Récupérer accès à un document odt protégé par mot de passe

Bonjour,
J’ai protégé un document texte .odt avec un mot de passe. malheureusement je l’ ai oublié. Pourriez-vous m’aider à ouvrir ce document.
Cordialement,
Jean G.

Aucune chance, le chiffrement est solide. La partie anglaise de ce site comporte de nombreuses questions sur le sujet.

Si par hasard vous vous souvenez de la longueur du mot de passe et de sa forme générale (une lettre ici, un chiffre là, le tout formant un mot ou symbole faisant allusion à tel événement de votre vie), ceci réduit l’ensemble des possibles. L’utilisateur Lupp propose une macro qui explore exhaustivement les possibilités. Ce peut être très très long d’où la nécessité de réduire au maximum l’ensemble.

Bonjour,
il est clair que des algorithmes complexes gèrent ces mots de passe.

Pourtant, à une occasion, j’ ai vu une personne, ouvrir un site que j’avais juste au préalable protégé par un nouveau Pass-Word.
Elle a téléphoné et s’introduisit facilement sur mon site. Je ne connais rien à ce réseau dont on parle, le dark-net, mais pourriez-vous me conseiller. Serait-ce une solution ?
D’autre part, même si les algorithmes sont puissants, il s’agit d’une procédure: Celle qui a crypté peut tout aussi décrypter par un programme inverse !
Impossible n’est pas Français: je vous en pris, aidez-moi, cela fait depuis Septembre 2015 que je suis bloqué. C’est important pour moi !

Cordialement,
Jean G.

Regardez ma réponse à cette question et le premier commentaire. Il est effectivement signalé que l’équipe de JohnTheRipper aurait trouvé quelque chose d’intéressant. Cela dit, je ne sais pas comment contacter cette équipe.

Celle qui a crypté peut tout aussi décrypter par un programme inverse !

La plupart des algorithmes actuels utilisent des fonctions non symétriques pour chiffrer et déchiffrer. La possession d’une fonction ne livre aucune indication sur l’autre. Quand à tenter une cryptanalyse à partir d’un texte connu (par exemple le début d’un fichier XML contenant des éléments fixes), c’est peine perdu d’avance. Le principe des algorithmes est de “répartir” les bits de la clef initiale et de les combiner pour former la chaîne de “brouillage”. À l’arrivée, votre bit 0/1 a reçu des “contributions” de tous les bits de la clef dans des proportions variables. Pour compliquer la tâche, on emploie de préférence des fonctions non linéaires (comprendre non inversibles) et non injectives.

Si vous avez la chance de mettre la main sur un ordinateur quantique, il peut y avoir espoir. Sinon, le vaudou ou des épingles dans une effigie de l’ordinateur sera aussi efficace que les essais au hasard.