diff --git a/rapport_mission.txt b/rapport_mission.txt index e69de29..a809a53 100644 --- a/rapport_mission.txt +++ b/rapport_mission.txt @@ -0,0 +1 @@ +RAPPORT DE SYNTHESE DU 13/08/25 à 04:31:17~ Mission 1: AES-CBC-256 ~ I - Statistiques relatives à l'analyse du fichier~-Fichier crypté par cet algorithme: ('mission1.enc',)~-Clé de déchiffrement identifiée: b'\xf7@[\xc1\xb5\x83c\xd8g?\xda\xcbO\xbd\rcZ\xfc\xfe\x9b\x0f\x88\r\xf1\x80\x89\xa1R\x0f\xd1f\xd8' ~-Nombre de tentatives: 1 ~-Temps d'exécution: 27.891411066055298 ~ II - Résultats obtenus~-Taux réussite du déchiffrement: 69.42(Succès)~-Texte déchiffré: Félicitations ! Vous avez déchiffré la mission 1.~Le secret de cette mission est : AES-256-CBC est toujours largement utilisé dans l'industrie.~Clé utilisée : paris2024~Algorithme : AES-256-CBC avec PBKDF2 ~~RAPPORT DE SYNTHESE DU 13/08/25 à 04:31:17~ Mission 2: CHACHA20 ~ I - Statistiques relatives à l'analyse du fichier~-Fichier crypté par cet algorithme: ('mission2.enc',)~-Clé de déchiffrement identifiée: b'\x8e\t\xae\xad2\xb5n\xf5[\x86\xe9\x1f\x93\x0c"\xe6\xe4#H\xddK\xf8)\x04\xb7\xdc$\x08\xfem\xc5\xaf' ~-Nombre de tentatives: 4 ~-Temps d'exécution: 27.921112060546875 ~ II - Résultats obtenus~-Taux réussite du déchiffrement: 69.53(Succès)~-Texte déchiffré: Bravo ! Mission 2 déchiffrée avec succès.~Le secret révélé : ChaCha20 est une alternative moderne à AES.~Clé utilisée : 2024password~Algorithme : ChaCha20 (stream cipher) ~~RAPPORT DE SYNTHESE DU 13/08/25 à 04:31:17~ Mission 3: BLOWFISH ~ I - Statistiques relatives à l'analyse du fichier~-Fichier crypté par cet algorithme: ('mission3.enc',)~-Clé de déchiffrement identifiée: b'sha256123' ~-Nombre de tentatives: 1 ~-Temps d'exécution: 27.83657932281494 ~ II - Résultats obtenus~-Taux réussite du déchiffrement: 71.85(Succès)~-Texte déchiffré: Excellent ! La mission 3 est résolue.~Information secrète : Blowfish reste utilisé dans certains systèmes legacy.~Clé utilisée : sha256123~Algorithme : Blowfish-CBC ~~RAPPORT DE SYNTHESE DU 13/08/25 à 04:31:17~ Mission 4: AES-GCM ~ I - Statistiques relatives à l'analyse du fichier~-Fichier crypté par cet algorithme: ('mission4.enc',)~-Clé de déchiffrement identifiée: b'\xff\xab\x00\x1c\x1f[\xaen\xa1\xceH\xc2\xc8\xa2\x82\xf6\xf2J\x11x\xb0\xfd|w\x14\xdaO\xd1\xf7\xb9\x8a\xb3' ~-Nombre de tentatives: 1 ~-Temps d'exécution: 27.826117992401123 ~ II - Résultats obtenus~-Taux réussite du déchiffrement: 71.92(Succès)~-Texte déchiffré: Mission 4 accomplie ! ~Secret dévoilé : AES-GCM combine chiffrement et authentification.~Clé utilisée : NATO2024~Algorithme : AES-256-GCM avec PBKDF2 ~~RAPPORT DE SYNTHESE DU 13/08/25 à 04:31:17~ Mission 5: FERNET ~ I - Statistiques relatives à l'analyse du fichier~-Fichier crypté par cet algorithme: ('mission5.enc',)~-Clé de déchiffrement identifiée: b'aSeqZpncoEHtxs7-YMy5L_ihDn4Y07vroZ_AfMjxX90=' ~-Nombre de tentatives: 2 ~-Temps d'exécution: 27.87034296989441 ~ II - Résultats obtenus~-Taux réussite du déchiffrement: 66.0(Succès)~-Texte déchiffré: Magnifique ! Dernière mission complétée.~Message final : j'adore la cryptographie~Cette phrase était la clé elle-même !~Algorithme : Fernet (basé sur AES-128-CBC + HMAC) ~~ \ No newline at end of file diff --git a/src/detecteur_crypto.py b/src/detecteur_crypto.py index 27641cc..bd44cec 100644 --- a/src/detecteur_crypto.py +++ b/src/detecteur_crypto.py @@ -46,7 +46,7 @@ def __init__(self): Initialisation de tous les modules d'analyse disponibles """ self.analyzers: dict[str, CryptoAnalyzer] = { - "AES-CBC-256": Aes_Cbc_Analyzer(), + "AES-256-CBC": Aes_Cbc_Analyzer(), "CHACHA20": ChaCha20_Analyzer(), "BLOWFISH": Blowfish_Analyzer(), "AES-GCM": Aes_Gcm_Analyzer(), diff --git a/src/interface_console.py b/src/interface_console.py index 097f230..72bd35d 100644 --- a/src/interface_console.py +++ b/src/interface_console.py @@ -148,7 +148,7 @@ def menu_3(self): pad+=1 chemin_fichier = self.prompt.ask("") - algo = self.prompt.ask("Veuillez saisir l'un des algorithmes suivant pour le déchiffrage",choices=["AES-CBC-256","CHACHA20","BLOWFISH","AES-GCM","FERNET"]).upper() + algo = self.prompt.ask("Veuillez saisir l'un des algorithmes suivant pour le déchiffrage",choices=[ "AES-256-CBC","CHACHA20","BLOWFISH","AES-GCM","FERNET"]).upper() self.dynamiqueText("Attaque en cours...","green") # time.sleep(0.02)