Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
Show all changes
70 commits
Select commit Hold shift + click to select a range
f40bb59
Documentation de la fonction d'entropie
e-mandy Aug 2, 2025
0474003
Merge branch 'feature/calculerEntropieShannon' of https://github.com/…
e-mandy Aug 2, 2025
8f0dbfc
Essai de fusion (1/2)
e-mandy Aug 2, 2025
eadb52d
Fusion (2/2)
e-mandy Aug 3, 2025
2a008e2
Implementation de la fonction de validation du texte déchiffrer
seathiel-12 Aug 3, 2025
b638a49
Récupération du main (1/2)
e-mandy Aug 3, 2025
ecf4eef
Récupération du main (2/2)
e-mandy Aug 3, 2025
e965801
Mise en place des tests unitaires (1/4)
e-mandy Aug 3, 2025
e119f5d
Revert "Mise en place des tests unitaires (1/4)"
e-mandy Aug 3, 2025
14e759d
Mise en place des tests unitaires (1/4)
e-mandy Aug 3, 2025
01800d8
Définition de la classe de gestion des rapports de ission et implémen…
seathiel-12 Aug 3, 2025
e3f5efa
Implémentation de la fonction de recherche d'anciens rapports
seathiel-12 Aug 4, 2025
e593c82
Merge branch 'main' into feature/rapport_mission
mouwaficbdr Aug 4, 2025
3d6332f
Merge branch 'main' of https://github.com/mouwaficbdr/CryptoForensic-…
e-mandy Aug 4, 2025
52433f7
Mise en place des tests liés à l'analyzer aes cbc
e-mandy Aug 4, 2025
af85ee2
Corrections de typage et de logique
mouwaficbdr Aug 4, 2025
896696a
Correction du comportement à la levée de l'exception
mouwaficbdr Aug 4, 2025
3391403
Correction de la lgoque de test de test_exception_déchiffrer
mouwaficbdr Aug 4, 2025
9b38d27
Corection de la logique de test_verification_texte_dechiffre
mouwaficbdr Aug 4, 2025
275b47a
fix: Utilisation de pathlib pour une gestion portable des chemins.
mouwaficbdr Aug 4, 2025
d662e06
Merge branch 'main' into feature/testsUnitaires
mouwaficbdr Aug 4, 2025
ae4cfb0
merge réussi
seathiel-12 Aug 4, 2025
a2c05c5
Validation des tests et corrections du rapport mission
seathiel-12 Aug 4, 2025
7e52274
Validation des tests et corrections du rapport mission
seathiel-12 Aug 4, 2025
ec4191c
merged
seathiel-12 Aug 5, 2025
f67a4a5
Merge branch 'main' of https://github.com/mouwaficbdr/CryptoForensic-…
seathiel-12 Aug 6, 2025
31569fb
Merge branch 'main' of https://github.com/mouwaficbdr/CryptoForensic-…
seathiel-12 Aug 7, 2025
7c1e4b4
chekpoint: Blowfish _Analyzer.identifier_algo()
mouwaficbdr Aug 7, 2025
6bb7780
add: Intiialisation de Blowfish_Analyzer et implémentation de Blowfis…
mouwaficbdr Aug 7, 2025
2a6a8fd
Merge branch 'main' into add/Initialisation_Blowfish_Analyzer
mouwaficbdr Aug 7, 2025
defc99b
Merge branch 'main' of github.com:mouwaficbdr/CryptoForensic-Python i…
mouwaficbdr Aug 7, 2025
da7935e
Implémentation de Blowfish_Analyzer.filtrer_dictionnaire_par_indice()
mouwaficbdr Aug 7, 2025
5053932
Merge branch 'add/Initialisation_Blowfish_Analyzer' of github.com:mou…
mouwaficbdr Aug 7, 2025
746d059
Correction de bug
seathiel-12 Aug 7, 2025
d6b3859
merged
seathiel-12 Aug 7, 2025
4eba401
Implementer de Blowfish déchiffrer
seathiel-12 Aug 7, 2025
7368195
merge sur la branche courante
seathiel-12 Aug 7, 2025
778632b
Integration de blowfish dans le detecteur crypto
seathiel-12 Aug 7, 2025
e4e7a46
merged
seathiel-12 Aug 8, 2025
5ab3e40
merged
seathiel-12 Aug 9, 2025
b5f9fe1
Merge branch 'main' of https://github.com/mouwaficbdr/CryptoForensic-…
seathiel-12 Aug 9, 2025
97432a6
Gestion des bugs de chemin et d'import
seathiel-12 Aug 10, 2025
eb8edb5
Merge branch 'main' of https://github.com/mouwaficbdr/CryptoForensic-…
seathiel-12 Aug 10, 2025
da5c573
Update gitignore
mouwaficbdr Aug 10, 2025
e1773ef
add: Fichier run_tests.py qui run tous les tests et donne le feedback
mouwaficbdr Aug 10, 2025
f7e6858
fix: Standardisation uniforme de tous les imports pour uniformité
mouwaficbdr Aug 10, 2025
2513ebd
tests aes_gcm
seathiel-12 Aug 10, 2025
45b3656
pull et merge sur les tests
seathiel-12 Aug 10, 2025
fc1ed08
fix: Correction de la validation de la taille de clé dans Blowfish_An…
mouwaficbdr Aug 10, 2025
dffa15f
pull et merge du main
seathiel-12 Aug 10, 2025
e08d3ca
fix: Amélioration et uniformisation de la gestion des erreurs pour le…
mouwaficbdr Aug 10, 2025
46accc8
Merge branch 'main' into feature/testsUnitaires
mouwaficbdr Aug 10, 2025
e8503e4
Merge branch 'main' of github.com:mouwaficbdr/CryptoForensic-Python i…
mouwaficbdr Aug 10, 2025
517b96e
fix: Correction des erreurs de logique
mouwaficbdr Aug 10, 2025
3d748b9
merged
seathiel-12 Aug 10, 2025
8f20bfc
merged
seathiel-12 Aug 10, 2025
94ff070
test de l'analyzer Fernet
seathiel-12 Aug 10, 2025
148c920
Merge branch 'feature/testsUnitaires' of https://github.com/mouwaficb…
seathiel-12 Aug 10, 2025
ce9d50c
Correction de l'orchestrateur et ajustements correspondants
seathiel-12 Aug 11, 2025
c6ee4a3
pull et merge sur hotfix
seathiel-12 Aug 11, 2025
3f706c7
Lancement du système de stepping pour la progress bar
seathiel-12 Aug 11, 2025
3465442
fix: Corrections mineures
mouwaficbdr Aug 11, 2025
ef4e443
Merge branch 'hotfix/Problèmes_globaux' of github.com:mouwaficbdr/Cry…
mouwaficbdr Aug 11, 2025
829a9e6
Merge branch 'hotfix/Problèmes_globaux' of https://github.com/mouwafi…
seathiel-12 Aug 11, 2025
6b346a7
Merge branch 'main' of github.com:mouwaficbdr/CryptoForensic-Python i…
mouwaficbdr Aug 11, 2025
011b158
add: Script de test pour les identifier_algo()
mouwaficbdr Aug 11, 2025
b38e618
add: Script pour afficher les résultats de décryptage
mouwaficbdr Aug 11, 2025
8fd88f7
add: Script pour tester les déchiffrer()
mouwaficbdr Aug 11, 2025
795c6c9
fix: Implémentation des méthodes manquantes et correction des bugs
mouwaficbdr Aug 11, 2025
3fce41a
fix: Retrait du fallback poly-1305 pour l'analyzer ChaCha20
mouwaficbdr Aug 11, 2025
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
83 changes: 83 additions & 0 deletions scripts/show_decrypted_texts.py
Original file line number Diff line number Diff line change
@@ -0,0 +1,83 @@
#!/usr/bin/env python3
"""
Affiche les textes déchiffrés pour chaque mission en utilisant l'analyzer correspondant.
"""
import sys
from pathlib import Path
from typing import Dict, Tuple, Type

sys.path.append('.')

from src.analyzers.aes_cbc_analyzer import Aes_Cbc_Analyzer
from src.analyzers.chacha20_analyzer import ChaCha20_Analyzer
from src.analyzers.blowfish_analyzer import Blowfish_Analyzer
from src.analyzers.aes_gcm_analyzer import Aes_Gcm_Analyzer
from src.analyzers.fernet_analyzer import FernetAnalyzer
from src.utils import verifier_texte_dechiffre

MISSIONS: Dict[str, Tuple[str, Type]] = {
'AES-CBC': ('data/mission1.enc', Aes_Cbc_Analyzer),
'ChaCha20': ('data/mission2.enc', ChaCha20_Analyzer),
'Blowfish': ('data/mission3.enc', Blowfish_Analyzer),
'AES-GCM': ('data/mission4.enc', Aes_Gcm_Analyzer),
'Fernet': ('data/mission5.enc', FernetAnalyzer),
}

WORDLIST = 'keys/wordlist.txt'


def main() -> None:
if not Path(WORDLIST).exists():
print(f"Wordlist manquante: {WORDLIST}")
sys.exit(1)

for algo, (mission_path, AnalyzerCls) in MISSIONS.items():
print("=" * 70)
print(f"{algo} -> {mission_path}")
if not Path(mission_path).exists():
print(f"Fichier introuvable: {mission_path}")
continue

analyzer = AnalyzerCls()
try:
cles = analyzer.generer_cles_candidates(WORDLIST)
except Exception as e:
print(f"Erreur génération clés: {e}")
cles = []

meilleure_stat = -1.0
meilleur_texte_b = b''
meilleure_cle = None

for cle in cles:
try:
res = analyzer.dechiffrer(mission_path, cle)
except Exception:
continue
if not res:
continue
# Sanitize and score
texte = res.decode('utf-8', errors='ignore').replace('\x00', ' ')
try:
taux = float(verifier_texte_dechiffre(texte).get('taux_succes', 0.0))
except Exception:
taux = 0.0
if taux > meilleure_stat:
meilleure_stat = taux
meilleur_texte_b = res
meilleure_cle = cle
# Early stop on good plaintext
if taux >= 60.0:
break

if meilleure_cle is None:
print("❌ Aucun texte déchiffré trouvé")
else:
texte = meilleur_texte_b.decode('utf-8', errors='ignore')
print(f"✅ Meilleur taux: {meilleure_stat:.2f}%")
print("--- TEXTE DÉCHIFFRÉ ---")
print(texte.strip())
print("------------------------")

if __name__ == '__main__':
main()
72 changes: 49 additions & 23 deletions src/analyzers/aes_gcm_analyzer.py
Original file line number Diff line number Diff line change
@@ -1,6 +1,7 @@
from src.crypto_analyzer import CryptoAnalyzer
from cryptography.hazmat.primitives.kdf.pbkdf2 import PBKDF2HMAC
from cryptography.hazmat.primitives import hashes
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from typing import List
import re

Expand All @@ -23,43 +24,30 @@ class Aes_Gcm_Analyzer(CryptoAnalyzer):
_PBKDF2_ITERATIONS: int = 10000 #Fourni
_PBKDF2_LONGUEUR_CLE: int = 32 #Longueur de la clé

def __filtrer_dictionnaire_par_indice(self, chemin_dictionnaire: str) -> List[str]:
def __filtrer_dictionnaire_par_indices(self, chemin_dictionnaire: str) -> List[str]:
"""
Filtre le dictionnaire en se basant sur les indices de la mission 4.
L'indice pointe vers le format de clé "Acronyme en majuscules + 4 chiffres".

Args:
chemin_dictionnaire(str): Le chemin vers le fichier de dictionnaire.

Returns:
list[str]: Une liste de mots de passe filtrés.
"""
mots_filtres: List[str] = []

# L'année courante
annee_courante: str = "2024" #Normalement 2025 mais on considère 2024 pour se conformer à la wordlist

# Définition du motif d'acronyme de 4 lettres en majuscules
# On utilise une expression régulière pour plus de robustesse
annee_courante: str = "2024" # Normalement 2025 mais on considère 2024 pour se conformer à la wordlist
motif_acronyme = re.compile(r"^[A-Z]{4}$")

try:
with open(chemin_dictionnaire, "r", encoding="utf-8") as f:
for ligne in f:
mot: str = ligne.strip()

# Vérifie si le mot de passe correspond au format de l'indice
# ex: NATO2024, UN2024, etc.
if mot.endswith(annee_courante):
acronyme: str = mot[:-4] # Extrait la partie acronyme
acronyme: str = mot[:-4]
if motif_acronyme.match(acronyme):
mots_filtres.append(mot)

except FileNotFoundError:
print(f"Erreur : Le fichier de dictionnaire '{chemin_dictionnaire}' est introuvable.")
return []

return mots_filtres



def generer_cles_candidates(self, chemin_dictionnaire: str) -> List[bytes]:
'''
Expand All @@ -72,7 +60,7 @@ def generer_cles_candidates(self, chemin_dictionnaire: str) -> List[bytes]:
list[bytes]: liste des clés candidates.
'''

mots_de_passe_cible: List[str] = self.__filtrer_dictionnaire_par_indice(chemin_dictionnaire)
mots_de_passe_cible: List[str] = self.__filtrer_dictionnaire_par_indices(chemin_dictionnaire)

clees_candidates: List[bytes] = []

Expand Down Expand Up @@ -151,6 +139,11 @@ def identifier_algo(self, chemin_fichier_chiffre: str) -> float:
if probabilite >= 0.5:
probabilite += 0.1

# Normalisation du score dans [0.0, 1.0]
if probabilite > 1.0:
probabilite = 1.0
if probabilite < 0.0:
probabilite = 0.0
return probabilite

except FileNotFoundError:
Expand All @@ -172,8 +165,41 @@ def dechiffrer(self, chemin_fichier_chiffre: str, cle_donnee: bytes) -> bytes:
bytes: Le contenu déchiffré ou une chaîne vide en cas d'échec.
"""
try:
# TODO: Implémenter la logique de déchiffrement AES GCM
# Validation taille de clé: AES-256 => 32 octets
if len(cle_donnee) != self._PBKDF2_LONGUEUR_CLE:
raise ValueError("Erreur : La clé AES-256 doit faire 32 bytes")

# Lecture du fichier: nonce (12B) + données + tag (16B)
with open(chemin_fichier_chiffre, "rb") as f:
donnees = f.read()

if len(donnees) < 12 + 16:
return b""

nonce = donnees[:12]
ciphertext_tag = donnees[12:]
if len(ciphertext_tag) < 16:
return b""
ciphertext = ciphertext_tag[:-16]
tag = ciphertext_tag[-16:]

# Déchiffrement AES-GCM
cipher = Cipher(algorithms.AES(cle_donnee), modes.GCM(nonce, tag))
decryptor = cipher.decryptor()
try:
plaintext = decryptor.update(ciphertext) + decryptor.finalize()
return plaintext
except Exception:
# Tag invalide / clé incorrecte
return b""

except FileNotFoundError:
raise
except ValueError as e:
# Erreur de validation de clé
if "doit faire 32 bytes" in str(e):
raise
return b""
except Exception as e:
print(f"Erreur lors du déchiffrement: {e}")
# Erreur générique
return b""
35 changes: 11 additions & 24 deletions src/analyzers/blowfish_analyzer.py
Original file line number Diff line number Diff line change
Expand Up @@ -3,9 +3,8 @@
import hashlib
import base64
import re
from cryptography.hazmat.primitives.ciphers import Cipher, modes
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from cryptography.hazmat.primitives.padding import PKCS7
from cryptography.hazmat.decrepit.ciphers.algorithms import Blowfish
class Blowfish_Analyzer(CryptoAnalyzer):
'''Détermine si l'algo blowfish est utilisé, génère des clés et tente de de déchffrer un fichier chiffré en utilisant les clés générées.

Expand Down Expand Up @@ -72,36 +71,25 @@ def identifier_algo(self, chemin_fichier_chiffre: str) -> float:
return score


def __filtrer_dictionnaire_par_indice(self, chemin_dictionnaire: str) -> list[str]:
def __filtrer_dictionnaire_par_indices(self, chemin_dictionnaire: str) -> list[str]:
"""
Filtre le dictionnaire en se basant sur les indices de la mission 3.
L'indice pointe vers un format de clé "sha + nombre + chiffres simples".

Args:
chemin_dictionnaire(str): Le chemin vers le fichier de dictionnaire.

Returns:
list[str]: Une liste de mots de passe filtrés.
"""
mots_filtres: list[str] = []

# Indices pour le préfixe et le suffixe
prefixes = ("sha256", "sha384", "sha512", "sha1")
prefixes = ("sha256", "sha384", "sha512", "sha1")
suffixes = ("123", "456", "789")

try:
with open(chemin_dictionnaire, "r", encoding="utf-8") as f:
for ligne in f:
mot = ligne.strip()

# Vérifie si le mot commence par un préfixe et se termine par un suffixe
if mot.startswith(prefixes) and mot.endswith(suffixes):
mots_filtres.append(mot)

except FileNotFoundError:
print(f"Erreur : Le fichier de dictionnaire '{chemin_dictionnaire}' est introuvable.")
return []

return mots_filtres

def generer_cles_candidates(self, chemin_dictionnaire: str) -> list[bytes]:
Expand All @@ -117,7 +105,7 @@ def generer_cles_candidates(self, chemin_dictionnaire: str) -> list[bytes]:
"""
cles_candidates: list[bytes] = []
# Utilisation de la méthode privée pour filtrer les mots
mots_de_passe_cible = self.__filtrer_dictionnaire_par_indice(chemin_dictionnaire)
mots_de_passe_cible = self.__filtrer_dictionnaire_par_indices(chemin_dictionnaire)

for mot in mots_de_passe_cible:
mot_en_bytes = mot.encode("utf-8")
Expand Down Expand Up @@ -165,23 +153,22 @@ def dechiffrer(self, chemin_fichier_chiffre: str, cle_donnee: bytes) -> bytes:
raise ValueError('Taille de clé invalide.')

try:

algorithm_blowfish = Blowfish(self.decode_base64(cle_donnee))
texte_chiffre = ''
# Use the key directly, not base64 decoded
algorithm_blowfish = algorithms.Blowfish(cle_donnee)

#Récupération de l'IV et du texte chiffré dans le fichier
with open(chemin_fichier_chiffre, 'rb') as f:
donnees = f.read()
f.close()

initialization_vector = donnees[:self.__BLOWFISH_TAILLE_IV]
texte_chiffre = donnees[self.__BLOWFISH_TAILLE_IV:]

#Initialisation du cipher
cipher = Cipher(algorithm_blowfish, modes.CBC(initialization_vector))
decrypteur = cipher.decryptor()

#Suppresseur de padding
supresseur_padding = PKCS7(self.__BLOWFISH_TAILLE_BLOC).unpadder()
#Suppresseur de padding - PKCS7 uses bits, not bytes
supresseur_padding = PKCS7(64).unpadder() # 64 bits = 8 bytes

#Décriptage des données avec le padding(remplissage aléatoire)
donnees_chiffrees_avec_padding = decrypteur.update(texte_chiffre) + decrypteur.finalize()
Expand Down
Loading