Devil Angel
Connectez vous et accédez à tout notre contenue Smile
Ce forum peut avoir du contenu qui pourrait choquer les personnes non averti.

Comment créer, crypter et cacher son grimoire en informatique ?

Voir le sujet précédent Voir le sujet suivant Aller en bas

Comment créer, crypter et cacher son grimoire en informatique ?

Message par Flam696 le Sam 6 Mar - 1:28

.
.
MacSilean, Lestat et antinoos44 m'ont interpellé pour réaliser cet article.

Quel est l'intérêt de cet article ?

En magie, un sorcier peut avoir envie de coder son grimoire. Généralement, il le fait en utilisant un alphabet thébain ou magique sur un support papier. Puis il le conserve à l'abri des regards. Pour en savoir plus : http://devil-angels.fr/base-de-magie-f19/cryptage-t80.htm#2957

Depuis l'arrivée de l'informatique, les grimoires deviennent numérique. Il se pose alors les questions suivantes qui représentent les 3 parties de cet article :

1 - Comment réaliser son grimoire numérique ?
2 - Comment le coder ?
3 - Comment le cacher ?

Je resterais simple et j'aborderais le sujet d'un aspect général dans un premier temps. Le but n'est pas de faire un article sur la sécurité informatique.

Un peu d'histoire...

J'ai remarqué que le forum s'attache à l'aspect historique quand il s'agit de réaliser un article de référence. Je vais donc rester fidèle à la démarche. L'histoire de la cryptographie étant complexe et souvent confuse aussi chez les historiens, qu'elle serait trop longue à raconter ici.
Je vous renvoie donc vers un excellent article du site Zataz :
http://www.zataz.com/reportage-securite/6964/Chiffre_-code-et-cryptage.html
Je citerais néanmoins en partie 3 un peu d'histoire et quelques exemples pour leur clarté.

1 - Comment réaliser son grimoire numérique ?

Le sorcier devra s'aider d'une "Suite bureautique". C'est à dire un logiciel qui permet d'intégrer du texte, des tableaux, des images, et plus encore au sein d'un document. Vous connaissez sans doute Microsoft Office qui intégre word, excel, powerpoint, etc. Mais celui-ci est payant. Une excellente alternative gratuite existe. A vrai dire, elle surpasse la version de Microsoft, à quelques détails près, il s'agit d'OpenOffice.
Pour plus d'infos : http://fr.openoffice.org/
Formation gratuite sur OpenOffice : http://www2.csdm.qc.ca/sitsat-mtl/openoffice/index.htm


2 - Comment coder son grimoire ?

Le codage consiste à partir d'une information lisible par tous de rendre celle-ci illisible en lui appliquant une "condition/régle" à remplir pour crypter ou décrypter le message.
En terme de language : "codage", "cryptage", "chiffrement", signifient la même chose.

Il existe plusieurs logiciels permettant de crypter des documents ou d'autres données informatiques. Il y a de nombreux critères de sécurité qui nous permettent de choisir un logiciel plutôt qu'un autre. Je ne les détaillerais pas ici. Je vous recommanderais directement "WinPT" (http://www.framasoft.net/article1473.html) dont voici un guide d'utilisation ici en format PDF : http://www.framasoft.net/IMG/pdf/winpt1.pdf

Attention, la cryptographie demande de la rigueur et le sens de l'organisation. Ce n'est pas tout de crypter ses données, il faut conserver précieusement les moyens de les décrypter, car, en cas de panne, de perte des mots de passes, etc, il n'y a rien de plus difficile, voir il devient impossible de récupérer vos secrets. Ce qui était bien l'objectif de départ. La cryptographie a donc un pris à payer : c'est celle des sauvegardes régulières de vos données en de nombreux supports ainsi que la sauvegarde des moyens de récupération, protégé de tout sinistres (feu, inondation, etc). Ces précautions exigent un sens évident d'organisation dans sa vie.

Aussi, un domaine de compétence informatique en appelle souvent un autre. Ici, c'est le savoir "faire des sauvegardes régulières et efficaces en informatique".

3 - Comment cacher son grimoire ?

En effet, crypter son grimoire n'est pas le dissimuler !

Une personne qui accéde à vos données informatiques découvrira un fichier numérique qui portera sans doute un titre évocateur : "Mon grimoire magique". En voulant "ouvrir" votre grimoire, la personne se verra dans l'impossibilité d'y accéder dans le meilleur des cas ou elle verra s'afficher une série de caractére sans signification. Cela dépendra de la nature du cryptage que vous aurez appliqué à votre document.

Même si la personne ne pourra, à priori, rien n'en faire, rien ne l'empéchera pas de pouvoir le copier sur une clé usb pour une analyse approfondie secondaire, ailleurs, dans un autre lieu auprès d'autres personnes plus compétentes pour "casser" votre sécurité et accéder à vos informations de grimoire.

C'est ici qu'intervient l'intérêt de la dissimulation de vos données, après le codage/cryptage. C'est ce qu'on entend souvent par le terme de "sténographie". Cette terminologie désigne un usage spécifique et populaire. Mais il existe de nombreuses autres solutions tout à fait complémentaires pour dissimuler son grimoire que je ne détaillerais pas ici pour ne pas alourdir cet article.

3.1 Qu'est-ce que la stéganographie ?

C'est l'art de dissimuler des données dans d'autres données. Il existe plusieurs techniques différentes qui permettent ce "tour de magie".

La stéganographie existe depuis longtemps, bien avant l'invention de l'ordinateur. Evidement, mieux vaut pour vous ne pas avoir oublier dans quel fichier vous avez caché votre grimoire ! La encore, un sens de l'organisation est évident.

3.2 Un peu d'histoire sur la sténographie...

L'histoire veut que les premières utilisations de la steganographie date du 5eme siècle
avant Jésus-Christ. Herodotus, auteur grec, relate qu'en période de guerre, les chefs des armées tatouaient sur le crâne des esclaves leur message puis laisser repousser les cheveux.

Beacoup plus tard avec le développement de la chimie, l'usage de l'encre "invisible", souvent du jus
de citron, d'ognon ou de chlorure d'ammoniac ou avec une solution de vinaigre et d'alun ont permis d'écrire des messages secrets. Passées quelques minutes l'encre devenait invisible. Le message n'éveillait alors pas l'attention et le destinataire légitime était le seul à connaître le procédé : pour lire le message secret, il suffisait de chauffer le papier ou de le tremper dans un bain d'espèce chimique spécifique.

Pour conclure sur ce survol historique, je me plais de citer cet exemple frappant en poésie, d'un message contenant un autre message :

Ceci est une lettre envoyée par George Sand à Alfred de Musset :

Je suis très émue de vous dire que j'ai
bien compris, l'autre jour, que vous avez
toujours une envie folle de me faire
danser. Je garde un souvenir de votre
baiser et je voudrais que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
Affection toute désintéressée et sans cal-
cul. Si vous voulez me voir ainsi
dévoiler, sans aucun artifice mon âme
toute nue, daignez donc me faire une visite
Et nous causerons en amis et en chemin.
Je vous prouverai que je suis la femme
sincère capable de vous offrir l'affection
la plus profonde et la plus étroite
Amitié, en un mot, la meilleure amie
que vous puissiez rêver. Puisque votre
âme est libre, alors que l'abandon où je
vis est bien long, bien dur et bien souvent
pénible, ami très cher, j'ai le coeur
gros, accourez vite et venez me le
fait oublier. À l'amour, je veux me sou-
mettre.

A priori, si vous n'avez pas compris que ce message en cache un autre, relisez cette lettre à partir de la première ligne et ensuite une ligne sur deux...

Par la suite, Alfred de Musset a répondu ceci :

Quand je vous jure, hélàs, un éternel hommage
Voulez-vous qu'un instant je change de language
Que ne puis-je, avec vous, goûter le vrai bonheur
Je vous aime, ô ma belle, et ma plume en délire
Couche sur le papier ce que je n'ose dire
Avec soin, de mes vers, lisez le premier mot
Vous saurez quel remède apporter à mes maux.

De la même manière George Sand a répondu ceci :

Cette grande faveur que votre ardeur réclame
Nuit peut-être à l'honneur mais répond à ma flamme.

Maintenant, je pense que vous avez compris ce qu'est la stéganographie...

Avec l'avènement de l'ordinateur et de son règne du "tout numérique", des techniques existent pour cacher n'importe quel document dans un autre document.
J'aurais aimé vous donner des liens de logiciels de sténographie gratuit mais je n'en ai pas retrouvé.

De toute façon, il est toujours possible de dissimuler votre grimoire numérique dans un répertoire anodin, et avec un nom de fichier sans importance.

Plus d'outils logiciels gratuit ici :
http://www.01net.com/telecharger/windows/Utilitaire/cryptage_et_securite/fra_gra_index.html


Pour toutes aides supplémentaires, c'est à dire pour élucider des questions plus pratiques et plus concrétes, n'hésitez pas à me l'indiquer dans vos réponses.
avatar
Flam696
Devil Actif Niveau 2
Devil Actif Niveau 2

Masculin Taureau Tigre
Messages : 281
Date de naissance : 16/05/1974
Date d'inscription : 04/02/2010
Age : 43
Localisation : Plaisir (Yvelines)
Commentaires : Merci de votre visite.

http://www.pseudopedia.eu

Revenir en haut Aller en bas

Re: Comment créer, crypter et cacher son grimoire en informatique ?

Message par Flam696 le Jeu 18 Mar - 12:36

Je viens de trouver un nouveau "poème crypté" très actuel sur la politique française.

Lisez le en entier et découvrez les dernières lignes de de ce poème qui devrait vous plaire :

http://sd-1.archive-host.com/membres/up/320535295/Sarko_de_bas_en_haut_1.pdf
avatar
Flam696
Devil Actif Niveau 2
Devil Actif Niveau 2

Masculin Taureau Tigre
Messages : 281
Date de naissance : 16/05/1974
Date d'inscription : 04/02/2010
Age : 43
Localisation : Plaisir (Yvelines)
Commentaires : Merci de votre visite.

http://www.pseudopedia.eu

Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum