Bienvenue sur JeuxOnLine - MMO, MMORPG et MOBA !
Les sites de JeuxOnLine...
 

Panneau de contrôle

Recherche | Retour aux forums

JOL Archives

[Décryptage]Grand Jeu... Deuxième édition !

Par Prune le 21/6/2002 à 12:50:21 (#1689287)

Bienvenue à cette édition du grand jeu de décryptage Madriganais !

Voilà le texte à décrypter :

o7( R6fntosx I567=8"
DfDO\38(: &4.*X nZ[\b]GPLJc< )siyl := ,+6(g Y0 l7; :' 86sUSRWL eWik%e_cI ]gxV -
-rp)# le= fLCB?D- lQl5SX Hd O9.6<7656z8GX xo%x8v u#n"b#sy$j _'0vxR ,W $#.y1 *q CLM3UV:-*8-"EUcQYIC8847+QF(.,-= 30<8/QV P=V -x+,p3(^Ks#,&ue 0` 5)"'v&/)x?^ sWFHQWS>ta:=+/d _SAIET9dnYLS7 *z0*nTQ ,N =;z@5aNylrnb6.S _KP4547UU: >F AAE5\UeI<05@$*gE?,SHMUV:ed@ %w jfa&O ^
^m&#cxxM\T `n`kX3J 0# de`WK'teddidN)#+-$%i079(;LB U- (t-%kyQB[ "ygi_%t'p. X2 6*05,,;B l) fW @r%n_ ddd`T_SBDH mcF Q> 375)'I_ ws3 d08)vny$djW689+$ +"1+)Do .
.[fa$$ wI "wb40'/tncbOEQqZJBJF:rV2@D'yn^Kbihab h\wr!<d A5wx-k)cok]PDFQXQ& 5g59 &v B+10)+%&> OZ NA _l`_A JZUdwk'xWHu
H>JFNXYN9SEA> o4 &503 XZ[F l2=:nz*1L*x^ihx,:BW \6 =*r$satk"%ex<G<QPQRWQIx2;NOV^ 9BH6G0K6 ^[ko_1FEDD o%K^m
^Vqp^qOb_"T M@<Pk: c@k Sp ?IO NC V2Q! EAGE#.t6+247 B?/ .%AZ ZCI:x ?7o cYcdY.:, 6$S snmlW 4%o$0wW g^ aR#$Pl ,47QQJJCGn) )sR^Hb[[TD Xj `8 *t#*$:F"*DE6a753?O;] YD srik NG 9,Ek _4 u`Pnb 0+q V6371=p1#z0Zty4 KOx Xo+0wv ')v)][ukuvkCOn 3$$-(".O PD2E)5991Z `]I 1@*FEF. ;,v0)FV:dP
dN,Z,`#k!tp!"wJcaRZ :W .eq=YI(4"<.,;b#Lm JnL<HDsA E@8@@gCD^]aQ`uy% xz
XXN "vnvvDq_toiu% xaEPM#8B

Pour vous aider :

w+KKEX =) &vfH P NO ,2uR
21cbFTATSI=Yx6 XQV M `\ =;
86%5KC;Ws (#q!:)=RRE 7
donne :

Le gagnant aura droit à un gros bisou !
Ze vous le promet :p


Zoub'
La prunette sadique

Par Shary O'Donnell le 21/6/2002 à 13:03:25 (#1689353)

:eek: :eek:

:confus: :confus:

:aide: :aide:

Zoub'
La prunette sadique


Je confirme :D

*aie ma têêêêêêête !!!!*
:ange:

Par Altarec le 21/6/2002 à 13:21:29 (#1689439)

Déjà que je n'avait pas réussi à décrypter le permier message :D

Mais là je peux essayer :p

Rectification, non, je crois que je vais pas m'en sortir :D

Par Mardil le 21/6/2002 à 13:33:55 (#1689493)

Mouarf, je vais devoir aller au boulot, je ne pourrais pas y reflechir avant de rentrer :(

bon, promettez moi de ne pas trouver avant tout à l'heure :)


Le gagnant aura droit à un gros bisou !
Ze vous le promet :p


PS: Prune, j'ai pas eu le bisou pour le code prédédent :ange:

en tout cas, après l'avoir regardé 5 minutes, il a l'air marrant :)

Par Prune le 21/6/2002 à 14:25:31 (#1689819)

*bisou à Mardil pour le premier*

Par Missmite le 21/6/2002 à 14:33:20 (#1689871)

On peut savoir quelle est la methode de chiffrement ? parce que sans conaitre la methode de chiffrement on peut toujours chercher on trouvera pas.

Par Mardil le 21/6/2002 à 16:15:27 (#1690510)

Provient du message de Missmite
On peut savoir quelle est la methode de chiffrement ? parce que sans conaitre la methode de chiffrement on peut toujours chercher on trouvera pas.


On a bien trouvé pour le précédent codage :D

elle a dit qu'elle avait écrit l'algorithme elle-même, donc, ça ne va pas être un algorithme excessivement long.

Accessoirement comme elle a aussi dit dans un autre post qu'elle était en première S (enfin, je crois :D ), je pense qu'on peut exclure tout cryptage faisant appel à des méthodes mathématiques évoluées du genre ondelettes, entropie informationnelle ou autre... :rolleyes:

bref, au boulot!!! :lit:

Ca va être interessant, je pense, on ne vois pas au premier coup d'oeil des régularités comme dans le premier...

Par Prune le 21/6/2002 à 18:14:38 (#1691176)

Ben vi ze fais des progrès :)

Allez remonte pitit post :D

Par Mardil le 21/6/2002 à 18:19:13 (#1691201)

Je ne peux que difficilement résister à l'envie de vous envoyer ça, alors je cède...

http://www.ifrance.com/mardil/image/code.bmp

Ne vous inquietez pas pour moi, je connais la sortie :rolleyes:

Par Mardil le 21/6/2002 à 18:46:07 (#1691306)

A titre informatif pour ceux qui cherchent (enfin, si je ne suis pas le seul...), les trensformées en ondelettes et de Fourier ne donnent aucune information exploitable. (hormis le fait que la transposition en code ASCII soit assimilable à un buit blanc, aux effets de bords près, qui sont relativement importants sur un signal de 1200 points...) :)

Voilà, c'était histoire d'apporter ma pierre à l'édifice... :D


Traduction pour ceux qui commencent à me prendre pour un fou:

Comme les signaux linguistiques comportent des redondances fortes, on peut en déduire que son nouvel algorithme noie ces redondances, au contraire de l'ancien.

a priori, pas la peine de chercher des bêtes additions avec des nombres constants, ou ce genre de trucs.
perso, ça ne m'étonnerais pas qu'il y ait des congruances là dedans.

Par Missmite le 21/6/2002 à 19:06:47 (#1691393)

Si c'est basé sur un générateur ou sur un codage a congruance linéaire, sans connaitre l'algorithme tu ne trouveras jamais la clef ! Quoique ce genre de trucs soient encore attaquables par texte clair connu a priori :doute:

Par Prune le 21/6/2002 à 19:08:21 (#1691398)

Dis Mardil... t'aurais pas des idées de trucs simples ? genre addition ? :D

Nan mais z'ai l'impression d'etre une bleue moi la :D

Nan sinon un adresse ou ze peux trouver des algos?

Par Prune le 21/6/2002 à 19:11:01 (#1691407)

C'est quoi une congruance linéaire m'dame ?

Par Mardil le 21/6/2002 à 19:29:44 (#1691513)

Ha ha, j'ai enfin trouvé des régularités interessantes! :)

bon, ça devrait aller mieux, maintenant, le plus dur, c'est toujours de trouver le point d'appui pour faire ceder le reste :)


congruance linéaire, c'est le fait de multiplier un nombre que tu veux coder par un autre grand nombre, et prendre le reste de la division par un troisième nombre
en fait, si les nombres par lesquels tu multiplies et divises sont bien choisis, c'est extrèmement difficile à déchiffrer. Il s'agit du chiffrage utilisé pour les cartes bleues, ainsi que un peu partout en informatique dès que tu as un code secret.

Pour l'instant, personne ne peut le casser rapidement, même avec de très puissants ordinateurs.

Par Sybilline le 21/6/2002 à 19:58:55 (#1691667)

oups, erreur de manip :p

Par Wadleight le 21/6/2002 à 20:05:29 (#1691697)

congruance linéaire

Tssss...qui ne sait pas ça franchement ! *croyait que c'était une insulte..."vas donc hé congruance linéaire !"* :confus:

Par Sybilline le 21/6/2002 à 20:11:16 (#1691716)

Provient du message de Mardil

congruance linéaire, c'est le fait de multiplier un nombre que tu veux coder par un autre grand nombre, et prendre le reste de la division par un troisième nombre
en fait, si les nombres par lesquels tu multiplies et divises sont bien choisis, c'est extrèmement difficile à déchiffrer. Il s'agit du chiffrage utilisé pour les cartes bleues, ainsi que un peu partout en informatique dès que tu as un code secret.

Pour l'instant, personne ne peut le casser rapidement, même avec de très puissants ordinateurs.


Tout dépendant de la longueur de la clé de chiffrement. A noter que ces grands nombres sont généralement des nombres premiers très délicats à trouver dès qu'ils sont assez grands. Entendez par là plusieurs dizaines de chiffres. ;)

Ce type de chiffrement est souvent utilisé pour les cryptages à clé public. C'est le principe roi en ce moment. Il est suffisamment sûr pour que la plupart des pays civilisés l'assimile à une arme de guerre. Et le rendent illégal pour des longueurs de clefs inattaquables.

Pour les gens que la cryptographie intéresse, foncez tout droit sur le livre de Simon Singh: Histoire des codes secrets, paru en poche il y a peu. Il est vraiment passionnant et il met bien l'accent sur l'importance des codes secrets dans l'Histoire de l'Humanité. :)

Par Mardil le 21/6/2002 à 20:57:31 (#1691958)

J'ai dit: nombres bien choisis :p


en fait, il faut prendre n et e nombres premiers très grands.
et en posant m=n*e, on fait:

la multiplication par n, modulo m

pour decoder, on multiplie par e modulo m

en n'ayant que n et m, il est très dfficile de remonter à e...

normalement, n et e ont environ 100 chiffres pour ne pas être trouvés rapidement.

Il faut aussi qu'ils vérifient une ou deux propriétés, genre, ne pas être de la forme 2 p^k +1, avec p premier, et k entier, et quelques autres propriétés exotiques pour ne pas être vulnérables aux quelques méthodes de factorisations rapides existantes....

Par Mardil le 21/6/2002 à 21:20:15 (#1692029)

D'ailleurs, pour reprendre ce que dit Sybilline, les clefs de longueur supérieures à 50 chiffres nescessitent une autorisation de l'état, et leur exportation est très sévèrement reglementée.

Effectivement, elles sont classifiées comme des armes de guerre.

pour les clefs de longueur inférieure à 50 chiffres, un super-ordinateur peut casser le code en moins d'une journée.

à partir de 100 chiffres, il me semble que la première tentative de craquage réussie a été faite il y a quelques années par une équipe de chercheurs utilisant des milliers d'ordinateurs effectuant des calculs en parallèles, et synchronisés par un super-calculateur....
Ca leur q pris un peu plus de 3 mois...

Ca a d'ailleurs permis de tester en grandeur nature les partages de calculs par ordinateurs sur internet, qui sont maintenant utilisés pour les décryptages de génomes, ainsi que ar le projet SETI...

Par Missmite le 21/6/2002 à 21:20:53 (#1692035)

oh RSA :D

Pour le projet SETI etc c'est pas entierement vrai : l'idée du projet SETI est une idée originale :) Par contre il est vrai que pour
ce qui concerne les petites clefs, on peut considerer l'attaque brutale par essai de toute les clefs comme possible en utilisant un système quelquonque de global computing pour les parameters sweep applications (les applis a larges jeux de parametres en francais je pense). En effet le modèle de parallèlisme sans communications se prète particulièrement bien a une architecture de type SETI. Cela dit reussir a motiver plusieurs centaines de milliers de volontaires pour casser le code de prune, j'y crois pas :p



par ailleurs il existe un circuit spécialisé qui casse DES en moins de 3 a 4 heures (le truc utilisé dans les transactions bancaires :p )

Par Sybilline le 22/6/2002 à 1:16:27 (#1692977)

En fait, en France, les clefs pour les cryptage symétriques (incluant DES, RSA, qui fonctionnent sur des clefs privées, communes à celui qui crypte et celui qui décrypte d'où le "symétrique") doivent au maximum faire 128 bits (depuis 1999 avant c'était 40) ce qui offre une sécurité limite paranoïaque.

Seul défaut, il faut donner la clé aux autorités je crois...:rolleyes:

Les algorythmes à clefs publiques (dits asymétriques car la clé pour crypter et celle pour décrypter ne sont pas les mêmes) nécessitent une limite plus grande. Ils sont plus facilement cassables apparemment (168 bits en asymétrique offre une équivalence de 112 bits en symétrique ce qui est pas mal).


Mais bon, avec tout ça on n'avance pas trop le décryptage du message de Prune:rolleyes:

Punaise, on cause technique dur ici :aide:

Mardil, il faudrait que tu changes ton avatar. Il fait tâche quand tu parles sérieusement
:ange:

Par Mardil le 22/6/2002 à 7:52:38 (#1693739)

Provient du message de Sybilline

Mardil, il faudrait que tu changes ton avatar. Il fait tâche quand tu parles sérieusement
:ange:


En plus, je rentre chez moi ce week end, je ne vais pas avoir le temps de cuisiner ce code... :rolleyes:

Pour le fait d'être sérieux, c'est vrai qu'on me fait souvent la remarque :rolleyes:
Sur Quies, on me dit que je floode trop, et qu'on ne se rends pas compte quand je suis sérieux...
Je devrais peut être mettre un disclaimer à chaque fois que je suis sérieux :D

Par Prune le 22/6/2002 à 17:19:06 (#1695696)

*paf des le popotin n'au post*
Allez remonte !

Alors ? Vous trouvez ? :D

Par Altarec le 22/6/2002 à 18:06:06 (#1695908)

Provient du message de Prune
Alors ? Vous trouvez ? :D


Non :D

Par Prune le 23/6/2002 à 10:51:59 (#1698208)

Provient du message de Altarec


Non :D


Alors tu cherches :D

Par Mardil le 23/6/2002 à 12:41:24 (#1698641)

Bon, je reviens e week end, et l'énigme n'a pas encore été trouvée?? :eek:

il va vraiment falloir que je m'y mette :)

ps: Si certains de ceux qui cherchent savent se servir de Matlab, j'ai enregistré toutes les phrases codées ou non en code Ascii...

Si ça vous interesse, je peux les mettre en partage :)

Rappel: fonction "double" pour passer d'une chaine de caractère à une matrice de nombres.
fonction "char" pour passer d'une matrice à une chaine de caractères :)

Par Prune le 23/6/2002 à 13:00:55 (#1698704)

Et ben nan... ils z'on meme po trouvé :D il sont mauvais hein :D

M'enfin... cherchez :)

Par Melchiorus le 23/6/2002 à 17:53:45 (#1699825)

J'ai pas envie de faire de prog et vu que tu utilises tous les caractères ascii j'ai la flemme de le faire a la main :maboule:
Allez Mardil tu va nous trouver ca ;)

ou alors me faut un zoub pour me motiver a chercher :chut:

Par Jean Suifou le 23/6/2002 à 20:50:40 (#1700543)

ca serais pas par hasard la facon de cryptage de goa ca ? car quand je voit que K equivaut a " " et a "g" c'est que tu doit rajouter un terma a chaque fois en comptant aussi les modulo :(

Par Mardil le 23/6/2002 à 21:24:40 (#1700733)

Provient du message de Jean Suifou
ca serais pas par hasard la facon de cryptage de goa ca ? car quand je voit que K equivaut a " " et a "g" c'est que tu doit rajouter un terma a chaque fois en comptant aussi les modulo :(


Ca m'étonnerais que ce soit ce principe...
Si tu regardes attentivement l'indice, tu te rends compte qu'il y a plus de caractères dans le message chiffré que dans le message non chiffré...

Sinon, je propose de mettre en commun les observations que l'on a fait pour essayer d'aller plus vite...

Par Jean Suifou le 23/6/2002 à 22:28:36 (#1700987)

oui, mais pour l'instant la seul chose que j'ai remarqué c'est qu'il est plus facil de décrypter les cookies de goa que de s'attaquer a ce truc ! comme tu l'a dit il est plus long (faut -il aussi compter les retour a la ligne et sous quel code hexa ? et faut regarder avec le code a décrypter si on as pas des suite de caractère identique.

[apres une petite recherche]
par rapport au texte on as 75 termes par rapport a 60 termes le rapport fait 1.25 ce qui représente un byte de plus tous les 4 byte, cad un byte parasite !
(4*1.25 =5; 5-4=1) ou 2 bytes parrasite tous les caracteres mais dans ce cas le premiers caractere serais conservé.
Donc il faut trouver les 2 bytes parasite par caractere.

Sachant qu'un not a peut etre était effectuer .

*annalyse bytes par bytes*

Par Mardil le 23/6/2002 à 22:43:04 (#1701056)

Ca, c'est sur que Prune nous a gaté sur ce coup là :)

un prob a l'annalyse par bytes

Par Jean Suifou le 23/6/2002 à 22:49:40 (#1701084)

les proportion devrait rester 1.25 avec le message suivant mais ... quand on divise par 1.25 on obtient pas un entier.

donc y reste plus que les correspondance mais on as pas tout l'alphabet ! ni les caractére spéciaux et leurs ordres *se demande si ce n'est pas une blague*

un indice stp la prunette

Par Mardil le 24/6/2002 à 0:05:20 (#1701402)

Ca, je peux dejà te dire d'où viennent les caractères en trop...

Ce sont les espaces.


Et il y a autant d'espaces que de mots à coder...

quand on regarde le nombre d'espaces dans le texte total à coder, il y en a 151.
Le second caractère le plus représenté est le &, avec 21 occurences...

Bref, il n'y a pas photo...
Je pense que l'espace ne code pas pour des caractères, mais donne une information pour le décryptage.

Au début, je croyais que les espaces codaient d'une manière où d'une autre pour les tailles des mots. Mais si il y a effectvement un espace par mot du message initial, alors, ça ferait du 6,5 lettres par mot en moyenne.
Ca me semble un peu grand et assez peu crédible.

Comme l'espace a un rôle particulier. Je pencherais pour un changement de clefs à chaque signe espace dans le code.


De plus, les caractères sont à peu près équirépartis dans le code entre tous les caractères Ascii, de numéros compris entre 33 et 122.

Ca veut dire que d'une manière ou d'une autre, les informations statistiques du message initial ont été gommées.

Ca fais penser à de la congruance...
peut être qu'elle a effectuée une multiplication quelque part...

Dans ce cas, ça va être coton à trouver. Je ne chercherais pas dans cette voie là avant de ne plus avoir le choix... :rolleyes:


Conclusion:

Le levier pour casser le code, ce sont les espaces.
il va falloir regarder s'il y a des régularités dans les caractères qui suivent ou précèdent les espaces.

A la limite, je verrais bien un code dans lequel Prune aurait codé les espaces comme tous les autres caractères, avec une clef changeant à chaque caractère espace.
de plus, le codage ne suis pas (même localement) une simple loi arithmétique. je verrais bien un pas de codage en somme cumulée...

Bref, on n'est pas sortis :aide: :)

Par Melchiorus le 24/6/2002 à 0:57:08 (#1701589)

Meme le caractère retour a la ligne est codé vu que dans le message test il y a 2 retour a la ligne pour le codé et 1 retour a la ligne pour le décodé.
Bonne chance Mardil ;)

Par Prune le 24/6/2002 à 9:22:34 (#1702337)

:mdr:
Zoub' de n'encouragement :D

Par Tascalus le 24/6/2002 à 10:04:56 (#1702459)

*a essayé de commencer a déchiffrer le premier mot*
*a été vite découragé*
*fatigué par tant d'efforts*
*va se recoucher*

Par Jean Suifou le 24/6/2002 à 10:06:34 (#1702470)

prune tu peut nous mettre 2 liens ou on peut telecharger les vrai texte source ! crypté et non, stp :)

Par Prune le 24/6/2002 à 10:57:48 (#1702696)

Quelle vrais textes sources?
Les solutions ? Naaaaan ca serait trop facile :D

Par Jean Suifou le 24/6/2002 à 14:38:20 (#1703697)

c'est facil de crypter car on possede une methode mais quand on doit retrouver la methode ben tu te retrouve dans un truc impossible.

*Abandonne*:(

Par WWallace le 24/6/2002 à 16:53:33 (#1704304)

Je ne comprends strictement rien mais ça m'intéresse beaucoup

Si quelqu'un pouvait me mettre des liens pour des sites sur le codage, ca m'interesserait beaucoup

Je n'y connais rien comme je l'ai dit, alors un truc pour débutant, pour comprendre quoi, pas direct dedans :D

Par Mardil le 24/6/2002 à 18:09:21 (#1704704)

Provient du message de Prune
:mdr:
Zoub' de n'encouragement :D


*Sens qu'il va mettre très longtemps avant de trouver* :ange:

Par Prune le 25/6/2002 à 9:18:40 (#1707550)

Provient du message de Mardil
*Sens qu'il va mettre très longtemps avant de trouver* :ange:


Meme si le codage est relativement simple... je sens aussi que tu vas mettre Trèèèèèèèèèès longtemps :D

Par Mardil le 25/6/2002 à 12:46:20 (#1708545)

Le problème, ça n'est pas la simplicité du code, mais les conservations de régularités dans le code...
Là, on ne vois pas de régularités dans le code, autre que la sur-représentations des espaces...

Par Prune le 25/6/2002 à 12:50:35 (#1708568)

Qu'apelles tu régularité du code ? :D

Par Mardil le 25/6/2002 à 13:01:39 (#1708614)

Ben, dans le premier message que tu nous a donné Jeudi, les lettres n'étaient pas toutes utilisées autant de fois...
et il y avait des mots compréhensibles dans le message codé (leçonZ, et CELUI: )

Là, il n'y a rien de tout celà, et c'est beaucoup plus difficile de savoir par où chercher...

il n'y aurait pas les espaces, on aurait pu croire à un message aléatoire...

Accessoirement, tu n'utilise pas les charactères de 123 à 128 dans ton chiffrage, c'est étrange...

Par Lumina le 25/6/2002 à 13:12:05 (#1708673)

Bonjour, je découvre le sujet à l'instant, et j'aimerais avoir quelques info:

- peut-on avoir la table ascii employée svp ?
- y a-t-il perte d'information comme pour le precedent cryptage avec les petits carrés ?
- est-ce déchiffrable à la main où faut-il faire un programme à cause de tous les calculs sur des caracteres ascii étendus ? J'avais fait le precedent à la main, mais c'était limite.
- est-ce que le cryptage est régulier, voir semi-regulier (ne changeant qu'à chaque mot) ou bien est-il trop complexe se modifiant systématiquement tous les 4, 5 ou 6 caracteres ?

Par Mardil le 25/6/2002 à 13:17:11 (#1708709)

Provient du message de Lumina
Bonjour, je découvre le sujet à l'instant, et j'aimerais avoir quelques info:

- peut-on avoir la table ascii employée svp ?
- y a-t-il perte d'information comme pour le precedent cryptage avec les petits carrés ?
- est-ce déchiffrable à la main où faut-il faire un programme à cause de tous les calculs sur des caracteres ascii étendus ? J'avais fait le precedent à la main, mais c'était limite.
- est-ce que le cryptage est régulier, voir semi-regulier (ne changeant qu'à chaque mot) ou bien est-il trop complexe se modifiant systématiquement tous les 4, 5 ou 6 caracteres ?


Tu as fait le précédent à la main?? :eek: :eek:

Sinon, pour la régularité, je dirais qu'il est semi-réguier, changeant à chaque signe espace.
Mais même là, il ne s'agit pas d'une simple transposition de décalage constant...

Pour la table employée, normalement, il n'y en a qu'une seule, non?
Il s'agit de la table ASCII standard, pas de la table étendue.

Par Lumina le 25/6/2002 à 13:30:23 (#1708777)

Provient du message de Mardil
Tu as fait le précédent à la main?? :eek: :eek:

Evidemment ! Le sujet ne précisait pas qu'il fallait savoir programmer ! Et puis quand tu as comme tu disais le mot "leçon" en clair, ça aide. ;)
Il s'agit de la table ASCII standard, pas de la table étendue.
Alors pourquoi j'avais des caracteres inconnus dans le precedant ?
J'ai dit que je regardais avec cette table ascii, mais elle ne comporte pas tout ça :
 Œ ƒ ‰ ‡
Enfin, ce nouveau code à l'air plus respectueux heureusement. :)

Par Mardil le 25/6/2002 à 13:34:35 (#1708797)

Le précédent utilisait une table ACSII étendue, de 256 caractères.

ici, il s'agit de la table ASCII Standard, de 128 caractères, que tu utilises :)

Par Prune le 25/6/2002 à 19:06:53 (#1710404)

Hihi... vous voulez un n'indice?
La prune,
Vraiment trop sadiiiiiiique :D

Par Jean Suifou le 26/6/2002 à 0:38:47 (#1712044)

oui sinon y va finir dans la corbeil ton post

Par Kiranos Feg le 26/6/2002 à 1:11:00 (#1712127)

Moi, j'y comprend que tchip, mais je peux quand meme avoir un zoubi? :D

Par Prune le 26/6/2002 à 15:22:39 (#1714543)

Tu n'auras un zoub' si tu trouves :D

Donc un n'indice :

Le texte T il n'est codé n'avec un n'algo A on n'obtient un text T'
Pis n'ensuite T' est mélanzé (sans perte de données un zoli petit scramble :p) n'avec un n'algo B on n'obtient n'un texte T''
Pis finalement T'' est remélanzé n'avec le n'algo ce qui donne le texte final :D

Bonne chance :p

La Prunette,
de plus en plus sadique :D

Par Prune le 27/6/2002 à 14:41:57 (#1719504)

hop!

Par Mardil le 27/6/2002 à 18:04:08 (#1720435)

Je ne vais pas avoir le temps d'y reflechir avant ce week end...
essayez d'avancer un peu sans moi :rolleyes: :D

Par FabienCCA le 27/6/2002 à 18:59:24 (#1720608)

Moi je vais vous aider à mort , vous allez voir :D
sachant que Prune joue sur Harn que son nom représente un fruit , son texte veut dire : Ze suis sadique!

hum

Par Marine Slender le 27/6/2002 à 19:02:48 (#1720624)

un poil lourd ce post moi je dis

Par Prune le 27/6/2002 à 22:56:29 (#1721842)

Personne t'as forcée à y venir...

Par Fouleck le 28/6/2002 à 2:55:02 (#1722684)

La réponse c'est 12

Par Ravendas le 28/6/2002 à 3:26:47 (#1722761)

Provient du message de Fouleck
La réponse c'est 12

Moi je dirais plutot 22 ...
Enfin je me trompe surement.

Par WWallace le 28/6/2002 à 3:34:49 (#1722778)

J'ai toujours pas vu mes liens :doute:

Par Prune le 28/6/2002 à 9:53:19 (#1723354)

La réponse à quoi c'est 12 ? :doute:
Pis désolé Wallace z'ai pas de lien en tete :(

Par FabienCCA le 28/6/2002 à 10:44:55 (#1723577)

Moi je pige que dalle à vos trucs de cryptages , clés de décryptages , 128 bytes et tout ça mais je vous encourage à chercher :) , faut vraiment s'emmer*er pour vouloir faire ça :D

Par Lumina le 28/6/2002 à 12:30:41 (#1724128)

Prune, honnetement, si tu as employé trois cryptages consécutifs, c'est meme pas la peine pour nous de chercher une solution, elle est probablement beaucoup trop compliquée à trouver pour un texte si court. Meme avec 4 pages de texte on aurait beaucoup de mal, mais ce serait peut-etre un peu plus faisable.

Par Altarec le 28/6/2002 à 13:39:51 (#1724453)

Dit-moi Prune, tu te met quand aux problèmes de phisique quantique ? :ange:

Par Prune le 28/6/2002 à 13:47:33 (#1724496)

hihi lol :p
Bon vous voulez la solution ?

Par Fouleck le 28/6/2002 à 13:54:07 (#1724534)

Car les réponses c'est toujours 12, c'est facile

Par Mardil le 28/6/2002 à 17:25:47 (#1725649)

[edit: oups, j'avais pas vu le doublon ^^]

Par Mardil le 28/6/2002 à 17:27:05 (#1725655)

Provient du message de Altarec
Dit-moi Prune, tu te met quand aux problèmes de physique quantique ? :ange:


Là, je devrais avoir moins de mal à trouver que ce code... :ange:

encore qu'en terme de cryptage quantique, il y a de quoi s'amuser...

Le seul problème, c'est que le cryptage quantique, quand il sera au point, sera impossible à briser.

Et quand je dis impossible, je veux bien dire rigoureusement impossible. :rolleyes:


PS: la Réponse, c'est 42, pas 12... :rolleyes:
Si vous ne savez pas pourquoi, depechez vous de lire la trilogie en 5 volumes du guide galactique, de Douglas Adams :)

Par WWallace le 29/6/2002 à 15:21:53 (#1730041)

Flood ! Carton rouge !

JOL Archives 1.0.1
@ JOL / JeuxOnLine