Quelle que soit votre raison de vouloir créer un programme de cryptage, en créer un peut être amusant et très difficile. Cependant, il peut être difficile de comprendre comment vous le faites si c'est votre première fois. Cet article couvre l'idée générale et les étapes de base que vous devrez suivre pour créer un programme de cryptage fonctionnel et réaliste.
Pas
Partie 1 sur 2: Création de la méthode de cryptage
Étape 1. Concevez l'algorithme
Un algorithme général est l'épine dorsale de toutes les méthodes de chiffrement. RSA utilise les propriétés mathématiques de grands nombres premiers pour crypter rapidement et en toute sécurité les données privées. Bitcoin utilise une version de RSA pour sécuriser les paiements en toute sécurité et s'assurer que l'expéditeur souhaite réellement envoyer des bitcoins à un autre utilisateur. Vous devriez faire des recherches sur différents types d'algorithmes de cryptage, comme le cryptage à clé privée et publique. Il est à noter qu'aucun cryptage, si vous envisagez de récupérer les données, n'est incassable. Le chiffrement ne peut que décourager l'espionnage occasionnel et retarder les attaques graves. Il est recommandé d'apprendre ce qu'est le binaire, cela rendra la création de votre algorithme beaucoup plus facile et plus pertinente pour le cryptage des données.
Étape 2. Testez votre algorithme
Une fois que vous pensez avoir un bon algorithme, vous devriez essayer de crypter un message très court à la main. Cela devrait prendre plus de quelques minutes pour de bons algorithmes de cryptage. Une bonne règle de base est que, si vous pouvez crypter le message dans votre tête, alors il n'est pas sûr pour un cryptage sérieux. Si le message final ressemble, de quelque manière que ce soit, au message d'origine, il se peut qu'il ne soit pas sûr.
Étape 3. Envisagez le décryptage
Il doit y avoir un moyen pour les parties autorisées d'accéder aux données cryptées par votre algorithme. Vous devez vous assurer que vous pouvez facilement décoder les données si vous connaissez la clé et empêcher les attaquants de tomber accidentellement sur la clé par essais et erreurs.
Si vous ne voulez pas du tout que les données soient récupérables, envisagez plutôt de créer un algorithme de hachage. Un algorithme de hachage prend une entrée et crée une valeur à sens unique basée sur cette entrée. Il est possible de passer de l'entrée source à une valeur hachée, mais il est idéalement impossible de revenir à l'entrée source à partir de la valeur hachée. Ceci est particulièrement viable pour la protection par mot de passe. Lorsque vous créez un compte sur un site Web avec un mot de passe, éthique sites Web hacheront votre mot de passe avant de le stocker. Cela présente de nombreux avantages, tels que le fait de retarder les attaquants de déchiffrer votre mot de passe. Cependant, si vous oubliez le mot de passe, vous serez obligé d'en créer un nouveau.
Étape 4. Rédigez le pseudocode
Cela devrait être relativement facile une fois que votre algorithme a été créé et testé pour prouver qu'il fonctionne. Le pseudocode doit se lire comme un anglais simple et instructif, suffisamment lisible pour qu'une personne normale le comprenne, et suffisamment instructif pour qu'un programmeur puisse facilement implémenter l'algorithme dans un langage comme C, Java, etc.
Partie 2 sur 2: Publier l'algorithme
Étape 1. Partagez votre algorithme avec d'autres passionnés de cryptage de données
Cela vous permettra de découvrir d'éventuelles trappes dans votre cryptage et d'obtenir des commentaires sur la sécurité et la viabilité de l'algorithme. Si votre algorithme est si complexe que personne ne peut le comprendre, alors personne ne l'utilisera. Mais il en va de même si l'algorithme est si simple que n'importe qui peut décoder un message avec un minimum d'effort.
Étape 2. Publiez un défi sur un forum
Il existe des forums dédiés à la résolution et au décodage des données, essayez de publier un court message que vous avez chiffré avec des conseils sur l'algorithme utilisé. Si vous vous sentez confiant, vous pouvez même leur donner votre algorithme et voir combien de temps il faut aux autres pour le déchiffrer par la force brute.
Des astuces
- Commencez par apprendre comment fonctionnent les autres algorithmes de cryptage populaires. RSA est unique et largement utilisé dans le monde réel pour le cryptage des données.
- Créer un bon algorithme de cryptage n'est jamais facile, surtout si c'est la première fois. Partez d'une idée et développez-la. Si vous remarquez un défaut, il peut être plus facile de recommencer complètement au lieu d'essayer de corriger le défaut.
Mises en garde
- Un algorithme de cryptage doit fonctionner au niveau du bit d'information. Évitez simplement de créer un chiffrement qui ne fonctionne qu'en changeant les lettres d'un message en quelque chose de légèrement différent. Ceux-ci sont toujours précaires.
- À moins que vous n'ayez un diplôme en théorie de l'information ou en sécurité, vous ne devriez probablement pas utiliser votre cryptage pour sécuriser vos mots de passe ou d'autres informations privées.
- Aucun cryptage n'est parfait. Si vous envisagez de récupérer les données que vous cryptez, cela crée à lui seul un trou dans votre cryptage. Même lorsque vous ne souhaitez pas récupérer les données, elles peuvent toujours être, au moins théoriquement, craquées et découvertes.