last commit
This commit is contained in:
parent
742db2cf2a
commit
845c277cb0
3 changed files with 225 additions and 60 deletions
BIN
main.pdf
BIN
main.pdf
Binary file not shown.
171
main.typ
171
main.typ
|
@ -4,7 +4,7 @@
|
|||
numbering: "1 / 1",
|
||||
header: [
|
||||
#set text(8pt)
|
||||
_IFT436, Devoir 1 #h(1fr) Paulin M, 2023_
|
||||
_IFT436, Devoir 1 #h(1fr) Paulin Violette, 2023_
|
||||
],
|
||||
)
|
||||
|
||||
|
@ -25,13 +25,22 @@
|
|||
|
||||
#line(length: 100%)
|
||||
|
||||
#set par(
|
||||
first-line-indent: 1em,
|
||||
justify: true,
|
||||
)
|
||||
= Notes
|
||||
Le code présenté est retrouvable sur ssh://bigblase.xyz:/srv/git/crypto1 ;
|
||||
mot de passe FDS8EbKiDNoJh2QN
|
||||
Le code présenté est retrouvable sur #link("ssh://bigblase.xyz:/srv/git/crypto1")\
|
||||
mot de passe: `FDS8EbKiDNoJh2QN`\
|
||||
Le code a été testé sous linux, kernel 6.5 et librairie à jour (sept 2023), en
|
||||
utilisant gcc 13.2.1.
|
||||
Pour compiler, il faut d'abord créer le dossier _build_ à la racine du projet.
|
||||
Pour tester, il faut faire ```sh make run part=<NUMERO PARTIE>```.
|
||||
Il _devrait_ être portable (C99, POSIX compliant)
|
||||
#set heading(numbering: "I) a) i)")
|
||||
k
|
||||
|
||||
= Chiffre de César
|
||||
On lance le code si dessus 3 fois: (`make run part=1`) et on observe les sortie.
|
||||
On lance le code si dessus 3 fois: (`make run part=1`) et l'on observe les sorties.
|
||||
On obtient quelque chose comme:
|
||||
#align(center)[
|
||||
`
|
||||
|
@ -58,20 +67,20 @@ cypher: fhflhvwohphvvdjhfodludghfkliiuh
|
|||
msg after: ceciestlemessageclairadechiffre
|
||||
`
|
||||
]
|
||||
J'ai laissé le premier message pour monter que l'on peut quand m^eme envoyer des
|
||||
J'ai laissé le premier message pour monter que l'on peut quand même envoyer des
|
||||
symboles. Je l'ai enlevé après par soucis de place / redondance.
|
||||
|
||||
De leurs c^oté, Alice et Bob voient la clef key, le message msg et le cryptogramme
|
||||
De leurs côtés, Alice et Bob voient la clef key, le message msg et le cryptogramme
|
||||
cypher.
|
||||
|
||||
==
|
||||
|
||||
Dans cette situation, Eve recevrait uniquement le cypher. On voit que quand on a
|
||||
des symboles autre que des lettre, il devient facile de voir des motifs, des mots.
|
||||
De plus, une analyse fréquentielle nous montrerais qu'il peut s'agir de texte
|
||||
des symboles autres que des lettres, il devient facile de voir des motifs, des mots.
|
||||
De plus, une analyse fréquentielle nous montreraient qu'il peut s'agir de texte
|
||||
français. Comme Eve n'a pas la clef, elle pourrait alors éssayer de bruteforce
|
||||
toutes les clefs du chiffrement de césar, ce que lui retournerait une solution
|
||||
rapidement (il n'y a que 26 clef possible).
|
||||
rapidement (il n'y a que 26 clefs possible).
|
||||
|
||||
= OTP
|
||||
|
||||
|
@ -86,43 +95,135 @@ avec un nullbyte, pour que notre programme fonctionne bien. Cela nous laisse don
|
|||
|
||||
J'ai représenté dans mon programme les valeurs des cryptogrammes et messages en
|
||||
clair ainsi que leur représentation en hexa, pour pouvoir comparer et montrer que
|
||||
nous avons bien fait un `XOR` Cependant, le compilateur à décider l'allouer des int,
|
||||
plutot que des char, et nous nous retrouvons avec des choses de la forme de FFFFFFD6
|
||||
nous avons bien fait un `XOR`. Je n'ai pas utilisé de forme binaire, car il
|
||||
n'existe pas de façon portable de le faire en C, et le faire à la main
|
||||
retournait des blocks de taille variable: certaines valeurs étaient comprises
|
||||
comme des ```c int``` plutôt que des ```c char```
|
||||
#align(center)[````
|
||||
|
||||
|
||||
-------PART 2-------
|
||||
key: <20>2<EFBFBD><32><EFBFBD><EFBFBD><EFBFBD><EFBFBD>v<EFBFBD><76><EFBFBD><EFBFBD>_\<5C>jXS<58><53>9<EFBFBD>#<23><>0<EFBFBD>O|<7C>1<EFBFBD>T<EFBFBD>2<EFBFBD><32>d<EFBFBD><64><EFBFBD>BM<42>Ͽ<EFBFBD>wi<77>u<EFBFBD>z<EFBFBD>)
|
||||
msg before: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
msg as hex: 63 65 63 69 65 73 74 6C 65 6D 65 73 73 61 67 65 63 6C 61 69 72 61 64 65 63 6
|
||||
6C 6F 6E 67 78 64
|
||||
cypher: <20>W<EFBFBD><57><EFBFBD><EFBFBD><EFBFBD><EFBFBD>Ϻ>;<3B> 42<34><32>X<EFBFBD>F<EFBFBD><46>Y<EFBFBD>)<29>X<EFBFBD>7h<37>B<EFBFBD><42>ܕ<EFBFBD>Pڋ<50>0.}<7D>ʺ<EFBFBD><CABA>l<EFBFBD>
|
||||
cypher as hex: FFFFFF81 57 FFFFFFD6 FFFFFFBF FFFFFFBE FFFFFFAD FFFFFF99 FFFFFF91 13 FFFF
|
||||
FCB FFFFFFC1 59 FFFFFF98 29 0E FFFFFFFA 58 FFFFFFC2 37 68 FFFFFFE7 42 FFFFFF9A FFFFFFF5
|
||||
FFFFFA3 FFFFFFCA FFFFFFBA 18 1D FFFFFF92 1A FFFFFFD6 1D 6C FFFFFF8D
|
||||
msg after: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
|
||||
|
||||
-------PART 2-------
|
||||
˺<EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD>py<EFBFBD>F)SG<53><47>HP<48>-<2D>D<EFBFBD><44><EFBFBD> <20><>ƱZ<C6B1>f<EFBFBD><66><EFBFBD><EFBFBD> <20>c<EFBFBD><63><EFBFBD>
|
||||
key: 9<>5<EFBFBD>wCttyy<79>6<EFBFBD><36>j5~q3F<33><46><EFBFBD>J 2#hjnFn<46>V얉<56>
|
||||
key as hex: 89 39 13 ED DD 35 DE 70 77 7F 43 B5 74 74 79 79 E6 03 36 C6 D2 06 DB 78 6A 35 A8 7E 71 7F 33 FA B9 46 E7 96 7B C5 07 F2 44 4A A7 B9 BE 20 32 A4 23 68 6A F6 6E 46 6E D8 7B 17 56 EC 96 89 E6
|
||||
msg before: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
msg as hex: 63 65 63 69 65 73 74 6C 65 6D 65 73 73 61 67 65 63 6C 61 69 72 61 64 65 63 68 69 66 66 72 65 69 6C 63 6F 6D 70 6F 72 74 65 36 34 63 68 61 72 63 65 73 74 70 6C 75 74 6F 74 6C 6F 6E 67 78 64
|
||||
cypher: <20><>9<EFBFBD>P]?"<22><>;#<23>J<EFBFBD><4A><EFBFBD>%<25><><EFBFBD><EFBFBD>j<EFBFBD><6A><EFBFBD><EFBFBD>(<28><><EFBFBD>ؠ<EFBFBD><D8A0>Ro<52>W<EFBFBD><57>l}~<7E>ʫ<EFBFBD><CAAB>z<EFBFBD><7A><EFBFBD>
|
||||
cypher as hex: FFFFFFD6 19 FFFFFFAE 39 FFFFFF93 50 5D 3F 22 FFFFFFC8 FFFFFFE0 3B 23 FFFFFFB8 4A FFFFFF96 FFFFFFF3 FFFFFFE4 25 FFFFFFD5 FFFFFFD0 FFFFFFD8 7F FFFFFFAC 6A FFFFFF90 FFFFFFFB FFFFFFA0 FFFFFFD7 28 FFFFFF86 0F FFFFFFBA FFFFFFD3 FFFFFFD8 FFFFFFA0 FFFFFFA4 FFFFFF8F 52 6F FFFFFFE0 FFFFFF93 57 FFFFFFB6 17 FFFFFFF1 FFFFFFBB 6C 7D 7E FFFFFFBF FFFFFFCA FFFFFFAB FFFFFF93 FFFFFFF0 FFFFFFBF FFFFFFAA 7A FFFFFFF9 FFFFFFE1 17 01 FFFFFF92
|
||||
V<EFBFBD>pher: <20>pF&<26>oWg ]
|
||||
u!|<7C>A@<40>{9<>
|
||||
cypher as hex: EA 5C 70 84 B8 46 AA 1C 12 12 26 C6 07 15 1E 1C 85 6F 57 AF A0 67 BF 1D 09 5D C1 18 17 0D 56 93 D5 25 88 FB 0B AA 75 86 21 7C 93 DA D6 41 40 C7 46 1B 1E 86 02 33 1A B7 0F 7B 39 82 F1 F1 82
|
||||
msg after: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
|
||||
|
||||
-------PART 2-------
|
||||
key: <20><><EFBFBD>
|
||||
ڍ-<2D>.)<29><<3C>W9~vs`<60>
|
||||
uN<75><4E>5<EFBFBD>#
|
||||
<20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD>m<EFBFBD><6D>Ek<45><6B><EFBFBD>J8<4A><38><EFBFBD> 6k<36>(w<>
|
||||
key: <20>s<EFBFBD>~<7E>
|
||||
key as hex: B8 88 19 D5 CC 04 8D 73 F2 8F C8 AA F7 A3 7E C4 42 BA A9 07 08
|
||||
msg before: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
msg as hex: 63 65 63 69 65 73 74 6C 65 6D 65 73 73 61 67 65 63 6C 61 69 72 61 64 65 63 68 69 66 66 72 65 69 6C 63 6F 6D 70 6F 72 74 65 36 34 63 68 61 72 63 65 73 74 70 6C 75 74 6F 74 6C 6F 6E 67 78 64
|
||||
cypher: <20>fûnoe<EFBFBD><EFBFBD>@<40>]Z<>[<5B>4U<34>n&<26>S<EFBFBD>Fb<46><62><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD>y<EFBFBD><79>&<26><><EFBFBD>t9L<39>ǝ<EFBFBD>OBuj<75>P
|
||||
cypher as hex: FFFFFFB5 66 FFFFFFC3 FFFFFFBB 6E 6F 65 FFFFFFB6 FFFFFFE8 40 FFFFFF84 5D 5A FFFFFF80 5B FFFFFFE2 34 55 1F 1F 01 01 FFFFFFCB 6E 16 26 FFFFFFE3 FFFFFF83 53 FFFFFFB2 46 62 FFFFFFAF FFFFFFA0 FFFFFFB1 FFFFFFA2 FFFFFF90 FFFFFF80 FFFFFFDB 19 79 FFFFFFBC FFFFFFAF 26 03 FFFFFFB6 FFFFFFBE FFFFFFA1 74 39 4C FFFFFFF4 FFFFFFC7 FFFFFF9D FFFFFFFB 4F 42 75 6A 05 FFFFFFBE 50 13
|
||||
cypher: <20>zw<EFBFBD><EFBFBD>!<21>nza<7A>S*rԟ<72>R<EFBFBD><52>g㶻<67><E3B6BB>)0U<30>b
|
||||
cypher as hex: DB ED 7A BC A9 77 F9 1F 97 E2 AD D9 84 C2 19 A1 21 D6 C8 6E 7A 61 EB 4E B7 88 1D 53 05 2A FB 72 8C D4 9F C1 CC 11 52 DA 68 DE 6C 67 E3 B6 BB AD F4 01 A1 EA 1E 11 B1 29 30 55 14 C9 F5 62 A7
|
||||
msg after: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
|
||||
-------PART 2-------
|
||||
key: "K4*_aBx<42>n<EFBFBD>d 0cT<63>V?HjJɷ<4A>I
|
||||
Q;F<>!<21>
|
||||
key as hex: 91 01 22 4B AD 34 2A 1A 01 5F 9A 87 61 42 78 E1 02 6E EB 55 64 C1 11 20 8D 30 91 81 63 54 F2 F4 56 14 3F 03 48 6A 1D 4A C9 B7 D1 2A F9 49 0C FB B7 F7 51 1B B9 62 3B 46 92 CD C8 F6 21 BA EA
|
||||
msg before: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
msg as hex: 63 65 63 69 65 73 74 6C 65 6D 65 73 73 61 67 65 63 6C 61 69 72 61 64 65 63 68 69 66 66 72 65 69 6C 63 6F 6D 70 6F 72 74 65 36 34 63 68 61 72 63 65 73 74 70 6C 75 74 6F 74 6C 6F 6E 67 78 64
|
||||
cypher: <20>A"<22>^vd2<64>#a<uE<75><45>&:wPn8o><3E>(~҄%k<>O)桧F
|
||||
cypher as hex: F2 64 41 22 C8 47 5E 76 64 32 FF F4 12 23 1F 84 61 02 8A 3C 16 A0 75 45 EE 58 F8 E7 05 26 97 9D 3A 77 50 6E 38 05 6F 3E AC 81 E5 49 91 28 7E 98 D2 84 25 6B D5 17 4F 29 E6 A1 A7 98 46 C2 8E
|
||||
msg after: ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd
|
||||
````]
|
||||
|
||||
Dans ces simulations, Alices voit le message, la clé ainsi que le cryptogramme
|
||||
qu'elle génère.
|
||||
|
||||
Eve ne voit passer que le cryptogramme.
|
||||
|
||||
Bob connait la clef, voit le cryptogramme arriver et peut donc ainsi déchiffrer
|
||||
le message.
|
||||
|
||||
Dans cette situation, Eve ne connait pas la clef, et voit passer du "texte"
|
||||
pseudo random ($x xor y$ est random si $x$ ou $y$ sont random)
|
||||
|
||||
= Chiffrement de Vignère (César modifié)
|
||||
On prend un chiffrement de césar, et l'on associe au message une clef de la meme
|
||||
taille que le message. On remplace chaque lettre du message par la lettre à
|
||||
la même position de la clef, ceci nous donne le cryptogramme.
|
||||
|
||||
==
|
||||
#align(center)[`
|
||||
-------PART 3-------
|
||||
key: bsgwzacemwtninxuivfczfjltdqufmw
|
||||
key as hex: 62 73 67 77 7A 61 63 65 6D 77 74 6E 69 6E 78 75 69 76 66 63 7A 66 6A 6C 74 64 71 75 66 6D 77
|
||||
msg before: ceciestlemessageclairadechiffre
|
||||
msg as hex: 63 65 63 69 65 73 74 6C 65 6D 65 73 73 61 67 65 63 6C 61 69 72 61 64 65 63 68 69 66 66 72 65
|
||||
cypher: dwiedsvpqixfandykgfkqfmpvkyzkda
|
||||
cypher as hex: 64 77 69 65 64 73 76 70 71 69 78 66 61 6E 64 79 6B 67 66 6B 71 66 6D 70 76 6B 79 7A 6B 64 61
|
||||
msg after: ceciestlemessageclairadechiffre
|
||||
|
||||
-------PART 3-------
|
||||
key: yzaofkhwqqhnyroxdchwyxjfimvgbpf
|
||||
key as hex: 79 7A 61 6F 66 6B 68 77 71 71 68 6E 79 72 6F 78 64 63 68 77 79 78 6A 66 69 6D 76 67 62 70 66
|
||||
msg before: ceciestlemessageclairadechiffre
|
||||
msg as hex: 63 65 63 69 65 73 74 6C 65 6D 65 73 73 61 67 65 63 6C 61 69 72 61 64 65 63 68 69 66 66 72 65
|
||||
cypher: adcwjcahuclfqrubfnhepxmjktdlggj
|
||||
cypher as hex: 61 64 63 77 6A 63 61 68 75 63 6C 66 71 72 75 62 66 6E 68 65 70 78 6D 6A 6B 74 64 6C 67 67 6A
|
||||
msg after: ceciestlemessageclairadechiffre
|
||||
|
||||
-------PART 3-------
|
||||
key: ythzjprrtodekptxpmaslwezmdqfjkm
|
||||
key as hex: 79 74 68 7A 6A 70 72 72 74 6F 64 65 6B 70 74 78 70 6D 61 73 6C 77 65 7A 6D 64 71 66 6A 6B 6D
|
||||
msg before: ceciestlemessageclairadechiffre
|
||||
msg as hex: 63 65 63 69 65 73 74 6C 65 6D 65 73 73 61 67 65 63 6C 61 69 72 61 64 65 63 68 69 66 66 72 65
|
||||
cypher: axjhnhkcxahwcpzbrxaacwhdokykobq
|
||||
cypher as hex: 61 78 6A 68 6E 68 6B 63 78 61 68 77 63 70 7A 62 72 78 61 61 63 77 68 64 6F 6B 79 6B 6F 62 71
|
||||
msg after: ceciestlemessageclairadechiffre
|
||||
`]
|
||||
|
||||
Comme d'habitude, Alice voit le message, la clé ainsi que le cryptogramme
|
||||
qu'elle génère.
|
||||
|
||||
Eve ne voit passer que le cryptogramme.
|
||||
|
||||
Bob connait la clef, voit le cryptogramme arriver et peut donc ainsi déchiffrer
|
||||
le message.
|
||||
|
||||
Cependant, ici une analyse fréquentielle ne marche plus, mais ce n'est pas le
|
||||
seul moyen de détecter ce genre de cryptosystème. De plus, il est très fragile,
|
||||
il ne faut alors pas l'utiliser pour de réeles applications.
|
||||
|
||||
C'est aussi moins éfficace que celui de la question 2, car maintenant le texte
|
||||
est beaucoup moins aléatoire (la taille de clef est aussi beaucoup plus petite)
|
||||
|
||||
=== Eve's drop
|
||||
#align(center)[`
|
||||
-------PART3C-------
|
||||
key: vwzxsofxcakcshixrqupivteyrcamhr
|
||||
msg before: ceciestlemessageclairadechiffre
|
||||
cypher: xabfwgyigmoukhobtbuxzvwiaykfryv
|
||||
cypher tempered by Eve: xabfwgyigmoukhobtbuxzvwiaykfryv
|
||||
msg after: ceciestlemessageclairadechiffre
|
||||
|
||||
-------PART3C-------
|
||||
key: xagobxaskkpgmakdbcjgrogwkdfxzvp
|
||||
msg before: ceciestlemessageclairadechiffre
|
||||
cypher: zeiwfptdowtyeaqhdnjoiojamkncemt
|
||||
cypher tempered by Eve: zeiwfptdowtyeaqhdnjoiojamkncemt
|
||||
msg after: ceciestlemessageclairadechiffre
|
||||
|
||||
-------PART3C-------
|
||||
key: kszazggktxfkhcmhuccvkpbsdzlsdso
|
||||
msg before: ceciestlemessageclairadechiffre
|
||||
cypher: mwbidyzvxjjczcslwncdbpewfgtxijs
|
||||
cypher tempered by Eve: mwbidyzvxjjczcslwnldbpewfgtxijs
|
||||
msg after: ceciestlemessagecljiradechiffre
|
||||
`]
|
||||
|
||||
Dans le premier cas, le cryptogramme n'avait pas de 'C', donc rien n'a changé.
|
||||
Le deuxieme en a $1 <= 3$, ainsi rien ne change pour lui.
|
||||
En revanche, le troisième (j'ai triché pour en trouver un, j'ai fait plus que
|
||||
3 éssais) en a 3: Bob voit alors une lettre changer.
|
||||
Bob peut de ce fait penser que le message a été manipulé, mais c'est assez négligeable
|
||||
que l'on pourrait penser qu'un bit a pu s'inverser au cours du trajet (par exemple,
|
||||
si l'on n'a pas de vérification de checksum de paquets, ie si l'on utilise UDP).
|
||||
|
||||
On voit, par contre, qu'Eve ne change que dans un nombre minime de cas. En effet,
|
||||
on veut 3 C ayant chacun une probabilité de $1 / 26$ d'apparaitre, pour 32
|
||||
lettres total: $P = (1/26)^3 * (25/26)^29 = 1.82 dot 10^(-5)$
|
||||
|
|
114
src/main.c
114
src/main.c
|
@ -1,3 +1,11 @@
|
|||
/*
|
||||
* ----------------------------------------------------------------------------
|
||||
* "THE BEER-WARE LICENSE" (Revision 42):
|
||||
* <paum1202@usherbrooke.ca> wrote this file. As long as you retain this notice you
|
||||
* can do whatever you want with this stuff. If we meet some day, and you think
|
||||
* this stuff is worth it, you can buy me a beer in return. -violette paulin
|
||||
* ----------------------------------------------------------------------------
|
||||
*/
|
||||
#include <stdio.h>
|
||||
#include <stdlib.h>
|
||||
#include <string.h>
|
||||
|
@ -23,10 +31,11 @@ static char *gen2();
|
|||
static char *e3(char *, char *);
|
||||
static char *d3(char *, char *);
|
||||
static char *gen3();
|
||||
static void eve_shenanigans(char *);
|
||||
|
||||
static inline char genChar();
|
||||
static inline char genByte();
|
||||
static void printHex(char *);
|
||||
static inline char gen_char();
|
||||
static inline char gen_byte();
|
||||
static void print_hex(char *);
|
||||
|
||||
int
|
||||
main(int argc, char *argv[])
|
||||
|
@ -72,13 +81,15 @@ main(int argc, char *argv[])
|
|||
char msg_otp[] =
|
||||
"ceciestlemessageclairadechiffreilcomporte64charcestplutotlongxd";
|
||||
printf("key: %s\n", key_otp);
|
||||
printf("key as hex: ");
|
||||
print_hex(key_otp);
|
||||
printf("msg before: %s\n", msg_otp);
|
||||
printf("msg as hex: ");
|
||||
printHex(msg_otp);
|
||||
print_hex(msg_otp);
|
||||
char *cypher_otp = e2(msg_otp, key_otp);
|
||||
printf("cypher: %s\n", cypher_otp);
|
||||
printf("cypher as hex: ");
|
||||
printHex(cypher_otp);
|
||||
print_hex(cypher_otp);
|
||||
char *res_otp = d2(cypher_otp, key_otp);
|
||||
printf("msg after: %s\n", res_otp);
|
||||
|
||||
|
@ -94,10 +105,38 @@ main(int argc, char *argv[])
|
|||
char *key_vignere = gen3();
|
||||
char msg_vignere[] = "ceciestlemessageclairadechiffre";
|
||||
|
||||
printf("key: %s\n", key_vignere);
|
||||
printf("key as hex: ");
|
||||
print_hex(key_vignere);
|
||||
printf("msg before: %s\n", msg_vignere);
|
||||
printf("msg as hex: ");
|
||||
print_hex(msg_vignere);
|
||||
char *cypher_vignere = e3(msg_vignere, key_vignere);
|
||||
printf("cypher: %s\n", cypher_vignere);
|
||||
printf("cypher as hex: ");
|
||||
print_hex(cypher_vignere);
|
||||
char *res_vignere = d3(cypher_vignere, key_vignere);
|
||||
printf("msg after: %s\n", res_vignere);
|
||||
|
||||
free(res_vignere);
|
||||
free(cypher_vignere);
|
||||
free(key_vignere);
|
||||
#endif
|
||||
|
||||
#ifdef PART3C
|
||||
/* PART 3 */
|
||||
printf("-------PART3C-------\n");
|
||||
char *key_vignere = gen3();
|
||||
char msg_vignere[] = "ceciestlemessageclairadechiffre";
|
||||
|
||||
printf("key: %s\n", key_vignere);
|
||||
printf("msg before: %s\n", msg_vignere);
|
||||
char *cypher_vignere = e3(msg_vignere, key_vignere);
|
||||
printf("cypher: %s\n", cypher_vignere);
|
||||
|
||||
eve_shenanigans(cypher_vignere);
|
||||
printf("cypher tempered by Eve: %s\n", cypher_vignere);
|
||||
|
||||
char *res_vignere = d3(cypher_vignere, key_vignere);
|
||||
printf("msg after: %s\n", res_vignere);
|
||||
|
||||
|
@ -188,14 +227,14 @@ gen2()
|
|||
{
|
||||
char *res = (char *)calloc(sizeof(char) * SIZE_OTP, 1);
|
||||
for (unsigned char k = 0 ; k <= SIZE_OTP - 8 ; k = k + 8) {
|
||||
res[k] = genByte();
|
||||
res[k + 1] = genByte();
|
||||
res[k + 2] = genByte();
|
||||
res[k + 3] = genByte();
|
||||
res[k + 4] = genByte();
|
||||
res[k + 5] = genByte();
|
||||
res[k + 6] = genByte();
|
||||
res[k + 7] = genByte();
|
||||
res[k] = gen_byte();
|
||||
res[k + 1] = gen_byte();
|
||||
res[k + 2] = gen_byte();
|
||||
res[k + 3] = gen_byte();
|
||||
res[k + 4] = gen_byte();
|
||||
res[k + 5] = gen_byte();
|
||||
res[k + 6] = gen_byte();
|
||||
res[k + 7] = gen_byte();
|
||||
}
|
||||
|
||||
res[SIZE_OTP - 1] = '\0';
|
||||
|
@ -204,7 +243,7 @@ gen2()
|
|||
}
|
||||
|
||||
static inline char
|
||||
genByte()
|
||||
gen_byte()
|
||||
{
|
||||
return rand() % 256;
|
||||
}
|
||||
|
@ -250,7 +289,7 @@ d3(char *cypher, char *key)
|
|||
}
|
||||
|
||||
static inline char
|
||||
genChar()
|
||||
gen_char()
|
||||
{
|
||||
return rand() % SIZE_ALPH;
|
||||
}
|
||||
|
@ -260,14 +299,14 @@ gen3()
|
|||
{
|
||||
char *res = (char *)calloc(sizeof(char) * SIZE_MSG, 1);
|
||||
for (unsigned char k = 0 ; k <= SIZE_MSG - 8 ; k = k + 8) {
|
||||
res[k] = genChar() + 'a';
|
||||
res[k + 1] = genChar() + 'a';
|
||||
res[k + 2] = genChar() + 'a';
|
||||
res[k + 3] = genChar() + 'a';
|
||||
res[k + 4] = genChar() + 'a';
|
||||
res[k + 5] = genChar() + 'a';
|
||||
res[k + 6] = genChar() + 'a';
|
||||
res[k + 7] = genChar() + 'a';
|
||||
res[k] = gen_char() + 'a';
|
||||
res[k + 1] = gen_char() + 'a';
|
||||
res[k + 2] = gen_char() + 'a';
|
||||
res[k + 3] = gen_char() + 'a';
|
||||
res[k + 4] = gen_char() + 'a';
|
||||
res[k + 5] = gen_char() + 'a';
|
||||
res[k + 6] = gen_char() + 'a';
|
||||
res[k + 7] = gen_char() + 'a';
|
||||
}
|
||||
|
||||
res[SIZE_MSG - 1] = '\0';
|
||||
|
@ -275,11 +314,36 @@ gen3()
|
|||
}
|
||||
|
||||
static void
|
||||
printHex(char *str)
|
||||
eve_shenanigans(char *cypher)
|
||||
{
|
||||
unsigned short k = 0;
|
||||
unsigned short c_count = 0;
|
||||
|
||||
while (cypher[k] != '\0' && c_count < 2) {
|
||||
if (cypher[k] == 'c')
|
||||
++c_count;
|
||||
++k;
|
||||
}
|
||||
|
||||
while (cypher[k] != '\0') {
|
||||
if (cypher[k] == 'c')
|
||||
cypher[k] += 9;
|
||||
++k;
|
||||
}
|
||||
|
||||
while (cypher[k] != '\0') {
|
||||
if (cypher[k] == 'c')
|
||||
cypher[k] += 18;
|
||||
++k;
|
||||
}
|
||||
}
|
||||
|
||||
static void
|
||||
print_hex(char *str)
|
||||
{
|
||||
short k = 0;
|
||||
while (str[k] != '\0') {
|
||||
printf("%02X ", str[k]);
|
||||
printf("%02X ", str[k] & 0xff);
|
||||
++k;
|
||||
}
|
||||
printf("\n");
|
||||
|
|
Loading…
Reference in a new issue