Comment créer un algorithme de cryptage : 6 étapes (avec des images)

Table des matières:

Comment créer un algorithme de cryptage : 6 étapes (avec des images)
Comment créer un algorithme de cryptage : 6 étapes (avec des images)

Vidéo: Comment créer un algorithme de cryptage : 6 étapes (avec des images)

Vidéo: Comment créer un algorithme de cryptage : 6 étapes (avec des images)
Vidéo: Créer une machine virtuelle sur VMWare Workstation 2024, Mars
Anonim

Quelle que soit votre raison de vouloir créer un programme de cryptage, en créer un peut être amusant et très difficile. Cependant, il peut être difficile de comprendre comment vous le faites si c'est votre première fois. Cet article couvre l'idée générale et les étapes de base que vous devrez suivre pour créer un programme de cryptage fonctionnel et réaliste.

Pas

Partie 1 sur 2: Création de la méthode de cryptage

Créer un algorithme de chiffrement Étape 1
Créer un algorithme de chiffrement Étape 1

Étape 1. Concevez l'algorithme

Un algorithme général est l'épine dorsale de toutes les méthodes de chiffrement. RSA utilise les propriétés mathématiques de grands nombres premiers pour crypter rapidement et en toute sécurité les données privées. Bitcoin utilise une version de RSA pour sécuriser les paiements en toute sécurité et s'assurer que l'expéditeur souhaite réellement envoyer des bitcoins à un autre utilisateur. Vous devriez faire des recherches sur différents types d'algorithmes de cryptage, comme le cryptage à clé privée et publique. Il est à noter qu'aucun cryptage, si vous envisagez de récupérer les données, n'est incassable. Le chiffrement ne peut que décourager l'espionnage occasionnel et retarder les attaques graves. Il est recommandé d'apprendre ce qu'est le binaire, cela rendra la création de votre algorithme beaucoup plus facile et plus pertinente pour le cryptage des données.

Créer un algorithme de chiffrement Étape 2
Créer un algorithme de chiffrement Étape 2

Étape 2. Testez votre algorithme

Une fois que vous pensez avoir un bon algorithme, vous devriez essayer de crypter un message très court à la main. Cela devrait prendre plus de quelques minutes pour de bons algorithmes de cryptage. Une bonne règle de base est que, si vous pouvez crypter le message dans votre tête, alors il n'est pas sûr pour un cryptage sérieux. Si le message final ressemble, de quelque manière que ce soit, au message d'origine, il se peut qu'il ne soit pas sûr.

Créer un algorithme de chiffrement Étape 3
Créer un algorithme de chiffrement Étape 3

Étape 3. Envisagez le décryptage

Il doit y avoir un moyen pour les parties autorisées d'accéder aux données cryptées par votre algorithme. Vous devez vous assurer que vous pouvez facilement décoder les données si vous connaissez la clé et empêcher les attaquants de tomber accidentellement sur la clé par essais et erreurs.

Si vous ne voulez pas du tout que les données soient récupérables, envisagez plutôt de créer un algorithme de hachage. Un algorithme de hachage prend une entrée et crée une valeur à sens unique basée sur cette entrée. Il est possible de passer de l'entrée source à une valeur hachée, mais il est idéalement impossible de revenir à l'entrée source à partir de la valeur hachée. Ceci est particulièrement viable pour la protection par mot de passe. Lorsque vous créez un compte sur un site Web avec un mot de passe, éthique sites Web hacheront votre mot de passe avant de le stocker. Cela présente de nombreux avantages, tels que le fait de retarder les attaquants de déchiffrer votre mot de passe. Cependant, si vous oubliez le mot de passe, vous serez obligé d'en créer un nouveau.

Créer un algorithme de chiffrement Étape 4
Créer un algorithme de chiffrement Étape 4

Étape 4. Rédigez le pseudocode

Cela devrait être relativement facile une fois que votre algorithme a été créé et testé pour prouver qu'il fonctionne. Le pseudocode doit se lire comme un anglais simple et instructif, suffisamment lisible pour qu'une personne normale le comprenne, et suffisamment instructif pour qu'un programmeur puisse facilement implémenter l'algorithme dans un langage comme C, Java, etc.

Partie 2 sur 2: Publier l'algorithme

Créer un algorithme de chiffrement Étape 5
Créer un algorithme de chiffrement Étape 5

Étape 1. Partagez votre algorithme avec d'autres passionnés de cryptage de données

Cela vous permettra de découvrir d'éventuelles trappes dans votre cryptage et d'obtenir des commentaires sur la sécurité et la viabilité de l'algorithme. Si votre algorithme est si complexe que personne ne peut le comprendre, alors personne ne l'utilisera. Mais il en va de même si l'algorithme est si simple que n'importe qui peut décoder un message avec un minimum d'effort.

Créer un algorithme de chiffrement Étape 6
Créer un algorithme de chiffrement Étape 6

Étape 2. Publiez un défi sur un forum

Il existe des forums dédiés à la résolution et au décodage des données, essayez de publier un court message que vous avez chiffré avec des conseils sur l'algorithme utilisé. Si vous vous sentez confiant, vous pouvez même leur donner votre algorithme et voir combien de temps il faut aux autres pour le déchiffrer par la force brute.

Des astuces

  • Commencez par apprendre comment fonctionnent les autres algorithmes de cryptage populaires. RSA est unique et largement utilisé dans le monde réel pour le cryptage des données.
  • Créer un bon algorithme de cryptage n'est jamais facile, surtout si c'est la première fois. Partez d'une idée et développez-la. Si vous remarquez un défaut, il peut être plus facile de recommencer complètement au lieu d'essayer de corriger le défaut.

Mises en garde

  • Un algorithme de cryptage doit fonctionner au niveau du bit d'information. Évitez simplement de créer un chiffrement qui ne fonctionne qu'en changeant les lettres d'un message en quelque chose de légèrement différent. Ceux-ci sont toujours précaires.
  • À moins que vous n'ayez un diplôme en théorie de l'information ou en sécurité, vous ne devriez probablement pas utiliser votre cryptage pour sécuriser vos mots de passe ou d'autres informations privées.
  • Aucun cryptage n'est parfait. Si vous envisagez de récupérer les données que vous cryptez, cela crée à lui seul un trou dans votre cryptage. Même lorsque vous ne souhaitez pas récupérer les données, elles peuvent toujours être, au moins théoriquement, craquées et découvertes.

Conseillé: