Si vous ne le savez pas déjà,il faut savoir avant tout que la cryptologie est l’assemblage de deux mots à savoir la cryptographie et la cryptanalyse.
Alors qu’est ce que la cryptographie?
Pour faire simple,nous pouvons définir la cryptographie comme étant l’ensemble des procédés qui permettent de chiffrer et déchiffrer des informations à l’aide d’une clé.La cryptographie est divisée en deux grandes parties à savoir la cryptographie symétrique et la cryptographie asymétrique.
La cryptographie symétrique aussi appelée la cryptographie à clé secrète permet de chiffrer et déchiffrer les informations à l’aide d’une même clé.Contrairement à la cryptographie asymétrique aussi appelée cryptographie à clé publique qui permet de chiffrer et de déchiffrer les informations à l’aide de clés différentes.Si vous aimeriez plus apprendre à ce sujet,je vous invite à lire le livre L’Internet chiffré.
Alors qu’est ce que la cryptanalyse?
Pour faire aussi simple,nous pouvons définir la cryptanalyse comme étant l’ensemble des techniques qui consiste à déduire un texte clair en fonction d’un texte chiffré sans avoir recours à la clé de déchiffrement.
En cryptanalyse,nous pouvons énumérer quatre types d’attaques à savoir:
1)L’attaque sur texte chiffré seul(ciphertext-only attack).
Ici l’attaquant ne possède que des messages chiffrés et il doit trouver le message clair à partir de ces derniers.
2) L’attaque à claire connu(Know plaintext attack)
Ici l’attaquant possède des parties des messages en clair ainsi que les versions chiffrées.
3)L’attaque à texte clair choisi(Chosen plaintext attack)
Ici l’attaquant possède des messages en clair et il peut créer des versions chiffrées à l’aide d’un algorithme.
4)L’attaque à texte chiffré choisi( Chosen ciphertext attack).
Ici l’attaquant possède les messages chiffrés et il a besoin des messages en clair pour effectuer l’attaque.
Après cet petit refresh les amis,je vais vous présentez dans cet article un petit soft qui va vous permettre de mener vos CTF ou même vos projets dans le domaine de la cryptologie.Je cite CryptoVenom.
Qu’est ce que CryptoVenom?
L’outil CryptoVenom est un excellent outil libre et gratuit qui contient plusieurs méthodes de cryptographie et de cryptanalyse.Il possède des fonctions mathématiques,des algorithmes classiques,des algorithmes de hachages etc.Son but est donc de faciliter la manipulation des outils de cryptographie et de cryptanalyse.
Comment l’installer?
C’est simple,il vous suffit d’avoir une machine qui exécute Linux.J’utiliserai Kali dans ce tutoriel.Pour installer mon bijou,je vais cloner le dépot en tapant simplement dans un terminal la commande:
git clone https://github.com/lockedbyte/cryptovenom.git
Puis nous devons taper la commande:
cd cryptovenom
Si jamais les dépendances ne sont pas installées automatiquement,il va falloir taper la commande suivante:
pip install -r requirements.txt
Pour préparer à lancer ton outil,il te faut d’abord taper la commande:
python setup.py install
Après cela il faudra taper la commande ls pour voir le contenu de notre dépôt puis de lancer l’outil avec la commande python cryptovenom.py
Si nous souhaitons par exemple calculer le hash (md5) d’un élément(RESSONOA sur la sécurité) d’après les options ci-dessous:
Nous devons mentionner le numéro 5 puis de taper la toucher Entrée de notre clavier et nous aurons ceci:
Nous devons à nouveau sélectionner le numéro 1 et nous aurons ceci:
Lorsque nous allons taper sur la touche Entrée de notre clavier,nous aurons devons donner un format de sortie à notre hash(base64) et nous aurons le résultat suivant:
Le md5_base64(RESSONOA sur la sécurité)=bRZFFdHodjoNu8ChlPhOMw
A présent vous saviez ce qu’il vous reste à faire et soyez l’ami de cet outil.
Merci les amis et n’oubliez pas de me contacter si jamais vous avez une question.
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.