🔤 Chiffrement César
C'est quoi ? Une des plus anciennes méthodes de cryptage (utilisée par Jules
César).
Comment ça marche ? On décale chaque lettre de l'alphabet d'un nombre fixe de
rangs.
Guide des options :
Décalage : Le nombre de pas de côté pour chaque lettre (ex: avec 3, A devient
D).
Message : Le texte à chiffrer.
🔄 ROT13
C'est quoi ? Une variante célèbre de César avec un décalage fixe de 13.
Usage : Souvent utilisé sur les forums pour cacher des spoilers (la fin d'un
film).
Particularité : Comme l'alphabet a 26 lettres, faire ROT13 deux fois vous
ramène au texte de départ. C'est son propre inverse.
🔐 Chiffrement Vigenère
C'est quoi ? Une version améliorée de César qui résiste beaucoup mieux au
piratage.
Comment ça marche ? Au lieu d'un seul décalage fixe, on utilise un mot de passe
pour changer le décalage à chaque lettre.
Guide des options :
Clé : Le mot secret à répéter (ex: "MUSIQUE").
Message : Votre texte secret.
📝 Base64
C'est quoi ? Une méthode pour transformer n'importe quel fichier (image,
programme) en texte lisible.
Usage : Très utilisé pour envoyer des pièces jointes par email ou intégrer des
petites images directement dans le code d'une page web.
Résultat : Une chaîne de caractères qui finit souvent par des signes égal (=).
💻 Conversion Binaire
C'est quoi ? Le langage fondamental des ordinateurs, composé uniquement de 0 et
1.
Comment ça marche ? Chaque lettre de l'alphabet est convertie en une série de 8
bits (octets).
Exemple : La lettre 'A' devient 01000001.
🔢 Conversion Hexadécimale
C'est quoi ? Une façon plus compacte d'écrire du binaire, utilisée par les
informaticiens.
Usage : Indispensable pour l'analyse de fichiers (forensics) ou les codes
couleurs web (#FF0000).
Format : Utilise les chiffres 0-9 et les lettres A-F.
🔏 Hachage
Calcul d'une empreinte digitale numérique unique d'un texte. Usage : Entrez un texte pour obtenir ses signatures MD5, SHA-1, SHA-256 etc. Irréversible : on ne peut pas retrouver le texte original depuis le hash. Sert à vérifier l'intégrité.
💥 Hash Cracker
C'est quoi ? Essaie de "casser" un hash pour retrouver le mot de passe
d'origine.
Modes d'attaque :
Dictionnaire : Teste une liste de 10 000 mots de passe courants (admin,
123456...). Très rapide.
Brute Force : Teste TOUTES les combinaisons possibles (aaaa, aaab...). Très
lent mais infaillible sur les mots courts. Utilisez l'option Longueur Max pour limiter
la recherche.
Masque : Vous connaissez une partie du mot de passe ? Ex: "pass?d?d" testera
pass00 à pass99. (?d = chiffre, ?l = lettre min, ?u = maj).
🔑 RSA Encryption
C'est quoi ? La base de la sécurité sur Internet (HTTPS).
Comment ça marche ?
1. Générer Clés : Crée une clé Publique (à donner à tout le monde) et
une clé Privée (à garder secrète).
2. Chiffrer : Votre ami utilise votre Clé Publique pour verrouiller un
message.
3. Déchiffrer : Vous seul pouvez ouvrir ce message avec votre Clé
Privée.
📁 Hachage de Fichier
C'est quoi ? Une méthode pour vérifier l'intégrité d'un fichier téléchargé.
Usage : Cliquez sur la zone ci-dessous ou glissez un fichier. Le calcul démarre
automatiquement dès la sélection.
Résultat : Comparez l'empreinte affichée avec celle du site officiel.
Identiques = Fichier Sûr.
⚙️ Enigma Simulator
C'est quoi ? La machine légendaire utilisée par les nazis, cassée par Alan
Turing.
Paramètres clés :
Rotors (1, 2, 3) : C'est la "clé" du jour. Si l'expéditeur met 5-9-2, vous
devez mettre 5-9-2 pour décoder.
Rôle : Chaque lettre tapée fait tourner les rotors mécanique, changeant tout le
circuit pour la lettre suivante.
🛡️ Analyseur de Mot de Passe
Évalue la résistance de vos mots de passe face aux pirates. Usage : Testez vos mots de passe pour voir combien de temps il faudrait pour les craquer par force brute. Vérifie l'entropie et la complexité.
📡 Code Morse
Système de communication par impulsions courtes (.) et longues (-). Usage : Convertissez du texte pour transmission radio ou visuelle. Utile pour les signaux de détresse (SOS) ou les énigmes.
🔗 URL Encode / Decode
C'est quoi ? Adapte les caractères spéciaux pour qu'ils passent dans une
adresse Web (URL).
Exemple : L'espace devient "%20", le "?" devient "%3F".
Usage : Indispensable pour injecter des données complexes dans des liens web.
8️⃣ Base Octale (Base-8)
C'est quoi ? Système de numération en base 8 (chiffres 0 à 7).
Usage : Autrefois standard en informatique, aujourd'hui surtout utiliser pour
les permissions de fichiers Unix/Linux (ex: chmod 755).
3️⃣ Base32
C'est quoi ? Similaire au Base64 mais avec un alphabet de 32 caractères (A-Z,
2-7).
Avantage : Insensible à la casse (majuscule/minuscule) et sans caractères
faciles à confondre (1/l, 0/O).
Usage : Très utilisé pour les clés secrètes d'authentification à deux facteurs
(Google Authenticator).
₿ Base58
C'est quoi ? Le standard des adresses Bitcoin et Crypto-monnaies.
Particularité : Comme Base64, mais retire tous les caractères ambigus (0, O, I,
l) pour éviter les erreurs humaines lors de la recopie manuelle.
📄 HTML Entities
C'est quoi ? Une sécurité pour afficher du code HTML sans qu'il s'exécute.
Comment ça marche ? Remplace les caractères spéciaux (<,>, &) par des codes
sûrs (<, >).
Usage : Indispensable pour éviter les failles XSS qui permettent aux
pirates de voler vos cookies.
🔑 JWT Debugger
C'est quoi ? JSON Web Token, le standard moderne pour se connecter aux sites
web.
Usage : Collez un token (commençant par eyJ...) pour voir ce qu'il contient
(votre ID, vos droits).
Note : Cet outil ne vérifie pas si le token est valide, il affiche juste son
contenu.
🆔 UUID Generator
C'est quoi ? Des identifiants garantis uniques dans l'univers (ou presque).
Usage : Génère une clé (v4) parfaite pour identifier des utilisateurs dans une
base de données sans risque de doublon.
🔐 HMAC Generator
C'est quoi ? Une signature numérique inviolable pour vos messages.
Comment ça marche ? Combine votre message avec une clé secrète.
Résultat : Prouve que le message vient bien de vous et n'a pas été modifié en
route.
🔄 Atbash
C'est quoi ? Un chiffrement miroir très ancien (Bible).
Principe : On inverse l'alphabet. A devient Z, B devient Y, etc.
Usage : Facile à faire de tête, souvent utilisé dans les jeux de piste.
🛤️ Rail Fence
C'est quoi ? Une technique simple où on écrit en zigzag.
Option "Rails" : Définit la hauteur du zigzag.
Exemple avec 2 rails pour "HELLO" :
H . L . O
. E . L .
Résultat : HLOEL. Plus il y a de rails, plus c'est mélangé.
🥓 Chiffre de Bacon
C'est quoi ? Une technique pour cacher un message secret dans un texte normal
(Stéganographie).
Principe : Utilise deux polices différentes (A et B) pour coder des lettres
(A=aaaaa, B=aaaab).
Exemple : Cacher "SOS" dans une lettre d'amour banale en jouant sur les
majuscules/minuscules.
📊 Analyse de Fréquence
C'est quoi ? L'arme absolue contre les chiffres simples (César,
substitution).
Principe : Compte combien de fois chaque lettre apparait.
Astuce : En français, le 'E' est la lettre la plus fréquente (~15%). Si dans
votre code le 'Z' apparait 15% du temps, c'est probablement un 'E' déguisé.
✖️ Chiffrement XOR
C'est quoi ? L'opération "magique" des ordinateurs (1+1=0).
Propriété : Si vous faites (A xor B) deux fois, vous revenez à A. C'est la base
du chiffrement moderne (AES, Vernam).
Usage : Chiffrer un texte avec une clé simplement et rapidement.
🧩 Chiffre de Playfair
C'est quoi ? Le premier chiffrement par paires de lettres (digrammes).
Usage : Utilisé par les anglais (WWI) et JFK (WWII).
Principe : Utilise une grille 5x5. Code les lettres deux par deux, ce qui casse
les fréquences habituelles de la langue.
🔑 BIP39 Seed Generator
Standard pour les portefeuilles de crypto-monnaies. Usage : Génère une 'Seed Phrase' de 12 mots anglais mémorisables. Ces mots permettent de régénérer toutes les clés privées d'un wallet crypto.
✅ Checksums (CRC32/Adler32)
Sommes de contrôle rapides (CRC32, Adler32). Usage : Vérifie qu'un fichier n'a pas été corrompu lors d'un transfert réseau. Moins sécurisé que le hachage crypto (SHA), mais très rapide pour détecter les erreurs accidentelles.
🛡️ AES Encryption
C'est quoi ? Le standard mondial de chiffrement militaire et bancaire.
Guide des options :
Message : Le texte secret.
Clé : Votre mot de passe. Doit être assez long.
Mode : GCM (Recommandé, le plus sûr), CBC (Ancien standard),
CTR (Rapide).
Bits : 128 bits est très rapide, 256 bits est le top niveau sécurité (Top
Secret).
💨 ChaCha20 / Poly1305
C'est quoi ? L'alternative moderne à AES, utilisée par Google et sur
Android.
Guide des options :
Clé : Le mot de passe secret.
Nonce (IV) : Un "Nombre utilisé une seule fois". C'est un code public unique
qui change à chaque message pour garantir que deux messages identiques chiffrés avec la même clé
donnent un résultat différent.
🤝 Diffie-Hellman Simulator
C'est quoi ? La méthode qui permet à deux personnes (Alice et Bob) de créer un
code secret commun en public, sans que personne d'autre ne puisse le deviner.
Le secret : Alice et Bob ont chacun un nombre secret (Clé Privée).
L'échange : Ils mélangent leur secret avec un nombre public (g) et s'échangent
le résultat.
La magie : En mélangeant le résultat reçu avec leur propre secret, ils
obtiennent tous les deux le même nombre final.
Alice
Public
Bob
📈 Elliptic Curve Crypto
C'est quoi ? La cryptographie moderne (utilisée par Bitcoin). Plus sécurisé et
rapide que RSA.
Comprendre les champs :
a, b, p : Ces nombres définissent la forme et la taille de la courbe
(l'équation y² = x³ + ax + b).
Point P : Un point de départ public sur la courbe.
k (Clé Privée) : Un nombre secret que vous choisissez.
Résultat (k * P) : Votre Clé Publique. C'est un point sur la courbe impossible
à inverser pour retrouver 'k'.
🔢 Chiffre Affine
C'est quoi ? Une version avancée de César.
Paramètres mathématiques :
a (Multiplicateur) : Doit être un nombre "premier avec 26" (ex: 1, 3, 5, 7, 9,
11, 15, 17, 19, 21, 23, 25). Sinon, impossible de déchiffrer.
b (Décalage) : Le nombre de rangs à décaler (comme César).
tbl Carré de Polybe
C'est quoi ? Transforme chaque lettre en coordonnées (chiffres).
Usage : Idéal pour transmettre un message en tapant sur un mur (Tap Code) ou
avec des signaux lumineux.
Exemple : B est sur la ligne 1, colonne 2 -> 12.
📜 Scytale
C'est quoi ? Le premier outil de chiffrement militaire (Sparte).
Comment ça marche ? On enroule une bande de papier sur un bâton.
Option "Diamètre" : C'est l'épaisseur du bâton. Si le destinataire n'a pas un
bâton de la même épaisseur (ex: 4), les lettres ne s'aligneront pas pour former le message.
🔑 Verman (One-Time Pad)
C'est quoi ? Le seul chiffrement 100% inviolable (utilisé par les
espions/téléphone rouge).
Règles strictes :
Clé : Doit être une suite de lettres aléatoires AUSSI LONGUE que le
message.
Usage unique : Ne jamais réutiliser la même clé pour deux messages différents.
⚔️ Chiffre ADFGVX
C'est quoi ? Le chiffre allemand de la Première Guerre Mondiale, combinant deux
techniques.
Étape 1 (Grille) : On remplace chaque lettre par deux lettres (A,D,F,G,V,X)
grâce à une grille secrète 6x6.
Étape 2 (Permutation) : On mélange les colonnes du résultat grâce à un mot de
passe.
Usage : Remplissez la grille et le mot de passe pour voir le chiffrement
s'opérer.
🌐 Punycode (IDNA)
C'est quoi ? Une astuce pour avoir des accents ou emojis dans les noms de
domaine (ex: café.com).
Comment ça marche ? Convertit les caractères spéciaux en une suite de lettres
ASCII (xn--caf-dma.com).
Usage : Indispensable pour le fonctionnement technique d'Internet qui ne
comprend que l'anglais de base.
📧 Quoted-Printable
C'est quoi ? Un encodage pour les emails.
Problème : Certains vieux serveurs mail cassent les lignes trop longues ou les
accents.
Solution : Remplace les caractères risqués par un code (ex: é = =E9).
🔣 Inspecteur Unicode & ASCII
C'est quoi ? Un scanner instantané de caractères.
Usage : Il n'y a pas de bouton ! Tapez ou collez simplement du texte dans le
champ ci-dessous. L'analyse se fait en temps réel. Chaque caractère s'affichera
avec son code unique.
Résultat : Affiche le code "Carte d'Identité" (Unicode U+...) de chaque
caractère, utile pour repérer des caractères invisibles ou piégés.
🔍 Détecteur de Hash / Chiffrement
C'est quoi ? Un Sherlock Holmes pour la crypto.
Usage : Vous avez un code bizarre et vous ne savez pas ce que c'est ? Collez-le
ici.
Résultat : L'outil analyse la longueur et les caractères pour deviner s'il
s'agit de MD5, Base64, etc.
🔢 Mathématiques & Réseau
C'est quoi ? Une collection de 3 outils indispensables pour les réseaux et le
CTF.
1. Nombres Premiers : Générez de grands nombres (ex: 256 bits) utilisés pour
créer des clés RSA.
2. Convertisseur IP : Transforme une adresse IP (ex: 192.168.1.1) en un nombre
entier (utile pour masquer des liens).
3. Décodeur Certificat : Lit les infos (qui a signé ? pour qui ?) d'un bloc de
texte PEM sans avoir besoin d'openssl.
Générateur de Nombres Premiers
Convertisseur IP
Décodeur PEM (Certificat)
🕵️ File Inspector (CTF)
C'est quoi ? Un outil pour analyser ce qui se cache dans un fichier inconnu
(image, exécutable, etc.) sans l'ouvrir.
Comment l'utiliser ? Cliquez sur la zone pour sélectionner votre fichier.
Magic Bytes : L'outil vous dira le vrai type du fichier (ex: si une image .jpg
est en fait un virus .exe renommé).
Strings : L'outil va extraire tous les mots lisibles cachés dans le code
binaire.
Option "Min Strings Length" (4) : C'est la longueur minimale d'un mot pour être
affiché. Si vous mettez 4, il affichera "test" mais pas "abc". Augmentez ce chiffre (ex: 10) si
vous avez trop de résultats parasites.