Tech

Cryptographie visuelle pour les porte-clés physiques

La cryptographie visuelle est l’un de ces cas inhabituels qui ressemble à une bonne idée, mais qui s’avère semé d’embûches. L’idée est assez simple – une image à crypter est échantillonnée et une série de motifs de sous-pixels sont produits, qui sont distribués à plusieurs images distinctes. Lorsque des images individuelles sont imprimées sur un film transparent et que tous les films de l’ensemble sont alignés, une image apparaît hors du caractère aléatoire. Sans au moins un nombre minimum de telles images, l’image d’origine ne peut pas être résolue. Eh bien, en quelque sorte. [anfractuosity] voulait jouer avec le concept de cryptographie visuelle sur un support légèrement différentcelui d’un jeu de plaques métalliques, en forme de porte-clés.

Deux “paires de partage” d’images sont nécessaires au minimum pour former une image lorsqu’elles sont combinées

Les ébauches métalliques ont été découpées au laser, l’image étant formée par la lumière transmise à travers des trous coïncidents dans les deux paires de plaques, lorsqu’elles étaient correctement alignées. Quel est, vous entendez-vous demander, le problème avec cette technique de cryptographie ? Eh bien, un problème est celui des faux messages. Il est possible pour un tiers malveillant, étant donné l’une ou l’autre des clés d’une paire, de construire une clé correspondante composant un message entièrement différent, puis de la remplacer par la deuxième clé, dupant les deux parties d’origine. Évidemment, cela nécessiterait que les deux parties soient physiquement compromises, mais aucune ne remarquerait nécessairement la substitution, si aucune des parties ne connaissait le message chiffré à l’origine. Pour ceux qui souhaitent creuser un peu plus profondément, consultez ceci papier classique de Naor et Shamir [pdf] de l’Institut Wiezmann. Pourtant, malgré les problèmes, pour un hack visuel, c’est toujours une technique assez amusante !

Vous voulez en savoir un peu plus sur les techniques de crypto que vous pouvez faire à la maison ? Voici notre guide. Le cryptage est trop difficile à casser, mais vous avez besoin d’un moyen d’espionner ? Il suffit de sortir un système défectueux et vous êtes prêt à partir.


Source link

Articles similaires