En hommage au cardinal Richelieu, la DGSE a lancé un curieux défi
On peut faire remonter l’histoire des codes secrets jusqu’à l’Antiquité… Ainsi, le premier traité de cryptanalyse a été écrit au IXe siècle par le savant arabe Al-Kindi. Mais c’est vers la fin du Moyen-Âge que des méthodes de chiffrement particulièrement élaborées firent leur apparition, comme celle mise au point par Gabriele de Lavinde, le secrétaire du Pape qui élabora le « Nomenclateur » en 1379.
Au XVIe siècle, Jean Trithème écrivit Polygraphiæ, le premier livre imprimé traitant de cryptologie et dans lequel il posa les bases de la stéganographie, c’est à dire un procédé consistant à cacher un message dans un groupe de mots, comme un poème, ainsi que d’une technique de chiffrement par substitution polyalphabétique, laquelle inspira le diplomate français Blaise de Vigenère.
Ce dernier développa une technique, appelée « chiffrement de Vigenère », qui ne sera « cassée » qu’en 1854, soit un peu moins de trois siècles plus tard. Cependant, du moins en France, l’usage de ces méthodes ne sera en quelque sorte institutionnalisé qu’au XVIIe siècle, sous l’impulsion du cardinal de Richelieu, adepte de la grille de Cardan pour sa correspondance privée et officielle, mais aussi et surtout de celle d’Antoine Rossignol.
Lors du siège de La Rochelle, ce mathématicien parvint à « casser » le code qu’utilisaient les Huguenots [protestants], ce qui permit aux prince de Condé, qui commandait l’armée royale, d’avoir une idée précise de la situation derrière les murs de la ville… et donc d’obtenir une capitulation sans condition. Ce « fait d’arme » fit qu’Antoine Rossignol fut mis au service du cardinal de Richelieu… ainsi qu’à celui de son successeur, le cardinal Mazarin.
Par la suite, il contribua, avec ses fils, à la création du « cabinet du secret des postes » [le « cabinet noir » de Louis XIV] et s’attacha à l’élaborer le « Grand Chiffre » – réputé incassable – pour la correspondance exigeant au haut degré de confidentialité et le « Petit Chiffre », pour les messages plus anodins. Ces méthodes tombèrent en désuétude avec la disparition du mathématicien.
Pourtant, ce n’est pas à Antoine Rossignol que la Direction générale de la sécurité extérieure [DGSE] a pensé pour lancer un défi portant sur le chiffrement, la cryptanalyse, la stéganographie, la programmation et à la sécurité informatique… Mais au cardinal Richelieu.
« La DGSE, a lancé son challenge sur le thème de Richelieu. Ce cardinal a, entre autre, participé à la naissance de la cryptanalyse des messages en France… Nous nous appuyons donc sur l’histoire pour vous challenger! », affirme-t-elle.
Pour relever ce défi, il suffit de se connecter au site « https://www.challengecybersec.fr/« . Mais une page monochrome (noir et vert) s’affiche. Un message situé au-dessus d’un compte à rebours précise que l’on peut « participer au challenge Richelieu jusqu’au 14/06/2019 à 12h00 ». Et… c’est tout.
Enfin presque. Car il est possible d’obtenir un second message qui dit ceci : « L’histoire de la cryptologie serait incomplète sans citer Richelieu qui, dès 1624, sut recruter les meilleurs spécialistes en mathématiques. Il a ainsi pu fonder, par la suite, ce qui est considéré aujourd’hui comme l’un des tout premiers bureaux du chiffre en Europe. Lors du siège de La Rochelle (1627-1628), la cryptanalyse des messages des Huguenots lui permit d’anticiper l’arrivée des Anglais venus aider ces derniers par la mer. En octobre 1628, la ville finira par capituler sans condition. »
Il suffit donc aux « as » de l’informatique et aux cryptanalystes en herbe de creuser un peu pour aller plus loin…
Ce genre de défi n’est pas inédit. Au Royaume-Uni, le GCHQ en avait organisé un afin de défier des recrues potentielles. L’Agence nationale pour la sécurité des systèmes d’information [ANSSI] est aussi coutumière du fait. Enfin, en décembre dernier, la DGSE avait lancé, en partenariat avec Centrale et Supelec, un challenge ayant réuni des élèves de 28 écoles pour des épreuves liées à ses missions.
Jules César utilisait:
https://fr.wikipedia.org/wiki/Chiffrement_par_d%C3%A9calage
Ce qui serait marrant c’est que la réalité rejoigne la fiction (un film américain) ou c’est un jeune garçon de 9 ans qui trouve la clé, et décode le message. Sinon c’est une bonne façon pour faire du recrutement.
Vu le reste du challenge je ne pense pas non 😉
Code Mercury ?
L’ histoire d’ un garçon autiste dont Alec Baldwin a fait assassiner les parents parce qu’ il a découvert un code ultra-secret dans une « banale » revue de jeux , passé un coup de fil , qui est ensuite en quelque sorte recueilli et protégé par Bruce Willis ?
@scope
C’est ça.
@Carin
Bon petit film d’ Harold Becker ( Mélodie pour un Meurtre avec Al Pacino , Ellen Barkin et John Goodman ) mais comme beaucoup de ceux du cinéma US des années 1990 après tant de réussites , un manque évident de moyens et d’ ambition , ce qui donne des films plutôt secs et compacts qui ne prennent guère le temps de leurs respirations comme s’ ils étaient réalisés à la chaîne à la différence par exemple dans des genres très différents de « l’ Affaire Pélican » , « la Ligne Verte » , « Point Break » , »les Évadés » , « Apollo 13 » , « Seven » , « USS Alabama » « La Firme » , « Présumé Innocent » , « Copland » , « Soleil Levant » , « l’ Armée des Douze Singes » , ou même « Eyes Wide Shut » , « les Pleins Pouvoirs » , « Heat » , « Dans la Ligne de Mire » , « 7 Ans au Tibet » , « Mission Impossible » , « Robin des Bois » , « Le Fugitif » , « Rock »…………..
Code Mercury :
https://www.youtube.com/watch?v=Lodj3ZT4tOU
Mélodie pour un Meurtre :
https://www.youtube.com/watch?v=8DQJIoyqn7w
L’ Affaire Pélican :
https://www.youtube.com/watch?v=N7seUNbY1_w
Point Break :
https://www.youtube.com/watch?v=UuVDrpl1tIY
Seven :
https://www.youtube.com/watch?v=SpKbZ_3zlb0
La Ligne Verte :
https://www.youtube.com/watch?v=Ki4haFrqSrw
Les Évadés :
https://www.youtube.com/watch?v=NmzuHjWmXOc
Soleil Levant :
https://www.youtube.com/watch?v=4gPr_qix-po
Copland :
https://www.youtube.com/watch?v=DWLFW9iAr-E
Robin des Bois :
https://www.youtube.com/watch?v=fhz5aB-u77Q
Présumé Innocent :
https://www.youtube.com/watch?v=VuYU6awvXvs
La Firme :
https://www.youtube.com/watch?v=Auxb3l4Y8j0
Les Pleins Pouvoirs :
https://www.youtube.com/watch?v=_Q6KGpmhAn4
Appollo 13 :
https://www.youtube.com/watch?v=KtEIMC58sZo
USS Alabama :
https://www.youtube.com/watch?v=T-cMGPQ1nHs
Dans la Ligne de Mire :
https://www.youtube.com/watch?v=EU4iPNL5yBM
7 Ans au Tibet :
https://www.youtube.com/watch?v=TWkrRTPtKss
Heat :
https://www.youtube.com/watch?v=2GfZl4kuVNI
L’ Armée des Douze Singes :
https://www.youtube.com/watch?v=15s4Y9ffW_o
Le Fugitif :
https://www.youtube.com/watch?v=GoyqZJWjOjU
Eyes Wide Shut :
https://www.youtube.com/watch?v=YEfyfcEdW4Y&t=1s
Rock :
https://www.youtube.com/watch?v=jGVJx5mOtL8
Mission Impossible :
https://www.youtube.com/watch?v=Ohws8y572KE
Faites votre choix ! 🙂
je me rappelle avoir lu que les français avaient cassé le chiffrement des espagnols pendant tout un siècle. car quand on a un avantage, on ne dit rien, on fait même croire qu’on y arrive pas, qu’on est en difficulté pour savoir ce qui se passe dans l’autre camp. mais l’autre bord de ce monde paranoïaque est qu’on ne croit pas forcément la vérité, par exemple quand un avion allemand s’écrase avec le vrai plan pour envahir la france et que l’état major pense que c’est un leurre.
Un bon bouquin en livre de poche, par exemple de William Shakespeare, permet de faire passer et recevoir des messages que même le plus sophistiqué des ordinateurs ne pourra pas décrypter. Simple is beautiful ! Il l’avait d’ailleurs utilisé ce moyen lui-même dan ses écrits sur sa véritable origine…
Ça ressemble à un chiffrement sur base topologique algébrique. Enfin simple supputation d’un nul en math. En tout cas cela ne ressemble pas aux signes astrologiques des étoiles, mais plutôt à des facettes pour reconstituer un objet. On ne saura jamais nous simple quidam…
Les images qui bougent à l’écran ? Non, c’est juste pour faire joli.
J’ai récupéré le pdf, je vais le passer dans le peu d’outils de stéganographie que je connais, si je trouve quelque chose je vous raconte.
L’article oublie de préciser que sous le pdf avec le message il y a un gros code caché qui commence par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 HS, on recherche des casseurs de codes aux États-Unis. Les municipalités américaines subissent une vague de chantage suite aux blocages de leurs systèmes informatiques :
https://securite.developpez.com/actu/262548/Des-hackers-ont-attaque-les-ordinateurs-de-la-ville-de-Baltimore-au-ransomware-bloquant-l-acces-a-certains-services-essentiels-depuis-deux-semaines/
Ce n’est qu’une question de temps avant que l’Europe de l’Ouest ne soit aussi touché par ses sabotages qui touchent l’Est de notre continent depuis des années…
Perso je tombe sur le pdf et dedans je trouve du code
/9j/2wBDADIiJSwlHzIsKSw4NTI7S31RS0VFS5ltc1p9tZ++u7Kfr6zI4f/zyNT/16yv+v/9////
/[…] nVkmzFXNq
Mais aprés je suis un peu perdu!
Converti en base64 ça donne une image de Richelieu, mais je sais pas encore quoi en faire 🙂
Ouvrir l’image en jpeg avec 7zip.
Il y a un mot de passe sur l’archive qui se trouve dans les commentaires.
Copier/coller du mdp.
Le code sous le paragraphe en clair, c’est un portrait de richelieu en jpeg qui lui même contient un fichier zip avec des choses en dedans. 🙂
Je ne comprends pas très bien ; à qui s’ adresse ce défi ?
À tous ceux , quels qu’ ils soient , qui désirent y participer ? N’ importe qui , ou presque ?
Si c’ est le cas , n’ est-ce pas dangereux ?
Et pourquoi ça le serait Scope ?
Devine !
Que ce soit décrypter ou au contraire crypter , quiconque bosse là-dedans se situe à un point névralgique du Renseignement ; quelque chose du domaine du secret et même du TRÈS secret dont va dépendre la vie de certaines personnes , la réussite de certaines missions donc j’ espère que le but n’ est pas de recruter uniquement le plus doué ou le plus génial mais aussi et surtout le plus fiable ………………..
Or , à l’ époque actuelle , au vu des flèches qui sont en charge de notre sécurité , vous permettrez que je m’ interroge et que je sois réticent à accorder quelque blanc-seing sans émettre au préalable quelques réserves ……………
Hein ? Pour qui je me prends ?
Tout simplement pour un citoyen Français soucieux du devenir de son pays , la France ……………….
Un citoyen qui vote ……………… donc que l’ « on » considère en haut-lieu comme en capacité de le faire , en son âme et conscience et en toute connaissance de cause , la démocratie étant me semble t-il l’ apanage du peuple …………………….
Voilà pour « quoi » je me prends et les raisons pour lesquelles j’ ouvre ma grande gueule ………………… 😉
Scope… soyez a la page ! Les personnes sous tutelle même avec un QI d huitre peuvent aujourd’hui voter. Mais defense d y voir une mesure populiste 😉
Du coup, je ne vote pas.
Message en clair et non codé.
J’ y suis plus …………….. 🙁
Le but est surtout de faire de la pub pour la DGSE et de donner l’idée de postuler à des gens qui n’y aurait pas pensé sinon.
Note : on ne crypte jamais, mais on chiffre. Décrypter, c’est comprendre le message sans avoir la clef. On chiffre (et déchiffre) quand on a la clef.
@d9
En vous remerciant d’ apporter cette précision ! 🙂
« chiffrement de Vienère « . Non, de Vigénère. Le meilleur est le code Rebecca (Ken Follet). Théoriquement incassable.
Le meilleur code, c’est le plus simple : le XOR (ou chiffrement de Vigenère) avec une clef (vraiment) aléatoire de même longueur que le message à chiffrer et surtout à usage unique.
Pendant la Seconde Guerre Mondiale, on utilisait les One-Time Pad qui étaient des carnets de clefs à usage unique, par exemple.
Avec ça, on a un code mathématiquement propre, mais pénible à utiliser.
Opinion, sans vrai spoiler, de pur érudit n’ayant aucun intérêt pour rejoindre une officine de barbouzerie de quelque pays ou opinion qu’elle soit.
Je reste sceptique devant l’intérêt de ce genre de jeu, car le début est certes intéressant en requiérant avant tout de l’observation, ce qui m’a permis de faire deux ouvertures de poupées russes, en moins de deux heures.
Par contre, quand il faut itérer les possibilités pour trouver quelles occurrences ont été remplacées ou non par la demi-douzaine de sed, puis lorsque l’on aurait récupéré le bon facteur premier, aller calculer le tout pour se faire un ASN.1 BER à encoder en la bonne clef privée et seulement alors continuer le jeu, cela perd tout charme stéganographique.
Je trouve personnellement qu’à ce moment, cela devient totalement barbant (et donc j’ai arrêté), sauf probablement pour les gens motivés par entrer à la DGSE. Cela me donne alors la même opinion que d’un prof d’université posant des questions de cours: ceci est un hors sujet total pour un intellectuel. Savoir réciter un cours n’a rien à voir avec savoir observer et être astucieux en bon scientifique. Savoir construire ses outils adaptés est évidemment utile à un scientifique, mais pas pour un simple challenge.
Cordialement,
Anonyme.
@anonyme
C’est tout simplement que vous n’êtes pas la cible….
A priori, en dessous, on dirait qu’ils ont encodé les ‘oeuvres complètes de Voltaire’ qui était ami de Richelieu. Soit un peu moins de 400 pages.
Comme Voltaire est né après Richelieu la mort de celui-ci, ce que vous dites est impossible !
Je parle du Duc de Richelieu qui rencontra Voltaire en 1718… Maréchal de France, et descendant du cardinal. 🙂
Perso j’ai récupéré le pdf puis décodé en base 64, ca donne un code qui permet d’afficher un jolie portrait de Richelieu png puis en faisant un unzip on récupère 5 fichiers encryptés dont un zip chiffré, j’essaye d’avancer, c’est plutôt chouette pour le moment! je vous tiens au courant si ça vous intéresse
Je suis au meme niveau edouardDlmt. Reste a decrypter le zip, et apres … c’est un probleme dans un probleme dans un probleme
Interessant et tres prenant.
@edouardDlmt j’ai réussi a en arriver au meme endroit que toi 😀 je cherche dans l’image au cas ou le mot de passe soit écrit
Vous êtes pas prêt pour la suite haha, reverse engineering, stegano, exploitation… Reste à savoir combien il y a d’épreuves
Bonjour, Il y a un certain nombre de PME francaise, dans le passé, qui avaient développées des techniques tout à fait efficaces (années 70, et 80). Mais leur efficacité a posé un problème a quelques grandes fort connues des 2 cotés de l’Atlantique.
Ces n’sociétés n’existent plus depuis les années 90. Les personnes compétentes se sont dirigées vers leurs potagers. Les patrons ont essayés de nager vers d’autres secteurs …. je vous laisse imaginer.
Et aujourd’hui l’administration cherche des solutions.
c’est bien, mais le timing n’y est pas.
Cdt.
Bref…
J’ai regardé cette page noir avec ces chiffres vert défilant…
J’ai bu une bière…
J’ai essayé de comprendre le 64 bits, le Zip et autres truc….
J’ai bu une bière…
Bref. ….
Pas pour moi la Dgse…..
Donc j’ouvre une roteuse….
@floflo530 @alain.mig
L’archuve Est désolée now il faut recréer une clé privé à partir de prime.txt et du modulus et avec la clef publique, pour déchiffrer le mot de passe qui permet de déchiffrer le png!
L’archive est dézipée**
tu as utilisé un algo de stéganographie LSB sur l’image de Richelieu pour déziper ? ou pas du tout ?
Bonjour,
Est-ce suite.zip que vous avez dézippé ? Je sèche quant à la génération de la clé privée.. argh.
Pour la clef privé en fait dans le .bash history il faut faire du reverse engineering et notamment recréer le prime1 et ensuite à partir du modulus de la clé publique il faut faire la division du décimal de modulus par prime 2 et avec ça vous pourrez recréer une clé privé !
Bon, je dois pas être mauvais en math.
Constuire une moto ou voiture 2 et 4 temps.
Mais mon côté simpliste doit servir.
Des lignes’ aucunes courbes!!
Des mots utilisés.
Je dois pouvoir trouver du moins la base .
Je me dis toujours plus le problème est complqué dans l’énoncé plus c’est simple .
Ok, j’ai pas la connaissance de vos logiciels.
» Notre Dame’.
Je pense et je pense.
Juste réfléchir!
je dis ça, je dis rien..
Vous chercher ou, il y a rien à chercher!
Vous êtes sur le terrain, des gens souffre, il faut agir vite, très vite.
Vous oubliez action réaction.
Et surtout l’actualité…
Je peux me planter!
Pour moi c’est tellement simple.
Il faut simplifier.
De l’histoire.
J’ai chercher pour les triangles… Mais mobiles!
Ensuite le personnage!
Ensuite la date enfin, les data de la date!
Oui ‘notre Dame’.
Vous cherchez bien trop loin…
Vous devriez savoir.
Vous vous faites embrumé l’esprit.
Vous cherché juste une confirmation!
Richelieu. ok
Histoire. ok
Triangle. ok
Présent. ok
NOTRE DAME.
POUR MOI C’EST SIMPLE!
AU PIRE L »ILE DE LA CITÉ..
( pas de commentaire, nous aurons la réponse).
@edouardDlmt idem un petit coup HxD sur le zip 😀
J’ai fais l’inverse des commandes du sed et je suis tombé sur cela pour pour le fichier prime.txt
(je pense qu’il faut encore le convertir avant de tomber sur la priv.key)
prime1:
00:fb:40:dc:44:ba:03:d1:53:42:f7:59:08:e0:f9:
30:05:96:64:4a:de:94:68:5e:08:e2:8c:9a:b1:64:
0c:2f:62:c2:9a:b9:a2:39:82:4b:9e:be:eb:76:ae:
6d:87:21:a3:5e:9e:d9:8d:7e:a4:38:3e:59:09:34:
a5:78:b5:f7:2e:89:5d:5c:37:52:ea:fd:f6:31:cc:
ba:d2:d9:60:e4:45:1d:67:76:d2:1f:f4:9c:9d:c9:
b1:90:45:51:ed:d2:fb:dd:b6:74:b4:99:fb:b1:0a:
d9:b7:c2:be:8b:a4:07:22:0a:8e:3a:36:ff:6d:c1:
1d:63:93:af:cb:4e:c0:47:9f:65:bf:df:e3:f0:5f:
1e:98:61:45:74:ec:36:a7:a5:b1:f1:8d:3d:97:6b:
5a:82:49:09:00:08:0d:9d:c2:74:a4:4e:30:a1:39:
68:2f:22:34:71:13:aa:3b:f2:20:4f:8e:10:eb:d4:
d0:9b:b5:8c:c2:53:5f:9d:71:13:0c:0f:21:b6:6e:
13:39:40:d3:a6:b1:eb:74:ad:dd:0a:29:14:81:b1:
90:ad:e0:53:f0:89:c8:00:fe:dc:ad:56:59:fc:28:
1d:c0:cf:5e:08:c0:16:33:24:a3:52:bb:f3:25:10:
43:c3:73:b8:40:4f:fc:6b:6b:77:bd:5f:22:24:eb:
fb:15
Prime 2 = modulus de la public key / prime 1
Ensuite avec ces trois éléments vous pouvez refaire la clé privé, en revanche j’ai une erreur quand y essaye de décrypté avec la clef privé ….
La transformation n’est pas bijective, selon l’état de départ certains octets inchangés lors de la transformation initiale seront modifiés par transformation inverse.
En parlant de Richelieu, qui a vu ce truc sur la cellule Richelieu? Fake ou pas, dans les deux cas c’est grave, et cela demande des explications! https://www.youtube.com/watch?v=9z4AixsCelQ
Bonjour à tous ! Question d’un profane : comment obtenez vous le pdf ?