Comment créer des codes secrets inviolables avec la cryptographie

7

LE CODE KYD

  1. LE CODE KYD 1.1  (Inventé à titre pédagogique pour jeretiens.net)

Paradoxalement parlant “l’avant propos” de cet article sera placé en bas de page, à lire cependant avant de commencer si toutefois vous ne connaissez rien à la cryptographie !

  • Algorithme

Pour simplifier le chiffrage on écrit toujours les messages en lettres majuscules, par exemple comme ceci ; EN LETTRES MAJUSCULES

  1. A l’aide du point et de la virgule, la formule (1.1) permet de créer et de cacher des indices de déchiffrage, par sécurité ces indices seront cachés à leur tour dans un nom de code. Voyons cela;

On part de la formule (1.1), donc pour commencer je place une virgule après le premier point;

  1. Nous avons donc désormais ceci; 1.,1

  2. Maintenant je place un point supplémentaire après la virgule.
  3. Ce qui forme l’indice suivant; 1.,.1

  4. Le premier 1 indique les consonnes
  5. Le deuxième 1 indique les voyelles
  6. On pourrait l’écrire; C.,.V = 1.,.1

(Pour se souvenir penser au CV )

En l’occurrence ici, le premier indice de code chiffré sera donc; (1.,.1), c’est l’indice utilisé pour le chiffrage démonstratif du message qui va suivre, cette indice est dit “Maître”, il déterminera tout ce qui suit, ainsi que tous les autres indices de chiffrage créés seront calculés d’après lui.

Partant de la formule (1.1) on peut créer autant d’indices qu’on veut dans le code KYD.

Exemples;

1…,..1 – 1..,.1 – 1….1… – ..1,…1  – etc. 

(à voir plus bas ultérieurement, pour bien comprendre, je préconise de commencer tranquillement la procédure.)       

  • Procédure                                              

C’est parti !
Je veux chiffrer un  message pour mon destinataire, en admettant bien sûr qu’il possède lui aussi le livre de code.

J’écris donc mon message;

AVEC JE RETIENS.NET TOUT EST NET ! (soyez clair et concis).

Toujours placer le prénom en premier dans le message avant les deux points de suspensions et la parenthèse fermée, comme ceci;

LUC :) AVEC JE RETIENS.NET TOUT EST NET !

Toujours placer le prénom du destinataire à la fin du message précédé de 2 parenthèses fermées, comme ceci;             

LUC:) AVEC JE RETIENS.NET TOUT EST NET ! )) SAM                                 

Le message est urgent, il doit être déchiffré sur le champ, l’indiquer en fermant le message par des parenthèses (…) ; Ce qui fait;

(LUC:) AVEC JE RETIENS.NET TOUT EST NET ! )) SAM )      

Maintenant on le déshabille, on retire le point (.) et le point d’exclamation (!). Ce qui fait;

(LUC:) AVEC JE RETIENS NET TOUT EST NET )) SAM ) 

Maintenant remplaçons le point par une virgule, ce qui fait;

(LUC:) AVEC JE RETIENS,NET TOUT EST NET )) SAM ) 

Remplaçons le point d’exclamation par un “(i)” minuscule fermé par des parenthèses, ce qui fait;

(LUC:) AVEC JE RETIENS,NET TOUT EST NET (i))) SAM )

  • Votre message est prêt à être chiffré, utiliser l’abécédaire et procédez comme suit;           

Explication de la procédure de chiffrage à l’aide de l’abécédaire

a) 1.,.1 (Le point placé après le premier 1 et avant la virgule signifie un bon en arrière pour les consonnes. (sur la consonne précédente de l’abécédaire).

b) 1.,.1 (Le point placé avant le deuxième 1 et après la virgule signifie un bon en avant pour les voyelles (sur la voyelle suivante de l’abécédaire).                  

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

On part de ; ( LUC:) AVEC JE RETIENS,NET TOUT EST NET (i))) SAM )

L = K (un bon en arrière pour les consonnes)

U =Y (un bon en avant pour les voyelles)

C =B (un bon en arrière pour les consonnes)

  • LUC/ Ce qui fait /KYB (continuer le chiffrage)

On part de; (KYB:) AVEC JE RETIENS,NET TOUT EST NET (i))) SAM )

A = E  (faites comme sur la première tranche et ainsi de suite sur tous les mots)

V = T

E = I

C = B

  • AVEC/ Ce qui fait /ETIB

(KYB:) ETIB JE RETIENS,NET TOUT EST NET (i))) SAM )

J = H

E = I

  • JE/ Ce qui fait /HI

(KYB:) ETIB HI RETIENS,NET TOUT EST NET (i))) SAM )

R =   

E =  I

T = S

I = O

E = I

N = M

S = R

  • RETIENS/Ce qui fait/QISOIMR

(KYB:) ETIB HI QISOIMR,NET TOUT EST NET (i))) SAM )

N=

E= I

T= S

  • NET/Ce qui fait/MIS

(KYB:) ETIB HI QISOIMR,MIS TOUT EST NET (i))) SAM )

T = S

O = U

U = Y

T =S  

  • TOUT/Ce qui fait/SUYS

(KYB:) ETIB HI QISOIMR,MIS SUYS EST NET (i))) SAM )

E = I

S = R

T = S

  • EST/Ce qui fait/IRS

(KYB:) ETIB HI QISOIMR,MIS SUYS IRS NET (i))) SAM )

N = M

E = I

T = S

  • NET/Ce qui fait/MIS

(KYB:) ETIB HI QISOIMR,MIS SUYS IRS MIS (i))) SAM )

S = R

A = E

M =L

  • SAM/Ce qui fait/REL

(KYB:) ETIB HI QISOIMR,MIS SUYS IRS MIS (i))) REL )

Ce qui forme;

(KYB:) ETIB HI QISOIMS,MIS SUYS IRS MIS (i))) REL)

(Vous pouvez très bien arrêter le chiffrage ici (mais celui-ci restera un chiffrage simple et non sécurisé)

  • Comment le rendre totalement inviolable ?

Le code KYD 1.1 permet de remplacer certaines lettres sur tous les indices créés, (seulement les lettres à remplacer resteront toujours les mêmes)

1 – Le code remplace les lettres suivantes ;
Consonnes: D, B, Z, N, W, M, P, Q (et une voyelle le E)

Voyelles: Le E devient I et inversement (e/i)

Le D devient le B et inversement (d/b)

Le Z devient le N et inversement (z/n)

Le W devient le M et inversement (w/m)

Le P devient le Q et inversement (p/q)

Le E devient le I et inversement (e/i)

Les consonnes ont été choisies pour leurs ressemblances, donc plus facile à mémoriser.

Pour les voyelles le E se prononce I en anglais, (e, i).

Deuxième chiffrage

  • Donc on reprend à partir du dernier chiffrage pour les consonnes :

(KYB:) ETIB HI QISOIMS,MIS SUYS IRS MIS (i))) REL)

B= D (x2)

Q =P

M = W

M= W

M= W

  • On change les 6 consonnes en (DDPWWW), ce qui fait ;

(KYD:) ETID HI PISOIWS,WIS SUYS IRS WIS (i))) REL) 

Troisième chiffrage pour les voyelles 

Donc on reprend à partir du dernier chiffrage pour les voyelles :

(KYD:) ETID HE PISOIWS,WIS SUYS IRS WIS (i))) REL)

E = I

I = E

  • On change les 9 voyelles en (I E I E E E E E I), Ce qui fait;

(KYD:) ITED HI PESOEWS,WES SUYS ERS WES (i))) RIL) 

  • Je continue avec le langage inversé, le renversement est indiqué par un // à la fin de la phrase.

On part de; (KYD:) ITED HI PESOEWS,WES SUYS ERS WES (i))) RIL)

Ce qui fait avec le double slash à la fin.;

  • (KYD:) ITED HI PESOEWS,WES SUYS ERS WES (i))) RIL)//

On inverse le tout pour finir le chiffrage, ce qui fait ;

  •  //(LIR (((i) SEW SRE SYUS SEW, SWEOSEP IH DETI (:DYK)

Vous pouvez aussi l’écrire dans une autre langue, pour l’indiquer faites comme ceci;

On part de ;

  •  //(LIR (((i) SEW SRE SYUS SEW, SWEOSEP IH DETI (:DYK)

On place le nom du pays codé en 1.,.1, devant le nom de code suivit du signe = (Commencer par écrire le message dans la langue choisie évidement)

Ce qui fait;

  • LANGUE = //(LIR (((i) SEW SRE SYUS SEW, SWEOSEP IH DETI (:DYK)

Ce code est unique, sans le livre de code ce message est indéchiffrable !

  • Pour déchiffrer le message votre destinataire refera la même chose à l’envers.
  1. Vérifier si le message est urgent avec les parenthèses. (Ne pas enlever les parenthèses)
  2. Vérifier si le message est traduit dans une autre langue (supprimer le nom du pays et son signe =).
  3. Vérifier si le message est inversé par un double slash à la fin (//), supprimer le double slash puis recomposer la phrase inversée.      
  4. Changer les voyelles (E et I)
  5. Changer les consonnes (D, B, Z, N, W, M, P, Q)
  6. Déchiffrage avec l’indice 1.,.1
  7. On le rhabille, point, apostrophe, la ponctuation.
  8. On enlève les parenthèses.
  9. Le message est déchiffré; LUC:) AVEC JE RETIENS.NET TOUT EST NET ! )) SAM   

Dernières choses

Vous pouvez chiffrer avec un autre indice, mais indiquer votre nom de code avant la première phrase et les deux points de suspension ; : ) JAD = 1..,..1 

On peut très bien recevoir  un message codé avec l’indice 1.,.1 et répondre avec l’indice 1..,.1 dans une autre langue.

Ce code est très modulaire, vous pouvez changer l’ordre des bonds de l’indice (..1,…1), utiliser des métaphores, des anagrammes, (ou des phrases codées dans le code), tout est possible, seulement tout doit être noté clairement dans le livre de code.

On peut également changer la formule 1.1 par la formule 2.2, en inversant (consonne/voyelle = 1.1) en (voyelle/consonne= 2.2), le code KYD est très modulaire et peut vous servir d’inspiration pour créer le votre. (les droits sur celui-ci sont libres).

LE LIVRE DE CODE

Dans le livre de code

  1. Inclure les règles
  2. Inclure la démo de chiffrage (ou la votre, c’est votre mode d’emploi)
  3. La règle ; Comment la rendre totalement inviolable. ( codage des consonnes et des voyelles)
  4. Lister tous mes noms de code, je peux en fabriquer autant que je veux. (ils indiquent l’indice à prendre pour le déchiffrage)
  5. Lister tous les noms de code de mes correspondants avec l’indice approprié.
  6. La règle de la ponctuation, les signes et leurs correspondances.

Règles du livre de code

  • Le code s’applique sur toutes les langues utilisant notre alphabet. (l’indiquer à la fin de la procédure de chiffrage, c’est à dire après le renversement des lettres, le nom du pays est chiffré avec l’indice de votre choix et il est suivi du signe = avant le double slash //. LANGUE = //(LIR (((i) SEW SRE SYUS SEW, SWEOSEP IH DETI (:DYK) (si Français ne rien mettre).
  • Indiquer le renversement des lettres par un double slash à la fin du message //
  • Ne rien mettre après la parenthèse du nom de code du destinataire.  
  • Chiffrez et listez vos phrases et mots courants à l’avance (à force de les utiliser ils se mémorisent assez vite)
  • Noter tous les noms de code de vos correspondants, ainsi que les indices s’y référant.
  •  L”indice reste secret, il est inscrit dans votre livre de code
  • N’oubliez pas de préciser votre nom de code avant votre message, c’est lui qui donne l’indice de chiffrage. 
  • En utilisant le livre de code, donnez un nom à votre livre de code ex: LE CODE KYD
  • Créez un livre de code pour tous les utilisateurs, chaque code authentique doit avoir un livre de code.
  • Toutes les règles sont inscrites clairement dans le livre de code
  • Soyez clair et concis dans votre message, il faut exprimer l’essentiel, sans erreur.
  • On ne cite jamais verbalement le nom de la formule, (1.1 ou 1.,.1), mais on peut dire envoyer un message en code KYD, 

La ponctuation et les signes

  • On remplace le point par une virgule
  • On remplace le point d’exclamation par le signe (i)
  • Le signe = placé devant le message  signifie un autre langage.
  • Pas de virgule dans les messages (sauf pour remplacer le point).
  • On remplace le point d’interrogation par le signe (+) et on l’enferme par des parenthèses.
  • Le double slash indique un renversement. //
  • Le message fermé par des parenthèses indique un message urgent.
  • Le signe :) est placé après votre nom de code.
  • Le signe )) précède le nom de code votre correspondant.

Lister tous vos noms de code

KYD:) = 1.,.1

(Ne pas oublier les points de suspension et la parenthèse après le nom)

JAD:) = 1..,..1

(Ici nom de code est JAD , il est chiffré en code KID 1..,..1)

– etc.

Lister tous les noms de code de mes correspondants

))SAM = ))REL = 1.,.1

(Ne pas oublier les deux parenthèses avant le nom ).


Grands principes de la cryptographie

  •     Grands principes :

     Le cryptage* est une opération qui consiste à transformer un message clair en un message indéchiffrable pour tous, sauf pour les destinataires du message original (qui peut être l’émetteur lui-même). Il sert donc le plus souvent à prévenir une éventuelle interception par un tiers.

    On utilise pour cela un algorithme* et une ou plusieurs clés*, secrètes ou publiques*. L’émetteur crypte son message à l’aide d’un algorithme, le transmet crypté, et l’émetteur peut alors le décrypter à l’aide d’une même clé ou d’une différente :

    Si le message est intercepté pendant sa transmission, il ne peut normalement qu’être décodé qu’avec la bonne clé, donc l’information transmise reste confidentielle, si toutefois l’algorithme et la/les clé(s) sont suffisamment complexes

  • Brève introduction historique :

 Dès l’Antiquité, les peuples employèrent des codes secrets dans certains de leurs textes : les archéologues en ont découvert dans des hiéroglyphes égyptiens et dans des écrits cunéiformes (écriture mésopotamienne). De même, les Hébreux dissimulaient parfois leurs écrits en inversant l’alphabet, c’est-à-dire en employant la dernière lettre de l’alphabet à la place de la première, l’avant-dernière lettre à la place de la deuxième, et ainsi de suite. Sur le champ de bataille, les Spartes communiquaient souvent avec leurs généraux par le biais de messages écrits sur un ruban de parchemin enroulé en spirale sur un bâton de diamètre défini, appelé scytale. Une fois le ruban déroulé, on ne pouvait lire le message qu’en enroulant le ruban autour d’une règle identique. Jules César se servit également de codes secrets pour correspondre avec ses hommes, et laissa même son nom à un chiffre* particulier selon lequel chaque lettre est décalée de trois rangs par rapport à sa place dans l’alphabet (le «A» devenant un «D», le «B» un «E», etc.).

    Les applications militaires de la cryptographie furent nombreuses au cours des siècles. Durant la Seconde Guerre mondiale, les Allemands communiquèrent ainsi par radio grâce au code Enigma, que les Britanniques réussirent à percer grâce à un ordinateur numérique baptisé Colossus. De la même manière, les Américains parvinrent à décrypter certains chiffres* employés par les Japonais. Ces divers succès, qui contribuèrent pour beaucoup à la victoire des Alliés, ont prouvé qu’aucun cryptage, aussi sophistiqué soit-il, ne doit être considéré comme inviolable, et qu’il est par conséquent dangereux de lui faire aveuglement confiance.

  • Utilisation actuelle de la cryptographie :

Aujourd’hui, la cryptographie est utilisée partout où des données “sensibles” sont à protéger : dans les administrations, dans les sites militaires, dans les hôpitaux, dans les banques, sur les cartes bancaires et pour une grande partie des transactions sur Internet.

Grands principes de la cryptographie

Extrait du mémoire réalisé par :
Lifchitz Renaud   (MIAS 12)
Vuduy Anh-Dao   (MIAS 14)

Module de méthodologie :
“Faire des mathématiques autrement en utilisant les nouvelles technologies”
Enseignant : Pierre JARRAUD http://www.primenumbers.net/Renaud/fr/crypto/index.htm

7 commentaires

  1. Oui c’est vrai, on y va tout droit, (en passant j’adore la science fiction !) tu le sais certainement, rien ne peut arrêter le progrès, mais ne t’inquiète pas pour toi et tes enfants, ce n’est pas encore pour tout de suite, à bientôt !

  2. En effet, tu as raison c’est le même programme pour les deux applications, seulement cela restera toujours un combat entre deux programmes informatiques, ils se déchiffrent entre eux, c’est une histoire sans fin (virus/Antivirus, Hacker/anti Hacker). La faille de ces programmes; Ils sont introuvables ou alors très complexe à mettre en application, il ne faut pas oublier non plus, que cela reste des machines, et aujourd’hui encore elles sont dépourvues des supers pouvoirs sensoriels et extra sensoriels que l’homme possèdent, d’où l’intérêt de crypter soi-même, qui plus est ça remue sacrément les méninges !
    A bientôt

    • Moi j’ai de plus en plus peur des machines. Je ne sais pas si vous connaissez la série “person on interest” ? Fichue d’algorithmes et de calculs pour prévenir les crimes, et l’intelligence artificielle de ces machines qui les rend tellement intelligentes qu’elles se programment elles-mêmes en excluant les programmateurs en leur coupant les accès et en infiltrant partout l’Internet !!!!

  3. Un programme pour décrypter ? Ou un programme pour crypter ? Si jamais tu trouves ce programme donne moi le lien ! Si tu parles d’un truc crypté et avec un cryptage trop important oublie de suite (à moins de t’appeler Barack Obama et de posséder un programme du genre “ECHELON”? Ce logiciel n’est pas à la portée de tout le monde.
    Cette version du code KYD est très sécurisée et pourrait l’être encore plus, ce code est très modulaire, ceci est juste une démo à titre pédagogique, on peut pousser beaucoup plus loin. Admettons que le message soit intercepté, aucun programme sur Internet ne peut déchiffrer le code KYD. Le seul moyen aujourd’hui pour décoder “KYD” est de visiter le site jeretiens.net. j’espère t’avoir éclairé, merci et à bientôt.

Commenter