README.md: renamed to README or automake cries.
This commit is contained in:
parent
52e9dac10f
commit
a332ca2257
2 changed files with 244 additions and 244 deletions
244
README
244
README
|
@ -0,0 +1,244 @@
|
||||||
|
# CryptAffinity
|
||||||
|
|
||||||
|
## 1. Description
|
||||||
|
|
||||||
|
CryptAffinity est un logiciel libre permettant de déchiffrer des texte
|
||||||
|
obfusqués par des systemes Afines ou l'algorithme de Vigenère. Il possède les
|
||||||
|
caractéristiques suivantes :
|
||||||
|
|
||||||
|
* Il est distribue sous la licence [GNU General Public License](http://www.gnu.org/copyleft/gpl.html)
|
||||||
|
* Il est écrit en C++.
|
||||||
|
* Il implémente pour l'instant uniquement une analyse par fréquences, à partir d'une liste de "priorités" de lettres dans un texte clair, et de la proportion que représentent les X premières lettres "prioritaires" dans le texte.
|
||||||
|
|
||||||
|
### 1.1. Auteurs
|
||||||
|
|
||||||
|
CryptAffinity a été concçu et realisé par Glenn ROLLAND
|
||||||
|
<[glenux@glenux.net](mailto:glenux@glenux.net)> et Roland LAURÈS
|
||||||
|
<[shamox@mac.com](mailto:shamox@mac.com)> à l'occasion de travaux pratiques du
|
||||||
|
cours de système du Master 2 Ingenierie Informatique - Systèmes, Reseaux et
|
||||||
|
Internet.
|
||||||
|
|
||||||
|
|
||||||
|
## 2. Pre-requis
|
||||||
|
|
||||||
|
CryptAffinity nécessite les bibliothèques de fonctions suivantes (dans leur
|
||||||
|
version de développement si compilez le programme vous-même):
|
||||||
|
|
||||||
|
* glib-2.0
|
||||||
|
|
||||||
|
|
||||||
|
### 2.1. Sur un système Debian GNU/Linux
|
||||||
|
|
||||||
|
Il vous suffit de taper (en tant qu'administrateur) les commandes suivantes
|
||||||
|
pour installer le nécessaire:
|
||||||
|
|
||||||
|
# apt-get install libglib-2.0-dev
|
||||||
|
|
||||||
|
|
||||||
|
### 2.2. Sur un système Apple MacOS X (>= 10.3)
|
||||||
|
|
||||||
|
Il est nécessaire d'avoir installé les autotools (automake,
|
||||||
|
autoconf...) dans leur dernière version. À partir de là, il
|
||||||
|
suffit de taper les commandes suivantes dans un terminal :
|
||||||
|
|
||||||
|
# sudo fink install glib2-dev
|
||||||
|
|
||||||
|
|
||||||
|
### 2.3. Sur un système Microsoft Windows
|
||||||
|
|
||||||
|
Cela ne fut pas testé, mais il est probable que cela
|
||||||
|
fonctionne sous Cygwin ou équivalent.
|
||||||
|
|
||||||
|
|
||||||
|
## 3. Se procurer CryptAffinity
|
||||||
|
|
||||||
|
Vous pouvez télécharger la version la plus récente du projet sur le depôt Git du projet.
|
||||||
|
|
||||||
|
Afin d'obtenir les sources, il vous suffit d'avoir Git installé sur votre système et de taper la commande suivante :
|
||||||
|
|
||||||
|
$ git clone https://github.com/glenux/cryptaffinity.git
|
||||||
|
|
||||||
|
|
||||||
|
## 4. Utiliser CryptAffinity
|
||||||
|
|
||||||
|
|
||||||
|
### 4.1. Compilation
|
||||||
|
|
||||||
|
Si vous avez téléchargé une archive, commencez par la décompressez :
|
||||||
|
|
||||||
|
$ tar -xzvf CryptAffinity-0.2.tar.gz
|
||||||
|
|
||||||
|
Rendez vous ensuite dans le dossier qui vient d'etre crée lors de la
|
||||||
|
décompression.
|
||||||
|
|
||||||
|
$ cd CryptAffinity-0.2
|
||||||
|
|
||||||
|
Puis lancez l'auto-configuration du logiciel, puis la compilation.
|
||||||
|
|
||||||
|
$ ./autogen
|
||||||
|
$ ./configure
|
||||||
|
$ make
|
||||||
|
|
||||||
|
Le programme sous forme binaire se trouvera alors dans le sous-dossier
|
||||||
|
src/tools/, sous le nom break_affinity
|
||||||
|
|
||||||
|
|
||||||
|
### 4.2. Utilisation
|
||||||
|
|
||||||
|
CryptAffinity necessite de nombreux parametres, avec la syntaxe suivante:
|
||||||
|
|
||||||
|
Usage: break_affinity -a <fichier> -e <float> -f <float> -p <fichier> -t <fichier> -m
|
||||||
|
|
||||||
|
Ou les parametres sont les suivants: &nbs
|
||||||
|
p_place_holder;
|
||||||
|
|
||||||
|
**-a**, **--alphabet** _FILE_
|
||||||
|
: Fichier contenant les lettres de l'alphabet, dans l'ordre.
|
||||||
|
|
||||||
|
**-e**, **--epsilon** _FLOAT_
|
||||||
|
: Tolerance pour le test des clefs.
|
||||||
|
|
||||||
|
**-f**, **--frequencies** _FLOAT_
|
||||||
|
: Proportion moyenne que représentent les 9 lettres "prioritaires" dans le texte
|
||||||
|
clair.
|
||||||
|
|
||||||
|
**-k**, **--keylength** _UINT_
|
||||||
|
: Taille de la clef maximum (obsolète)
|
||||||
|
|
||||||
|
**-p**, **--priorities** _FILE_
|
||||||
|
: Lettres ordonnées par fréquence décroissante d'apparition dans le texte clair.
|
||||||
|
|
||||||
|
**-t**, **--text** _FILE_
|
||||||
|
: Fichier contenant le texte chiffre.
|
||||||
|
|
||||||
|
**-m**, **--mode** _MODE_
|
||||||
|
: Sélection du mode "Affine" (a) ou "Vigenère" (v)
|
||||||
|
|
||||||
|
|
||||||
|
### 4.3. Exemples
|
||||||
|
|
||||||
|
Pour utiliser le décodeur Affine :
|
||||||
|
|
||||||
|
break_affinity -a data/alphabet.txt -f 0.7 -m a -p data/priority.txt \
|
||||||
|
-t demo/afine.txt -e 0.1
|
||||||
|
|
||||||
|
Pour utiliser le décodeur Vigenère :
|
||||||
|
|
||||||
|
break_afinity -a data/alphabet.txt -f 0.7 -m v -p data/priority.txt \
|
||||||
|
-t demo/vigenere.txt -e 0.05
|
||||||
|
|
||||||
|
|
||||||
|
## 5. Documentation
|
||||||
|
|
||||||
|
### 5.1. Code
|
||||||
|
|
||||||
|
Vous pouvez générer la documentation du code de CryptAffinity avec doxygen
|
||||||
|
et la consulter dans le dossier doc/html de l'application.
|
||||||
|
|
||||||
|
Pour ce faire, tapez :
|
||||||
|
|
||||||
|
$ doxygen doxygen.conf
|
||||||
|
|
||||||
|
|
||||||
|
### 5.2. Principe du "décodeur Affine"
|
||||||
|
|
||||||
|
On génère l'espace des clefs possibles pour l'alphabet donne
|
||||||
|
en entrée:
|
||||||
|
|
||||||
|
int alpha_size; //taille de l'alphabet
|
||||||
|
std::list<int> orb; // nombre premiers avec alpha_size
|
||||||
|
MathTools mt; // bibliotheque d'outils mathematiques
|
||||||
|
std::list<KeyAfine> keyList;
|
||||||
|
std::list<int>::iterator orbIt;
|
||||||
|
|
||||||
|
for (i=1; i<alpha_size; i++){
|
||||||
|
if (mt.pgcd(i, alpha_size) == 1) {
|
||||||
|
orb.push_back(i);
|
||||||
|
}
|
||||||
|
}
|
||||||
|
// 1 - generer l'espace des 312 clefs
|
||||||
|
for (orbIt = orb.begin(); orbIt != orb.end(); orbIt++){
|
||||||
|
KeyAfine key;
|
||||||
|
key.setCoefA((*orbIt));
|
||||||
|
for (i=0; i<alpha_size; i++){
|
||||||
|
key.setCoefB(i);
|
||||||
|
keyList.push_back(key);
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
Puis on fait une attaque par analyse de frequence sur les textes obtenus par
|
||||||
|
"décodage" du texte chiffre avec les clefs essayees.
|
||||||
|
|
||||||
|
float frequencies; // frequence cumulee des 9 lettres les
|
||||||
|
plus presentes
|
||||||
|
float epsilon; // marge d'erreur
|
||||||
|
std::list<KeyAfine>::iterator kLIt;
|
||||||
|
|
||||||
|
for (kLIt = keyList.begin(); kLIt != keyList.end(); kLIt++){
|
||||||
|
float score = 0;
|
||||||
|
printf("Trying key %s\n", (*kLIt).toString().c_str());
|
||||||
|
|
||||||
|
plainText = codec.decode(cypherText, *kLIt);
|
||||||
|
plainText.setAlphabet(this->_config.getAlphabet());
|
||||||
|
|
||||||
|
for (int i=0; i<9; i++){
|
||||||
|
score += plainText.getCountOf(prio_conf[i]);
|
||||||
|
}
|
||||||
|
|
||||||
|
score = score / plainText.size();
|
||||||
|
|
||||||
|
if (fabs(score - frequencies) < epsilon){
|
||||||
|
printf("KEY = %s\n",(*kLIt).toString().c_str());
|
||||||
|
|
||||||
|
printf("PLAIN TEXT(%f) = %s\n", fabs(score-frequencies),
|
||||||
|
|
||||||
|
plainText.toAlphabet().c_str());
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
### 5.3. Principe du "décodeur Vigenère"
|
||||||
|
|
||||||
|
On commence par détecter les groupes de carateres qui se repetent dans le
|
||||||
|
texte.
|
||||||
|
|
||||||
|
Une fois ces groupes repétes de lettres obtenus (dans l'ordre décroissant en
|
||||||
|
fonction de leur longueur), on calcule la distance separant les deux premiers
|
||||||
|
groupes (note d1) puis la distance entre les deux suivant (d2).
|
||||||
|
|
||||||
|
On pose K = PGCD(d1, d2). Il est fortement probable que K soit un multiple de
|
||||||
|
la longueur de la clef. L'hypothese sous-jacente est que ces groupes de
|
||||||
|
lettres sont issue du chiffrement des memes bouts de mots avec les memes bouts
|
||||||
|
de la clef. Si le K = 1 on peut raisonnablement supposer que ce n'est pas le
|
||||||
|
cas, et qu'il n'y a pas de repetitions.
|
||||||
|
|
||||||
|
|
||||||
|
L'etape suivante consiste a faire une analyse de frequence en découpant le
|
||||||
|
texte en K colonnes. On classe ensuite les lettres
|
||||||
|
apparaissant dans les colonnes en fonction de leur nombre d'apparitions.
|
||||||
|
|
||||||
|
Dans un monde utopique, il suffirait de calculer la distance entre la lettre
|
||||||
|
apparaissant le plus souvent dans la colonne, et celle apparaissant le plus
|
||||||
|
souvent dans le langage attendu pour le texte clair (l'anglais en
|
||||||
|
l'occurrence).
|
||||||
|
|
||||||
|
Cependant il arrive frequemment que l'ordre de lettre soit legerement change
|
||||||
|
par rapport au resultat attendu. Dans le programme, on calcule donc pour
|
||||||
|
chaque colonne les distances entre les X lettres les plus frequentes dans la
|
||||||
|
colonne et la lettre la plus frequente dans le langage.
|
||||||
|
|
||||||
|
On génère ensuite un espace de X ^ K clefs a partir des combinaisons de ces
|
||||||
|
differents décalages obtenus sur chaque colonne.
|
||||||
|
|
||||||
|
|
||||||
|
Enfin, on décode ensuite le texte avec chacune des clef génerees, et en
|
||||||
|
fonction de donnees statistiques relative a notre connaissance prealable du
|
||||||
|
texte et d'une petite marge d'erreur, on filtre les texte déchiffres.
|
||||||
|
|
||||||
|
(Exemple: les 9 lettres les plus frequentes representent 70% du texte, et on
|
||||||
|
une marge de +/- 4%).
|
||||||
|
|
||||||
|
En jouant sur la marge d'erreur, on laisse passer plus ou moins de textes
|
||||||
|
déchiffres, parmi lesquels devrait se trouver le texte clair attendu.
|
||||||
|
|
244
README.md
244
README.md
|
@ -1,244 +0,0 @@
|
||||||
# CryptAffinity
|
|
||||||
|
|
||||||
## 1. Description
|
|
||||||
|
|
||||||
CryptAffinity est un logiciel libre permettant de déchiffrer des texte
|
|
||||||
obfusqués par des systemes Afines ou l'algorithme de Vigenère. Il possède les
|
|
||||||
caractéristiques suivantes :
|
|
||||||
|
|
||||||
* Il est distribue sous la licence [GNU General Public License](http://www.gnu.org/copyleft/gpl.html)
|
|
||||||
* Il est écrit en C++.
|
|
||||||
* Il implémente pour l'instant uniquement une analyse par fréquences, à partir d'une liste de "priorités" de lettres dans un texte clair, et de la proportion que représentent les X premières lettres "prioritaires" dans le texte.
|
|
||||||
|
|
||||||
### 1.1. Auteurs
|
|
||||||
|
|
||||||
CryptAffinity a été concçu et realisé par Glenn ROLLAND
|
|
||||||
<[glenux@glenux.net](mailto:glenux@glenux.net)> et Roland LAURÈS
|
|
||||||
<[shamox@mac.com](mailto:shamox@mac.com)> à l'occasion de travaux pratiques du
|
|
||||||
cours de système du Master 2 Ingenierie Informatique - Systèmes, Reseaux et
|
|
||||||
Internet.
|
|
||||||
|
|
||||||
|
|
||||||
## 2. Pre-requis
|
|
||||||
|
|
||||||
CryptAffinity nécessite les bibliothèques de fonctions suivantes (dans leur
|
|
||||||
version de développement si compilez le programme vous-même):
|
|
||||||
|
|
||||||
* glib-2.0
|
|
||||||
|
|
||||||
|
|
||||||
### 2.1. Sur un système Debian GNU/Linux
|
|
||||||
|
|
||||||
Il vous suffit de taper (en tant qu'administrateur) les commandes suivantes
|
|
||||||
pour installer le nécessaire:
|
|
||||||
|
|
||||||
# apt-get install libglib-2.0-dev
|
|
||||||
|
|
||||||
|
|
||||||
### 2.2. Sur un système Apple MacOS X (>= 10.3)
|
|
||||||
|
|
||||||
Il est nécessaire d'avoir installé les autotools (automake,
|
|
||||||
autoconf...) dans leur dernière version. À partir de là, il
|
|
||||||
suffit de taper les commandes suivantes dans un terminal :
|
|
||||||
|
|
||||||
# sudo fink install glib2-dev
|
|
||||||
|
|
||||||
|
|
||||||
### 2.3. Sur un système Microsoft Windows
|
|
||||||
|
|
||||||
Cela ne fut pas testé, mais il est probable que cela
|
|
||||||
fonctionne sous Cygwin ou équivalent.
|
|
||||||
|
|
||||||
|
|
||||||
## 3. Se procurer CryptAffinity
|
|
||||||
|
|
||||||
Vous pouvez télécharger la version la plus récente du projet sur le depôt Git du projet.
|
|
||||||
|
|
||||||
Afin d'obtenir les sources, il vous suffit d'avoir Git installé sur votre système et de taper la commande suivante :
|
|
||||||
|
|
||||||
$ git clone https://github.com/glenux/cryptaffinity.git
|
|
||||||
|
|
||||||
|
|
||||||
## 4. Utiliser CryptAffinity
|
|
||||||
|
|
||||||
|
|
||||||
### 4.1. Compilation
|
|
||||||
|
|
||||||
Si vous avez téléchargé une archive, commencez par la décompressez :
|
|
||||||
|
|
||||||
$ tar -xzvf CryptAffinity-0.2.tar.gz
|
|
||||||
|
|
||||||
Rendez vous ensuite dans le dossier qui vient d'etre crée lors de la
|
|
||||||
décompression.
|
|
||||||
|
|
||||||
$ cd CryptAffinity-0.2
|
|
||||||
|
|
||||||
Puis lancez l'auto-configuration du logiciel, puis la compilation.
|
|
||||||
|
|
||||||
$ ./autogen
|
|
||||||
$ ./configure
|
|
||||||
$ make
|
|
||||||
|
|
||||||
Le programme sous forme binaire se trouvera alors dans le sous-dossier
|
|
||||||
src/tools/, sous le nom break_affinity
|
|
||||||
|
|
||||||
|
|
||||||
### 4.2. Utilisation
|
|
||||||
|
|
||||||
CryptAffinity necessite de nombreux parametres, avec la syntaxe suivante:
|
|
||||||
|
|
||||||
Usage: break_affinity -a <fichier> -e <float> -f <float> -p <fichier> -t <fichier> -m
|
|
||||||
|
|
||||||
Ou les parametres sont les suivants: &nbs
|
|
||||||
p_place_holder;
|
|
||||||
|
|
||||||
**-a**, **--alphabet** _FILE_
|
|
||||||
: Fichier contenant les lettres de l'alphabet, dans l'ordre.
|
|
||||||
|
|
||||||
**-e**, **--epsilon** _FLOAT_
|
|
||||||
: Tolerance pour le test des clefs.
|
|
||||||
|
|
||||||
**-f**, **--frequencies** _FLOAT_
|
|
||||||
: Proportion moyenne que représentent les 9 lettres "prioritaires" dans le texte
|
|
||||||
clair.
|
|
||||||
|
|
||||||
**-k**, **--keylength** _UINT_
|
|
||||||
: Taille de la clef maximum (obsolète)
|
|
||||||
|
|
||||||
**-p**, **--priorities** _FILE_
|
|
||||||
: Lettres ordonnées par fréquence décroissante d'apparition dans le texte clair.
|
|
||||||
|
|
||||||
**-t**, **--text** _FILE_
|
|
||||||
: Fichier contenant le texte chiffre.
|
|
||||||
|
|
||||||
**-m**, **--mode** _MODE_
|
|
||||||
: Sélection du mode "Affine" (a) ou "Vigenère" (v)
|
|
||||||
|
|
||||||
|
|
||||||
### 4.3. Exemples
|
|
||||||
|
|
||||||
Pour utiliser le décodeur Affine :
|
|
||||||
|
|
||||||
break_affinity -a data/alphabet.txt -f 0.7 -m a -p data/priority.txt \
|
|
||||||
-t demo/afine.txt -e 0.1
|
|
||||||
|
|
||||||
Pour utiliser le décodeur Vigenère :
|
|
||||||
|
|
||||||
break_afinity -a data/alphabet.txt -f 0.7 -m v -p data/priority.txt \
|
|
||||||
-t demo/vigenere.txt -e 0.05
|
|
||||||
|
|
||||||
|
|
||||||
## 5. Documentation
|
|
||||||
|
|
||||||
### 5.1. Code
|
|
||||||
|
|
||||||
Vous pouvez générer la documentation du code de CryptAffinity avec doxygen
|
|
||||||
et la consulter dans le dossier doc/html de l'application.
|
|
||||||
|
|
||||||
Pour ce faire, tapez :
|
|
||||||
|
|
||||||
$ doxygen doxygen.conf
|
|
||||||
|
|
||||||
|
|
||||||
### 5.2. Principe du "décodeur Affine"
|
|
||||||
|
|
||||||
On génère l'espace des clefs possibles pour l'alphabet donne
|
|
||||||
en entrée:
|
|
||||||
|
|
||||||
int alpha_size; //taille de l'alphabet
|
|
||||||
std::list<int> orb; // nombre premiers avec alpha_size
|
|
||||||
MathTools mt; // bibliotheque d'outils mathematiques
|
|
||||||
std::list<KeyAfine> keyList;
|
|
||||||
std::list<int>::iterator orbIt;
|
|
||||||
|
|
||||||
for (i=1; i<alpha_size; i++){
|
|
||||||
if (mt.pgcd(i, alpha_size) == 1) {
|
|
||||||
orb.push_back(i);
|
|
||||||
}
|
|
||||||
}
|
|
||||||
// 1 - generer l'espace des 312 clefs
|
|
||||||
for (orbIt = orb.begin(); orbIt != orb.end(); orbIt++){
|
|
||||||
KeyAfine key;
|
|
||||||
key.setCoefA((*orbIt));
|
|
||||||
for (i=0; i<alpha_size; i++){
|
|
||||||
key.setCoefB(i);
|
|
||||||
keyList.push_back(key);
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
|
|
||||||
Puis on fait une attaque par analyse de frequence sur les textes obtenus par
|
|
||||||
"décodage" du texte chiffre avec les clefs essayees.
|
|
||||||
|
|
||||||
float frequencies; // frequence cumulee des 9 lettres les
|
|
||||||
plus presentes
|
|
||||||
float epsilon; // marge d'erreur
|
|
||||||
std::list<KeyAfine>::iterator kLIt;
|
|
||||||
|
|
||||||
for (kLIt = keyList.begin(); kLIt != keyList.end(); kLIt++){
|
|
||||||
float score = 0;
|
|
||||||
printf("Trying key %s\n", (*kLIt).toString().c_str());
|
|
||||||
|
|
||||||
plainText = codec.decode(cypherText, *kLIt);
|
|
||||||
plainText.setAlphabet(this->_config.getAlphabet());
|
|
||||||
|
|
||||||
for (int i=0; i<9; i++){
|
|
||||||
score += plainText.getCountOf(prio_conf[i]);
|
|
||||||
}
|
|
||||||
|
|
||||||
score = score / plainText.size();
|
|
||||||
|
|
||||||
if (fabs(score - frequencies) < epsilon){
|
|
||||||
printf("KEY = %s\n",(*kLIt).toString().c_str());
|
|
||||||
|
|
||||||
printf("PLAIN TEXT(%f) = %s\n", fabs(score-frequencies),
|
|
||||||
|
|
||||||
plainText.toAlphabet().c_str());
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
|
|
||||||
### 5.3. Principe du "décodeur Vigenère"
|
|
||||||
|
|
||||||
On commence par détecter les groupes de carateres qui se repetent dans le
|
|
||||||
texte.
|
|
||||||
|
|
||||||
Une fois ces groupes repétes de lettres obtenus (dans l'ordre décroissant en
|
|
||||||
fonction de leur longueur), on calcule la distance separant les deux premiers
|
|
||||||
groupes (note d1) puis la distance entre les deux suivant (d2).
|
|
||||||
|
|
||||||
On pose K = PGCD(d1, d2). Il est fortement probable que K soit un multiple de
|
|
||||||
la longueur de la clef. L'hypothese sous-jacente est que ces groupes de
|
|
||||||
lettres sont issue du chiffrement des memes bouts de mots avec les memes bouts
|
|
||||||
de la clef. Si le K = 1 on peut raisonnablement supposer que ce n'est pas le
|
|
||||||
cas, et qu'il n'y a pas de repetitions.
|
|
||||||
|
|
||||||
|
|
||||||
L'etape suivante consiste a faire une analyse de frequence en découpant le
|
|
||||||
texte en K colonnes. On classe ensuite les lettres
|
|
||||||
apparaissant dans les colonnes en fonction de leur nombre d'apparitions.
|
|
||||||
|
|
||||||
Dans un monde utopique, il suffirait de calculer la distance entre la lettre
|
|
||||||
apparaissant le plus souvent dans la colonne, et celle apparaissant le plus
|
|
||||||
souvent dans le langage attendu pour le texte clair (l'anglais en
|
|
||||||
l'occurrence).
|
|
||||||
|
|
||||||
Cependant il arrive frequemment que l'ordre de lettre soit legerement change
|
|
||||||
par rapport au resultat attendu. Dans le programme, on calcule donc pour
|
|
||||||
chaque colonne les distances entre les X lettres les plus frequentes dans la
|
|
||||||
colonne et la lettre la plus frequente dans le langage.
|
|
||||||
|
|
||||||
On génère ensuite un espace de X ^ K clefs a partir des combinaisons de ces
|
|
||||||
differents décalages obtenus sur chaque colonne.
|
|
||||||
|
|
||||||
|
|
||||||
Enfin, on décode ensuite le texte avec chacune des clef génerees, et en
|
|
||||||
fonction de donnees statistiques relative a notre connaissance prealable du
|
|
||||||
texte et d'une petite marge d'erreur, on filtre les texte déchiffres.
|
|
||||||
|
|
||||||
(Exemple: les 9 lettres les plus frequentes representent 70% du texte, et on
|
|
||||||
une marge de +/- 4%).
|
|
||||||
|
|
||||||
En jouant sur la marge d'erreur, on laisse passer plus ou moins de textes
|
|
||||||
déchiffres, parmi lesquels devrait se trouver le texte clair attendu.
|
|
||||||
|
|
Loading…
Reference in a new issue