mai 19, 2026
🔐

Crypto Lab — De la cryptanalyse classique au post-quantique

Comprenez, attaquez et construisez les algorithmes qui protegent le monde numerique.

Le Crypto Lab vous plonge au coeur de la cryptographie appliquee, de ses failles et de son futur post-quantique. La premiere section vous apprend a casser des codes : factoriser un modulus RSA trop petit, exploiter un oracle de padding AES-CBC, recuperer une cle ECDSA depuis une reutilisation de nonce. La seconde section vous prepare a l ere quantique : implementer et analyser Kyber, Dilithium, SPHINCS+ — les algorithmes valides par le NIST en 2024 pour remplacer RSA et ECDSA face aux ordinateurs quantiques. Un terminal interactif vous permet d experimenter les parametres mathematiques directement dans votre navigateur.

🎯 Objectifs pedagogiques
  • Comprendre les fondements mathematiques des algorithmes cryptographiques courants
  • Identifier et exploiter les vulnerabilites d implementation (padding oracle, nonce reuse)
  • Maitriser les attaques classiques : factorisation RSA, Wiener, Pohlig-Hellman, Kasiski
  • Apprehender les algorithmes post-quantiques du NIST (Kyber, Dilithium, SPHINCS+, FALCON)
  • Comparer la resistance quantique des algorithmes et comprendre la migration PQC
📚 Prerequis
  • Mathematiques niveau licence : arithmetique modulaire, algebre lineaire
  • Notions de theorie de l information et de complexite algorithmique
  • Pour le post-quantique : familiarite avec les reseaux euclidiens recommandee
Niveau : Intermediaire a Expert
Guide d utilisation — Generateur de mots de passe
Crypto 100% local

Cet outil genere des mots de passe cryptographiquement solides directement dans votre navigateur, sans aucune transmission reseau. Chaque generation utilise l'API Web Crypto du navigateur — les resultats ne sont jamais envoyes ni stockes.

Choisissez l'onglet qui correspond a votre besoin, configurez les options, cliquez Generer puis Copier.
Les 10 modes disponibles
🔐
Classique
Longueur et jeux de caracteres au choix. Le plus universel — adapte a tous les sites.
💬
Phrase de passe
3 a 15 mots aleatoires (methode Diceware) — tres fort et memorisable.
🔢
PIN / Numerique
Code numerique ou hexadecimal, sans repetition ni sequence previsible.
🗣
Prononcable
Syllabes alternees — facile a dicter oralement ou a retenir.
🧩
Patron
Definissez la structure exacte : L=Maj, l=min, #=chiffre, S=symbole...
🔄
Hash / Derive
Secret maitre + contexte (site) = toujours le meme mot de passe. Zero stockage.
🗹
Cles crypto
PGP, SSH Ed25519, WireGuard, BIP-39 seed, API Token, JWT Secret, UUID v4.
Post-Quantique
Simulation de paires de cles NIST PQC : Kyber, Dilithium, SPHINCS+, FALCON.
📋
Multi-generation
Jusqu a 50 mots de passe en une fois, copie individuelle ou groupee.
🔍
Analyseur
Evaluez un mot de passe existant et estimez son temps de cassage par GPU.
5 regles d or pour un bon mot de passe
1 Minimum 16 caracteres — chaque caractere supplementaire multiplie exponentiellement le temps de cassage.
2 Melangez les types : majuscules, minuscules, chiffres et symboles augmentent l entropie et la resistance aux attaques.
3 Un mot de passe unique par service — si un site est compromis, les autres restent proteges.
4 Utilisez un gestionnaire de mots de passe (Bitwarden, KeePass) pour stocker en securite sans effort de memorisation.
5 Pour les usages critiques (banque, email principal), preferez la methode Hash/Derive ou une phrase de passe de 6+ mots.

Tous les mots de passe sont generes localement via crypto.getRandomValues(). Aucune donnee n est transmise ou enregistree. Le mode Hash/Derive utilise SubtleCrypto SHA-256 — votre secret maitre ne quitte jamais votre appareil.

🔬 Testeur de mot de passe — Analyse crypto
Crypto 100% local Analyse temps réel
Votre mot de passe à analyser
🔬 Saisissez un mot de passe ci-dessus pour lancer l'analyse cryptographique.
Generateur de mots de passe — 10 methodes
Crypto SubtleCrypto API
Mot de passe
Force :
Methode Diceware — tres forte et memorable
Force :
PIN genere
Groupe :
Binaire :
Consonnes + voyelles alternees — facile a memoriser
Force :
Definissez votre propre structure
L=Majuscule  ·  l=Minuscule  ·  #=Chiffre  ·  S=Symbole  ·  s=Symbole simple  ·  @=Alphanum  ·  *=Tout  ·  Autre=Literal
Force :
Derivation SHA-256 — meme entree = meme resultat
Secret maitre
Contexte (site, service)
Entrez un secret et un contexte
Utilise la Web Crypto API (SHA-256). Deterministe et sans stockage.
Simulation de paires de cles NIST PQC
Cle publique (simulee)
Cle privee — NE JAMAIS PARTAGER (simulee)
Analysez votre mot de passe
💔 Cryptanalyse — Casser des codes
Classique
Chiffrement symétrique
Vigenère
Test de Kasiski
AES-CBC
Padding oracle
AES-ECB
Byte-at-a-time
XOR
Known-plaintext
Chiffrement asymétrique
RSA
Factorisation faible
RSA
Attaque de Wiener
ECDSA
Nonce reuse
JWT
Algo confusion
Terminal cryptanalyse
help
Commandes : params [algo] · attack [algo] · compare [a] [b] · lwe · clear
⚛️ Post-Quantum — NIST PQC
Kyber · Dilithium · SPHINCS+
KEM — Key Encapsulation
Kyber-512
LWE / MLWE
Kyber-768
Niveau 3 NIST
NTRU
Lattice attack
FrodoKEM
Standard LWE
Signatures Post-Quantum
Dilithium-2
MLWE signature
SPHINCS+
Hash-based sig
FALCON
NTRU lattice
Rainbow
MQ brisé 2022
Comparateur algorithmique