Logo Zéphyrnet

Cryptographie visuelle pour les porte-clés physiques

Date :

La cryptographie visuelle est l'un de ces cas inhabituels qui semblent être une bonne idée, mais qui s'avère semé d'embûches. L'idée est assez simple : une image à chiffrer est échantillonnée et une série de motifs de sous-pixels sont produits et distribués sur plusieurs images distinctes. Lorsque des images individuelles sont imprimées sur un film transparent et que tous les films de l'ensemble sont alignés, une image apparaît de manière aléatoire. Sans au moins un nombre minimum de ces images, l’image originale ne peut pas être résolue. Eh bien, en quelque sorte. [anfractuosité] voulait jouer avec le concept de cryptographie visuelle dans un support légèrement différent, celui d'un ensemble de plaques métalliques, en forme de porte-clés.

imagehttps://www.anfractuosity.com/projects/cryptokeyring/
” data-image-caption data-medium-file=”https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?w=400″ data-large-file=”https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?w=800″ loading=”lazy” class=”wp-image-543956 size-medium” src=”https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?w=400″ alt width=”400″ height=”267″ srcset=”https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg 2560w, https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?resize=250,167 250w, https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?resize=400,267 400w, https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?resize=800,535 800w, https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?resize=1536,1027 1536w, https://hackaday.com/wp-content/uploads/2022/07/DSC09341-scaled-1.jpg?resize=2048,1369 2048w” sizes=”(max-width: 400px) 100vw, 400px”>
Deux « paires de partage » d'images sont nécessaires au minimum pour former une image lorsqu'elles sont combinées

Les flans métalliques ont été découpés au laser, l'image étant formée par la lumière transmise à travers des trous coïncidents dans les deux paires de plaques, lorsqu'elles sont correctement alignées. Quel est, vous demandez-vous, le problème de cette technique de cryptographie ? Eh bien, un problème est celui des faux messages. Il est possible qu'un tiers malveillant, à partir de l'une ou l'autre des clés d'une paire, construise une clé correspondante composant un message entièrement différent, puis la remplace par la deuxième clé, dupant ainsi les deux parties d'origine. Évidemment, cela nécessiterait que les deux parties soient physiquement compromises, mais aucune des deux parties ne remarquerait nécessairement la substitution si aucune des parties ne connaissait le message initialement crypté. Pour ceux qui souhaitent approfondir un peu, consultez ceci article classique de Naor et Shamir [pdf] de l'Institut Wiezmann. Pourtant, malgré les problèmes, pour un hack visuel, cela reste une technique assez amusante !

Vous souhaitez en savoir un peu plus sur les techniques de cryptographie que vous pouvez mettre en œuvre à la maison ? Voici notre guide. Le cryptage est trop difficile à déchiffrer, mais vous avez besoin d'un moyen d'écoute clandestine ? Il suffit de dénoncer un système défectueux, et vous êtes prêt à partir.

[Contenu intégré]

spot_img

Dernières informations

spot_img