En hommage au cardinal Richelieu, la DGSE a lancé un curieux défi

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

48 contributions

  1. Carin dit :

    Ce qui serait marrant c’est que la réalité rejoigne la fiction (un film américain) ou c’est un jeune garçon de 9 ans qui trouve la clé, et décode le message. Sinon c’est une bonne façon pour faire du recrutement.

  2. lxm dit :

    je me rappelle avoir lu que les français avaient cassé le chiffrement des espagnols pendant tout un siècle. car quand on a un avantage, on ne dit rien, on fait même croire qu’on y arrive pas, qu’on est en difficulté pour savoir ce qui se passe dans l’autre camp. mais l’autre bord de ce monde paranoïaque est qu’on ne croit pas forcément la vérité, par exemple quand un avion allemand s’écrase avec le vrai plan pour envahir la france et que l’état major pense que c’est un leurre.

  3. werf dit :

    Un bon bouquin en livre de poche, par exemple de William Shakespeare, permet de faire passer et recevoir des messages que même le plus sophistiqué des ordinateurs ne pourra pas décrypter. Simple is beautiful ! Il l’avait d’ailleurs utilisé ce moyen lui-même dan ses écrits sur sa véritable origine…

  4. 6X7=Karembeu dit :

    Ça ressemble à un chiffrement sur base topologique algébrique. Enfin simple supputation d’un nul en math. En tout cas cela ne ressemble pas aux signes astrologiques des étoiles, mais plutôt à des facettes pour reconstituer un objet. On ne saura jamais nous simple quidam…

    • Khay dit :

      Les images qui bougent à l’écran ? Non, c’est juste pour faire joli.
      J’ai récupéré le pdf, je vais le passer dans le peu d’outils de stéganographie que je connais, si je trouve quelque chose je vous raconte.

  5. mr cracou dit :

    L’article oublie de préciser que sous le pdf avec le message il y a un gros code caché qui commence par

    ////wfD/////////////wgALCA20CD4BAREA/8QAGQABAQEBAQEAAAAAAAAAAAAAAAECAwQF/9oA
    CAEBAAAAAeFzUWUsiyzUFlgFgChLKud5lms2KluaLBNZs1neNSaRclSxqWLJ0xYVNQFyusxQlA1M
    6iyhNRKQrUpCxKuNJqUEqyywmoIosUgmosZ1nSWxYlzbOYEWFlRZQssFlRUAqWGsgsspc6zZUsqW
    WWagXNlihKCywVZcrLZLYWLEspYssRalJqEmpTQzqCaSNXNualoEUzKQVQlSiklslFRKOUosLIai
    UlAChFhYohYCoVc6ksAsLLKSyzeNSakWwlsBSyClipKAlSpZpJSrJRFllKVneUpVzVkVFTUsLCFm
    kmoiyiWS1c0SyWrOVyssoRUsompYAVLBUqxLKlslhZUqUAJqWCWakqWWazpEtgsazrNlhYsti5qw
    WLBYWWxYljWRZWpWdJrnbc3UzaSqlSasiTSaJYkprNhYaixE1E05AlslRUsUlqFgssBZZZvBYsWL
    LNZVKjWbYJVkoubFE1JaRYllUSglJSahYm8ypVlCpYGsakVUq5E3Gue7lTNUsubFShYSoWWGoms6
    ksKLnTiWSy2EUhZqShQRZrJYUiywssLLCpSW51C53m5KQqVKsWEsosVKXO8zeLLWaWNZ1JZYWVKs
    lJbnebnSWoE0lzpBQEhbGksAiy3G2dsyqZtzpmiuIssRSWLLYSgWWak1lYsssLLFJUWWGs2LNQJr
    OoItiW5WazU1BUCWoq5azSaRNSxrIsCxUbzYJrO83OmkY3Cpc6li5usXRLjZmhQICbxTNLqZ1mxL
    Y1eFgLJUoRbE0lgKgApc2VBUDWSzWVEqFSypbmhNSy5sqazSVrKoFiwtzZWsrKiakpZUVLKudZ1n
    cmk1mkqaxWoJqJUKozqVKCWWMtJK0RlbBa4pViwsEoAWUSzWbCwKQsCwKhrOpc1FliiWUSiXWbJv
    FAW5soliyypU1nUrO5ABqIWazqaZFlmpbEUt56qIagzOmVlshbm2UkusgiatkEWTSuICagIoSrAA

  6. Frédéric dit :

    En HS, on recherche des casseurs de codes aux États-Unis. Les municipalités américaines subissent une vague de chantage suite aux blocages de leurs systèmes informatiques :

    https://securite.developpez.com/actu/262548/Des-hackers-ont-attaque-les-ordinateurs-de-la-ville-de-Baltimore-au-ransomware-bloquant-l-acces-a-certains-services-essentiels-depuis-deux-semaines/

    Ce n’est qu’une question de temps avant que l’Europe de l’Ouest ne soit aussi touché par ses sabotages qui touchent l’Est de notre continent depuis des années…

  7. floflo530 dit :

    Perso je tombe sur le pdf et dedans je trouve du code

    /9j/2wBDADIiJSwlHzIsKSw4NTI7S31RS0VFS5ltc1p9tZ++u7Kfr6zI4f/zyNT/16yv+v/9////
    /[…] nVkmzFXNq

    Mais aprés je suis un peu perdu!

    • Khay dit :

      Converti en base64 ça donne une image de Richelieu, mais je sais pas encore quoi en faire 🙂

      • Eric dit :

        Ouvrir l’image en jpeg avec 7zip.
        Il y a un mot de passe sur l’archive qui se trouve dans les commentaires.
        Copier/coller du mdp.

        • Czar dit :

          Le code secret renvoie à un lien de Fsetouche, le wakanda des identitaires à circuit court et enracinés.

          Salut Rantaplan !

    • Eric dit :

      Le code sous le paragraphe en clair, c’est un portrait de richelieu en jpeg qui lui même contient un fichier zip avec des choses en dedans. 🙂

  8. ScopeWizard dit :

    Je ne comprends pas très bien ; à qui s’ adresse ce défi ?

    À tous ceux , quels qu’ ils soient , qui désirent y participer ? N’ importe qui , ou presque ?

    Si c’ est le cas , n’ est-ce pas dangereux ?

    Et pourquoi ça le serait Scope ?

    Devine !

    Que ce soit décrypter ou au contraire crypter , quiconque bosse là-dedans se situe à un point névralgique du Renseignement ; quelque chose du domaine du secret et même du TRÈS secret dont va dépendre la vie de certaines personnes , la réussite de certaines missions donc j’ espère que le but n’ est pas de recruter uniquement le plus doué ou le plus génial mais aussi et surtout le plus fiable ………………..

    Or , à l’ époque actuelle , au vu des flèches qui sont en charge de notre sécurité , vous permettrez que je m’ interroge et que je sois réticent à accorder quelque blanc-seing sans émettre au préalable quelques réserves ……………

    Hein ? Pour qui je me prends ?
    Tout simplement pour un citoyen Français soucieux du devenir de son pays , la France ……………….
    Un citoyen qui vote ……………… donc que l’ « on » considère en haut-lieu comme en capacité de le faire , en son âme et conscience et en toute connaissance de cause , la démocratie étant me semble t-il l’ apanage du peuple …………………….

    Voilà pour « quoi » je me prends et les raisons pour lesquelles j’ ouvre ma grande gueule ………………… 😉

    • Logos dit :

      Scope… soyez a la page ! Les personnes sous tutelle même avec un QI d huitre peuvent aujourd’hui voter. Mais defense d y voir une mesure populiste 😉
      Du coup, je ne vote pas.
      Message en clair et non codé.

    • d9 dit :

      Le but est surtout de faire de la pub pour la DGSE et de donner l’idée de postuler à des gens qui n’y aurait pas pensé sinon.

      Note : on ne crypte jamais, mais on chiffre. Décrypter, c’est comprendre le message sans avoir la clef. On chiffre (et déchiffre) quand on a la clef.

  9. Le Suren dit :

    « chiffrement de Vienère « . Non, de Vigénère. Le meilleur est le code Rebecca (Ken Follet). Théoriquement incassable.

    • d9 dit :

      Le meilleur code, c’est le plus simple : le XOR (ou chiffrement de Vigenère) avec une clef (vraiment) aléatoire de même longueur que le message à chiffrer et surtout à usage unique.
      Pendant la Seconde Guerre Mondiale, on utilisait les One-Time Pad qui étaient des carnets de clefs à usage unique, par exemple.
      Avec ça, on a un code mathématiquement propre, mais pénible à utiliser.

  10. Anonyme dit :

    Opinion, sans vrai spoiler, de pur érudit n’ayant aucun intérêt pour rejoindre une officine de barbouzerie de quelque pays ou opinion qu’elle soit.

    Je reste sceptique devant l’intérêt de ce genre de jeu, car le début est certes intéressant en requiérant avant tout de l’observation, ce qui m’a permis de faire deux ouvertures de poupées russes, en moins de deux heures.

    Par contre, quand il faut itérer les possibilités pour trouver quelles occurrences ont été remplacées ou non par la demi-douzaine de sed, puis lorsque l’on aurait récupéré le bon facteur premier, aller calculer le tout pour se faire un ASN.1 BER à encoder en la bonne clef privée et seulement alors continuer le jeu, cela perd tout charme stéganographique.

    Je trouve personnellement qu’à ce moment, cela devient totalement barbant (et donc j’ai arrêté), sauf probablement pour les gens motivés par entrer à la DGSE. Cela me donne alors la même opinion que d’un prof d’université posant des questions de cours: ceci est un hors sujet total pour un intellectuel. Savoir réciter un cours n’a rien à voir avec savoir observer et être astucieux en bon scientifique. Savoir construire ses outils adaptés est évidemment utile à un scientifique, mais pas pour un simple challenge.

    Cordialement,
    Anonyme.

  11. Phil dit :

    A priori, en dessous, on dirait qu’ils ont encodé les ‘oeuvres complètes de Voltaire’ qui était ami de Richelieu. Soit un peu moins de 400 pages.

    • tchac dit :

      Comme Voltaire est né après Richelieu la mort de celui-ci, ce que vous dites est impossible !

      • Phil dit :

        Je parle du Duc de Richelieu qui rencontra Voltaire en 1718… Maréchal de France, et descendant du cardinal. 🙂

  12. edouardDlmt dit :

    Perso j’ai récupéré le pdf puis décodé en base 64, ca donne un code qui permet d’afficher un jolie portrait de Richelieu png puis en faisant un unzip on récupère 5 fichiers encryptés dont un zip chiffré, j’essaye d’avancer, c’est plutôt chouette pour le moment! je vous tiens au courant si ça vous intéresse

  13. alain.mig dit :

    Je suis au meme niveau edouardDlmt. Reste a decrypter le zip, et apres … c’est un probleme dans un probleme dans un probleme
    Interessant et tres prenant.

  14. floflo530 dit :

    @edouardDlmt j’ai réussi a en arriver au meme endroit que toi 😀 je cherche dans l’image au cas ou le mot de passe soit écrit

    • Echo dit :

      Vous êtes pas prêt pour la suite haha, reverse engineering, stegano, exploitation… Reste à savoir combien il y a d’épreuves

  15. arqoj dit :

    Bonjour, Il y a un certain nombre de PME francaise, dans le passé, qui avaient développées des techniques tout à fait efficaces (années 70, et 80). Mais leur efficacité a posé un problème a quelques grandes fort connues des 2 cotés de l’Atlantique.
    Ces n’sociétés n’existent plus depuis les années 90. Les personnes compétentes se sont dirigées vers leurs potagers. Les patrons ont essayés de nager vers d’autres secteurs …. je vous laisse imaginer.
    Et aujourd’hui l’administration cherche des solutions.
    c’est bien, mais le timing n’y est pas.
    Cdt.

  16. Titeuf dit :

    Bref…
    J’ai regardé cette page noir avec ces chiffres vert défilant…
    J’ai bu une bière…
    J’ai essayé de comprendre le 64 bits, le Zip et autres truc….
    J’ai bu une bière…
    Bref. ….
    Pas pour moi la Dgse…..
    Donc j’ouvre une roteuse….

  17. edouardDlmt dit :

    @floflo530 @alain.mig

    L’archuve Est désolée now il faut recréer une clé privé à partir de prime.txt et du modulus et avec la clef publique, pour déchiffrer le mot de passe qui permet de déchiffrer le png!

    • edouardDlmt dit :

      L’archive est dézipée**

      • jean michel dit :

        tu as utilisé un algo de stéganographie LSB sur l’image de Richelieu pour déziper ? ou pas du tout ?

      • BaptiCns dit :

        Bonjour,
        Est-ce suite.zip que vous avez dézippé ? Je sèche quant à la génération de la clé privée.. argh.

        • edouardDlmt dit :

          Pour la clef privé en fait dans le .bash history il faut faire du reverse engineering et notamment recréer le prime1 et ensuite à partir du modulus de la clé publique il faut faire la division du décimal de modulus par prime 2 et avec ça vous pourrez recréer une clé privé !

  18. L enduriste du dimamanche dit :

    Bon, je dois pas être mauvais en math.
    Constuire une moto ou voiture 2 et 4 temps.
    Mais mon côté simpliste doit servir.
    Des lignes’ aucunes courbes!!
    Des mots utilisés.
    Je dois pouvoir trouver du moins la base .
    Je me dis toujours plus le problème est complqué dans l’énoncé plus c’est simple .
    Ok, j’ai pas la connaissance de vos logiciels.
     » Notre Dame’.
    Je pense et je pense.
    Juste réfléchir!
    je dis ça, je dis rien..
    Vous chercher ou, il y a rien à chercher!
    Vous êtes sur le terrain, des gens souffre, il faut agir vite, très vite.
    Vous oubliez action réaction.
    Et surtout l’actualité…
    Je peux me planter!

  19. L enduriste du dimamanche dit :

    Pour moi c’est tellement simple.
    Il faut simplifier.
    De l’histoire.
    J’ai chercher pour les triangles… Mais mobiles!
    Ensuite le personnage!
    Ensuite la date enfin, les data de la date!
    Oui ‘notre Dame’.
    Vous cherchez bien trop loin…
    Vous devriez savoir.
    Vous vous faites embrumé l’esprit.
    Vous cherché juste une confirmation!
    Richelieu. ok
    Histoire. ok
    Triangle. ok
    Présent. ok

    NOTRE DAME.
    POUR MOI C’EST SIMPLE!
    AU PIRE L »ILE DE LA CITÉ..

    ( pas de commentaire, nous aurons la réponse).

  20. floflo530 dit :

    @edouardDlmt idem un petit coup HxD sur le zip 😀

  21. floflo530 dit :

    J’ai fais l’inverse des commandes du sed et je suis tombé sur cela pour pour le fichier prime.txt
    (je pense qu’il faut encore le convertir avant de tomber sur la priv.key)

    prime1:
    00:fb:40:dc:44:ba:03:d1:53:42:f7:59:08:e0:f9:
    30:05:96:64:4a:de:94:68:5e:08:e2:8c:9a:b1:64:
    0c:2f:62:c2:9a:b9:a2:39:82:4b:9e:be:eb:76:ae:
    6d:87:21:a3:5e:9e:d9:8d:7e:a4:38:3e:59:09:34:
    a5:78:b5:f7:2e:89:5d:5c:37:52:ea:fd:f6:31:cc:
    ba:d2:d9:60:e4:45:1d:67:76:d2:1f:f4:9c:9d:c9:
    b1:90:45:51:ed:d2:fb:dd:b6:74:b4:99:fb:b1:0a:
    d9:b7:c2:be:8b:a4:07:22:0a:8e:3a:36:ff:6d:c1:
    1d:63:93:af:cb:4e:c0:47:9f:65:bf:df:e3:f0:5f:
    1e:98:61:45:74:ec:36:a7:a5:b1:f1:8d:3d:97:6b:
    5a:82:49:09:00:08:0d:9d:c2:74:a4:4e:30:a1:39:
    68:2f:22:34:71:13:aa:3b:f2:20:4f:8e:10:eb:d4:
    d0:9b:b5:8c:c2:53:5f:9d:71:13:0c:0f:21:b6:6e:
    13:39:40:d3:a6:b1:eb:74:ad:dd:0a:29:14:81:b1:
    90:ad:e0:53:f0:89:c8:00:fe:dc:ad:56:59:fc:28:
    1d:c0:cf:5e:08:c0:16:33:24:a3:52:bb:f3:25:10:
    43:c3:73:b8:40:4f:fc:6b:6b:77:bd:5f:22:24:eb:
    fb:15

    • edouardDlmt dit :

      Prime 2 = modulus de la public key / prime 1

      Ensuite avec ces trois éléments vous pouvez refaire la clé privé, en revanche j’ai une erreur quand y essaye de décrypté avec la clef privé ….

    • Eric dit :

      La transformation n’est pas bijective, selon l’état de départ certains octets inchangés lors de la transformation initiale seront modifiés par transformation inverse.

  22. Salspareille dit :

    En parlant de Richelieu, qui a vu ce truc sur la cellule Richelieu? Fake ou pas, dans les deux cas c’est grave, et cela demande des explications! https://www.youtube.com/watch?v=9z4AixsCelQ

  23. Babloche dit :

    Bonjour à tous ! Question d’un profane : comment obtenez vous le pdf ?