. Quiconque tenterait de décoder cela aurait beaucoup de mal à trouver un modèle, avec deux chiffrements appliqués.
- 5Vérifiez votre dernier travail. Comme souligné ci-dessus, une double vérification est nécessaire, en particulier lorsqu'il s'agit de chiffrements empilés.
- 6Répétez les deux dernières étapes jusqu'à ce que vous ayez utilisé tous les chiffrements que vous souhaitez utiliser. Trois chiffres empilés seront probablement suffisants. Plus de trois seront trop compliqués à décoder pour vous, et surtout votre ami, même avec la clé posée à côté de vous. Alors que plus de trois est trop, moins de trois peuvent être faciles à décoder. N'utilisez pas plus d'une fois le code de substitution ou le code de Caesar. Essayez un autre type de code, tel qu'un code de symbole.
- Utilisez le code de téléphone maintenant. Le code téléphonique repose sur le clavier d'un téléphone ou d'un téléphone portable pour faire son travail. Si vous regardez un téléphone, vous remarquerez que les lettres en petits caractères sous le numéro commencent à 2. 2 = abc, 3 = def, 4 = ghi et ainsi de suite. Pour écrire en code téléphonique, notez le numéro qui correspond à la bonne lettre, puis ajoutez un point soit à gauche, en haut ou à droite du numéro. Par exemple, pour écrire b, écrivez un 2 avec un point dessus. Pour écrire L, écrivez un 5 avec un point à sa droite.
- Allez-y et écrivez le message, Wkhha qachv, en code téléphonique. Notez que certains nombres ont 4 lettres en dessous; pour ceux-ci, continuez le même, mais pour la dernière lettre de ce numéro, mettez deux points à droite. Regardez les sept dans l'image suivante, vous verrez deux points pour s.
- Votre code téléphonique devrait ressembler à ceci:
- Le chiffrement empilé peut maintenant être illustré par l'image suivante:
- 7Ajouter des règles. Le problème avec tout cela jusqu'à présent est qu'une certaine lettre ou un certain nombre représentera toujours la même lettre, même si vous empilez de nombreux chiffres sur votre message. Mais si vous ajoutez des règles, elles permettront des incohérences dans votre chiffrement, ce qui le rendra plus difficile à décoder. Les règles sont ce qui rebute le plus un «espion» ou une personne curieuse. Avec les règles, vous n'êtes pas limité par les chiffrements normaux qui peuvent facilement être déchiffrés; et vous ne pouvez pas simplement "deviner" ce que sont certains mots. Un exemple de règle serait: "Chaque autre mot, le chiffre de César est appliqué par deux." Cela signifie que tous les autres mots, au lieu de A = B, c'est A = C, B = D, et ainsi de suite. Si quelqu'un découvrait ce que signifie wkhha, il ne pourrait pas l'appliquer à chaque wkhha dans le code, car certains seraient différents. Les étapes suivantes expliquent comment créer et appliquer des règles.
- 8Faites la règle. Proposez quelque chose de créatif. Pensez à la grammaire et utilisez des règles telles que "après chaque a, la lettre suivante est une lettre dans l'alphabet". Vous pouvez même aller progressivement (chaque mot monte d'un dans l'alphabet.) Ainsi, "Hello World" serait Ifmmp Yqtnf, au lieu de Ifmmp Xpsme. (Le deuxième mot, "monde", monte de deux dans l'alphabet au lieu d'un.) Bien qu'il soit très difficile de monter progressivement dans un code de plus de dix mots, il est utile dans les messages de moins de dix mots.
- 9Appliquer la règle. L'application des règles devient délicate, surtout si vous les créez une fois que vous avez fini d'écrire le message dans le code. Une fois appliquée, cependant, une règle bloquera tout espion qui essaie de lire vos messages. Une fois que vous avez appliqué votre règle, vérifiez votre travail.
- 10Faites un tableau des règles. Rédigez une liste des règles que vous avez et donnez-la à votre ami. De cette façon, vous n'aurez plus jamais à envoyer un message avec le même code. (En haut, vous pouvez simplement écrire les règles appliquées 1, 5 et 7, puis la personne avec qui vous communiquez peut consulter son graphique et décoder avec ces règles.)
- 11Faire des clés. À moins que vous ne vous attendiez à ce que votre ami décode chaque message que vous lui envoyez sans clé, créez-en un. N'ayez jamais plus d'un exemplaire par personne, sinon vous augmentez les chances que quelqu'un d'autre trouve la clé. Vous pouvez également avoir des codes prédéfinis avec des noms cryptiques. Par exemple, vous pouvez nommer le chiffrement empilé qui vient d'être créé au-dessus de CSP. (C de chiffrement de Aesar, S ubstitution chiffrement, P chiffrement Hone.) Si vous appliquez la règle 5 de toutes vos règles à ce code, vous pouvez ajouter 5 au nom, donc de ce Csp5. Très probablement, un espion ne trouvera pas les noms. Envoyez simplement le code dans ce format:
Chiffrement empilé C1n2

Ce chiffrement empilé se compose des éléments suivants: chiffrement de César, règle 1, code numérique et règle 2. Le message à chiffrer ici est: Rencontrez-moi au café.
- Commencez par le chiffre de César. Le résultat est: Nffu nf bu uif dbgf.
- Appliquer la règle 1. La règle se lit comme suit: chaque seconde lettre, sans compter les espaces, décalez deux au lieu d'une. Donc, si vous deviez crypter "Meet", ce ne serait pas Nffu, ce serait Ngfv, car vous décalez la deuxième lettre, f, et la dernière lettre, v vers le haut. Le résultat est: Ngfv ng bv ujf ebhf.
- Appliquer le code numérique. Le code numérique est simple. Remplacez simplement chaque lettre par sa position correspondante dans l'alphabet. Donc "a" vaut 1, "b" vaut 2, "c" vaut 3, "d" vaut 4, "e" vaut 5, etc. Écrivez-le avec des tirets entre chaque lettre: "abc" devient 1-2-3. Le résultat est: 14-7-6-22 14-7 2-22 21-10-6 5-2-8-6.
- Appliquez la Règle 2. La Règle 2 se lit comme suit: Divisez le nombre après chaque 6 par deux. Donc si le message est 6-8-22-4, il devient 6-4-22-4. Si c'est 6-5-11-3, cela devient 6-2,5-11-3. Une fois la règle appliquée, le message devient 14-7-6- 11 14-7 2-22 21-10-6 2,5 -2-8-6. (Facultatif): Vous pouvez également modifier la règle de sorte que si un 6 se trouve à la toute fin du message, le numéro de début est divisé par deux.
- Toutes nos félicitations! C'est le code fini. Tout ce que vous avez à écrire à votre ami est:
- Utilisation: C1N2
- 14-7-6-11 14-7 2-22 21-10-6 2,5-2-8-6
Braille-morse
Un exemple basé sur le code Braille et Morse. Pris individuellement, ils offrent une sécurité zéro. Ils ont été inventés pour rendre la communication (avec les aveugles et par télégraphe) plus facile, pas plus difficile. Mais s'il est combiné, toute personne qui a intercepté le message crypté pourrait ne pas voir comment le déchiffrer. Dans cet exemple, nous allons chiffrer la phrase «Réunion lundi à Lincoln Park».
- Convertissez le texte brut en braille. En braille, chaque lettre est représentée par un bloc de points de 2 points de long sur trois points de haut.
- Lisez chacune des trois rangées de Braille en code Morse avec un point en relief comme tiret et un point non en relief comme point. Cela nécessite de regrouper les points et les tirets afin que le code Morse puisse être converti en lettres. Il y aura plusieurs façons de le faire, mais comme "E" est un seul point et "T" est un seul tiret, vous ne pouvez pas rester bloqué.
- Convertissez le code Morse en lettres. Cela donne "orrmoojqnotumoawmcnir9azrcudmlbgpepenhbbc6pekvvrcitr" qui, pour un observateur occasionnel, ne suggère pas un moyen évident de déchiffrer.
- Pour décrypter, appliquez les mêmes étapes en sens inverse.
- Convertissez le texte chiffré en code Morse sans espaces entre les lettres.
- Divisez les symboles en trois rangées égales.
- Lire en braille.
- S'il y a une chance que votre adversaire découvre que vous utilisez ce type de code, vous devez ajouter un chiffrement à clé comme Vigenère ou Playfair à la pile. Même dans ce cas, l'empilement peut compliquer l'analyse de fréquence et d'autres approches habituelles pour déchiffrer un chiffre connu avec une clé inconnue.
Transposition-césar

Ceci est un exemple simple de combinaison de chiffrements de substitution et de permutation. Nous utiliserons un chiffrement de transposition basé sur un carré de cinq sur cinq comme indiqué à l'étape suivante et un chiffrement César avec un décalage vers l'avant d'une lettre pour chiffrer la phrase «Nous n'avons plus de jus de raisin». Ce n'est pas incassable, mais l'avantage est qu'il est peu probable que l'on progresse sur la partie transposition avant de casser le chiffrement César pour obtenir les bonnes lettres dans la grille.
- Appliquez le chiffrement de transposition comme indiqué. Le risque évident ici est que l'attaquant puisse voir une partie d'un mot le long d'une diagonale, mais l'étape suivante atténue quelque peu cela à moins qu'il n'apprenne d'abord les dimensions de la boîte utilisée pour le générer.
- Lisez les lignes et présentez-la sur une seule ligne de texte. Cela donne "WHAOUEVNTEEUOPJRFAUEGRIC".
- Appliquer le chiffrement César. Remplacez chaque lettre par la suivante dans l'ordre alphabétique pour obtenir "XIBPVFWOUFFVPQKSGBVFHSJD".
- Il est préférable de combiner des chiffrements qui fonctionnent de différentes manières. Par exemple, combiner un chiffrement de substitution simple ou polyalphabétique comme Vigenère avec une sorte de chiffrement de transposition sera plus difficile à déchiffrer que l'un ou l'autre seul. D'autre part, une pile de chiffrements de substitution équivaut à un seul chiffrement de substitution avec une clé différente. Par conséquent, l'empilement des chiffres carrés de César, d'Atbash et de Polybe ajoute très peu. Une fois que l'adversaire se rend compte qu'il y a exactement 26 symboles, il peut le résoudre comme un cryptogramme sans même savoir de quels chiffrements il s'agissait.
- Appliquez les règles principalement aux chiffrements simples, tels que le chiffrement de substitution ou le chiffrement numérique.
- Créez de nombreux chiffrements compliqués. De cette façon, vous disposez d'une liste de chiffrements que vous pouvez utiliser dans des chiffrements empilés, et vous n'aurez pas besoin de règles pour les rendre plus compliqués s'ils sont déjà difficiles à déchiffrer.
- Pour accélérer votre travail, créez d'abord un tableau de règles; peut-être 10 d'entre eux; puis commencez à empiler les chiffres qui existent déjà, comme le chiffre de César. Une fois terminé, appliquez certaines des règles de votre tableau aux chiffrements pour les rendre compliqués.

- Ne vous fiez pas trop au code de substitution, au chiffrement de César ou aux chiffres symboliques. Utilisez des règles pour les mélanger un peu.
- Utilisez au moins un chiffrement compliqué ou au moins une règle. S'il ne s'agit que d'un tas de chiffrements faciles, ils peuvent être déchiffrés.
- Cela ne fonctionne que pour les non-professionnels. Les cryptanalystes professionnels sépareront même les piles de tous les chiffrements courants relativement rapidement et, dans certains cas, l'empilement des chiffrements peut rendre trivial les méthodes informatisées de force brute pour le déchiffrer extrêmement rapidement (espace de clé réduit). Si vous avez besoin d'un cryptage vraiment sécurisé, utilisez AES ou Blowfish avec la longueur de clé maximale disponible, même sans chiffrements supplémentaires, ceux-ci se sont avérés indéchiffrables dans un avenir raisonnablement proche (environ 10 ans).
- http://webnet77.com/cgi-bin/helpers/blowfish.pl contient un outil pratique pour crypter et décrypter dans Blowfish. Si vous voulez être plus "professionnel" avec votre cryptage, c'est la voie à suivre. L'empilement d'un chiffre sur le chiffrement Blowfish le rendrait presque impossible à déchiffrer.