Archives des forums MMO/MMORPG > La 4ème Prophétie > T4C - L'asile de Madrigan > [Décryptage]Grand Jeu... Deuxième édition !
[Décryptage]Grand Jeu... Deuxième édition !
Par Prune le 21/6/2002 Ã 12:50:21 (#1689287)
Voilà le texte à décrypter :
o7( R6fntosx I567=8"
DfDO\38(: &4.*X nZ[\b]GPLJc< )siyl := ,+6(g Y0 l7; :' 86sUSRWL eWik%e_cI ]gxV -
-rp)# le= fLCB?D- lQl5SX Hd O9.6<7656z8GX xo%x8v u#n"b#sy$j _'0vxR ,W $#.y1 *q CLM3UV:-*8-"EUcQYIC8847+QF(.,-= 30<8/QV P=V -x+,p3(^Ks#,&ue 0` 5)"'v&/)x?^ sWFHQWS>ta:=+/d _SAIET9dnYLS7 *z0*nTQ ,N =;z@5aNylrnb6.S _KP4547UU: >F AAE5\UeI<05@$*gE?,SHMUV:ed@ %w jfa&O ^
^m&#cxxM\T `n`kX3J 0# de`WK'teddidN)#+-$%i079(;LB U- (t-%kyQB[ "ygi_%t'p. X2 6*05,,;B l) fW @r%n_ ddd`T_SBDH mcF Q> 375)'I_ ws3 d08)vny$djW689+$ +"1+)Do .
.[fa$$ wI "wb40'/tncbOEQqZJBJF:rV2@D'yn^Kbihab h\wr!<d A5wx-k)cok]PDFQXQ& 5g59 &v B+10)+%&> OZ NA _l`_A JZUdwk'xWHu
H>JFNXYN9SEA> o4 &503 XZ[F l2=:nz*1L*x^ihx,:BW \6 =*r$satk"%ex<G<QPQRWQIx2;NOV^ 9BH6G0K6 ^[ko_1FEDD o%K^m
^Vqp^qOb_"T M@<Pk: c@k Sp ?IO NC V2Q! EAGE#.t6+247 B?/ .%AZ ZCI:x ?7o cYcdY.:, 6$S snmlW 4%o$0wW g^ aR#$Pl ,47QQJJCGn) )sR^Hb[[TD Xj `8 *t#*$:F"*DE6a753?O;] YD srik NG 9,Ek _4 u`Pnb 0+q V6371=p1#z0Zty4 KOx Xo+0wv ')v)][ukuvkCOn 3$$-(".O PD2E)5991Z `]I 1@*FEF. ;,v0)FV:dP
dN,Z,`#k!tp!"wJcaRZ :W .eq=YI(4"<.,;b#Lm JnL<HDsA E@8@@gCD^]aQ`uy% xz
XXN "vnvvDq_toiu% xaEPM#8B
Pour vous aider :
w+KKEX =) &vfH P NO ,2uR
21cbFTATSI=Yx6 XQV M `\ =;
86%5KC;Ws (#q!:)=RRE 7
donne :Le gagnant aura droit à un gros bisou !
Ze vous le promet :p
Zoub'
La prunette sadique
Par Shary O'Donnell le 21/6/2002 Ã 13:03:25 (#1689353)
:confus: :confus:
:aide: :aide: Zoub'
La prunette sadique
Je confirme :D
*aie ma têêêêêêête !!!!*
:ange:
Par Altarec le 21/6/2002 Ã 13:21:29 (#1689439)
Mais là je peux essayer :p
Rectification, non, je crois que je vais pas m'en sortir :D
Par Mardil le 21/6/2002 Ã 13:33:55 (#1689493)
bon, promettez moi de ne pas trouver avant tout à l'heure :)Le gagnant aura droit à un gros bisou !
Ze vous le promet :p
PS: Prune, j'ai pas eu le bisou pour le code prédédent :ange:
en tout cas, après l'avoir regardé 5 minutes, il a l'air marrant :)
Par Prune le 21/6/2002 Ã 14:25:31 (#1689819)
Par Missmite le 21/6/2002 Ã 14:33:20 (#1689871)
Par Mardil le 21/6/2002 Ã 16:15:27 (#1690510)
Provient du message de Missmite
On peut savoir quelle est la methode de chiffrement ? parce que sans conaitre la methode de chiffrement on peut toujours chercher on trouvera pas.
On a bien trouvé pour le précédent codage :D
elle a dit qu'elle avait écrit l'algorithme elle-même, donc, ça ne va pas être un algorithme excessivement long.
Accessoirement comme elle a aussi dit dans un autre post qu'elle était en première S (enfin, je crois :D ), je pense qu'on peut exclure tout cryptage faisant appel à des méthodes mathématiques évoluées du genre ondelettes, entropie informationnelle ou autre... :rolleyes:
bref, au boulot!!! :lit:
Ca va être interessant, je pense, on ne vois pas au premier coup d'oeil des régularités comme dans le premier...
Par Prune le 21/6/2002 Ã 18:14:38 (#1691176)
Allez remonte pitit post :D
Par Mardil le 21/6/2002 Ã 18:19:13 (#1691201)
http://www.ifrance.com/mardil/image/code.bmp
Ne vous inquietez pas pour moi, je connais la sortie :rolleyes:
Par Mardil le 21/6/2002 Ã 18:46:07 (#1691306)
Voilà , c'était histoire d'apporter ma pierre à l'édifice... :D
Traduction pour ceux qui commencent à me prendre pour un fou:
Comme les signaux linguistiques comportent des redondances fortes, on peut en déduire que son nouvel algorithme noie ces redondances, au contraire de l'ancien.
a priori, pas la peine de chercher des bêtes additions avec des nombres constants, ou ce genre de trucs.
perso, ça ne m'étonnerais pas qu'il y ait des congruances là dedans.
Par Missmite le 21/6/2002 Ã 19:06:47 (#1691393)
Par Prune le 21/6/2002 Ã 19:08:21 (#1691398)
Nan mais z'ai l'impression d'etre une bleue moi la :D
Nan sinon un adresse ou ze peux trouver des algos?
Par Prune le 21/6/2002 Ã 19:11:01 (#1691407)
Par Mardil le 21/6/2002 Ã 19:29:44 (#1691513)
bon, ça devrait aller mieux, maintenant, le plus dur, c'est toujours de trouver le point d'appui pour faire ceder le reste :)
congruance linéaire, c'est le fait de multiplier un nombre que tu veux coder par un autre grand nombre, et prendre le reste de la division par un troisième nombre
en fait, si les nombres par lesquels tu multiplies et divises sont bien choisis, c'est extrèmement difficile à déchiffrer. Il s'agit du chiffrage utilisé pour les cartes bleues, ainsi que un peu partout en informatique dès que tu as un code secret.
Pour l'instant, personne ne peut le casser rapidement, même avec de très puissants ordinateurs.
Par Sybilline le 21/6/2002 Ã 19:58:55 (#1691667)
Par Wadleight le 21/6/2002 Ã 20:05:29 (#1691697)
congruance linéaire
Tssss...qui ne sait pas ça franchement ! *croyait que c'était une insulte..."vas donc hé congruance linéaire !"* :confus:
Par Sybilline le 21/6/2002 Ã 20:11:16 (#1691716)
Provient du message de Mardil
congruance linéaire, c'est le fait de multiplier un nombre que tu veux coder par un autre grand nombre, et prendre le reste de la division par un troisième nombre
en fait, si les nombres par lesquels tu multiplies et divises sont bien choisis, c'est extrèmement difficile à déchiffrer. Il s'agit du chiffrage utilisé pour les cartes bleues, ainsi que un peu partout en informatique dès que tu as un code secret.
Pour l'instant, personne ne peut le casser rapidement, même avec de très puissants ordinateurs.
Tout dépendant de la longueur de la clé de chiffrement. A noter que ces grands nombres sont généralement des nombres premiers très délicats à trouver dès qu'ils sont assez grands. Entendez par là plusieurs dizaines de chiffres. ;)
Ce type de chiffrement est souvent utilisé pour les cryptages à clé public. C'est le principe roi en ce moment. Il est suffisamment sûr pour que la plupart des pays civilisés l'assimile à une arme de guerre. Et le rendent illégal pour des longueurs de clefs inattaquables.
Pour les gens que la cryptographie intéresse, foncez tout droit sur le livre de Simon Singh: Histoire des codes secrets, paru en poche il y a peu. Il est vraiment passionnant et il met bien l'accent sur l'importance des codes secrets dans l'Histoire de l'Humanité. :)
Par Mardil le 21/6/2002 Ã 20:57:31 (#1691958)
en fait, il faut prendre n et e nombres premiers très grands.
et en posant m=n*e, on fait:
la multiplication par n, modulo m
pour decoder, on multiplie par e modulo m
en n'ayant que n et m, il est très dfficile de remonter à e...
normalement, n et e ont environ 100 chiffres pour ne pas être trouvés rapidement.
Il faut aussi qu'ils vérifient une ou deux propriétés, genre, ne pas être de la forme 2 p^k +1, avec p premier, et k entier, et quelques autres propriétés exotiques pour ne pas être vulnérables aux quelques méthodes de factorisations rapides existantes....
Par Mardil le 21/6/2002 Ã 21:20:15 (#1692029)
Effectivement, elles sont classifiées comme des armes de guerre.
pour les clefs de longueur inférieure à 50 chiffres, un super-ordinateur peut casser le code en moins d'une journée.
à partir de 100 chiffres, il me semble que la première tentative de craquage réussie a été faite il y a quelques années par une équipe de chercheurs utilisant des milliers d'ordinateurs effectuant des calculs en parallèles, et synchronisés par un super-calculateur....
Ca leur q pris un peu plus de 3 mois...
Ca a d'ailleurs permis de tester en grandeur nature les partages de calculs par ordinateurs sur internet, qui sont maintenant utilisés pour les décryptages de génomes, ainsi que ar le projet SETI...
Par Missmite le 21/6/2002 Ã 21:20:53 (#1692035)
Pour le projet SETI etc c'est pas entierement vrai : l'idée du projet SETI est une idée originale :) Par contre il est vrai que pour
ce qui concerne les petites clefs, on peut considerer l'attaque brutale par essai de toute les clefs comme possible en utilisant un système quelquonque de global computing pour les parameters sweep applications (les applis a larges jeux de parametres en francais je pense). En effet le modèle de parallèlisme sans communications se prète particulièrement bien a une architecture de type SETI. Cela dit reussir a motiver plusieurs centaines de milliers de volontaires pour casser le code de prune, j'y crois pas :p
par ailleurs il existe un circuit spécialisé qui casse DES en moins de 3 a 4 heures (le truc utilisé dans les transactions bancaires :p )
Par Sybilline le 22/6/2002 Ã 1:16:27 (#1692977)
Seul défaut, il faut donner la clé aux autorités je crois...:rolleyes:
Les algorythmes à clefs publiques (dits asymétriques car la clé pour crypter et celle pour décrypter ne sont pas les mêmes) nécessitent une limite plus grande. Ils sont plus facilement cassables apparemment (168 bits en asymétrique offre une équivalence de 112 bits en symétrique ce qui est pas mal).
Mais bon, avec tout ça on n'avance pas trop le décryptage du message de Prune:rolleyes:
Punaise, on cause technique dur ici :aide:
Mardil, il faudrait que tu changes ton avatar. Il fait tâche quand tu parles sérieusement
:ange:
Par Mardil le 22/6/2002 Ã 7:52:38 (#1693739)
Provient du message de Sybilline
Mardil, il faudrait que tu changes ton avatar. Il fait tâche quand tu parles sérieusement
:ange:
En plus, je rentre chez moi ce week end, je ne vais pas avoir le temps de cuisiner ce code... :rolleyes:
Pour le fait d'être sérieux, c'est vrai qu'on me fait souvent la remarque :rolleyes:
Sur Quies, on me dit que je floode trop, et qu'on ne se rends pas compte quand je suis sérieux...
Je devrais peut être mettre un disclaimer à chaque fois que je suis sérieux :D
Par Prune le 22/6/2002 Ã 17:19:06 (#1695696)
Allez remonte !
Alors ? Vous trouvez ? :D
Par Altarec le 22/6/2002 Ã 18:06:06 (#1695908)
Provient du message de Prune
Alors ? Vous trouvez ? :D
Non :D
Par Prune le 23/6/2002 Ã 10:51:59 (#1698208)
Provient du message de Altarec
Non :D
Alors tu cherches :D
Par Mardil le 23/6/2002 Ã 12:41:24 (#1698641)
il va vraiment falloir que je m'y mette :)
ps: Si certains de ceux qui cherchent savent se servir de Matlab, j'ai enregistré toutes les phrases codées ou non en code Ascii...
Si ça vous interesse, je peux les mettre en partage :)
Rappel: fonction "double" pour passer d'une chaine de caractère à une matrice de nombres.
fonction "char" pour passer d'une matrice à une chaine de caractères :)
Par Prune le 23/6/2002 Ã 13:00:55 (#1698704)
M'enfin... cherchez :)
Par Melchiorus le 23/6/2002 Ã 17:53:45 (#1699825)
Allez Mardil tu va nous trouver ca ;)
ou alors me faut un zoub pour me motiver a chercher :chut:
Par Jean Suifou le 23/6/2002 Ã 20:50:40 (#1700543)
Par Mardil le 23/6/2002 Ã 21:24:40 (#1700733)
Provient du message de Jean Suifou
ca serais pas par hasard la facon de cryptage de goa ca ? car quand je voit que K equivaut a " " et a "g" c'est que tu doit rajouter un terma a chaque fois en comptant aussi les modulo :(
Ca m'étonnerais que ce soit ce principe...
Si tu regardes attentivement l'indice, tu te rends compte qu'il y a plus de caractères dans le message chiffré que dans le message non chiffré...
Sinon, je propose de mettre en commun les observations que l'on a fait pour essayer d'aller plus vite...
Par Jean Suifou le 23/6/2002 Ã 22:28:36 (#1700987)
[apres une petite recherche]
par rapport au texte on as 75 termes par rapport a 60 termes le rapport fait 1.25 ce qui représente un byte de plus tous les 4 byte, cad un byte parasite !
(4*1.25 =5; 5-4=1) ou 2 bytes parrasite tous les caracteres mais dans ce cas le premiers caractere serais conservé.
Donc il faut trouver les 2 bytes parasite par caractere.
Sachant qu'un not a peut etre était effectuer .
*annalyse bytes par bytes*
Par Mardil le 23/6/2002 Ã 22:43:04 (#1701056)
un prob a l'annalyse par bytes
Par Jean Suifou le 23/6/2002 Ã 22:49:40 (#1701084)
donc y reste plus que les correspondance mais on as pas tout l'alphabet ! ni les caractére spéciaux et leurs ordres *se demande si ce n'est pas une blague*
un indice stp la prunette
Par Mardil le 24/6/2002 Ã 0:05:20 (#1701402)
Ce sont les espaces.
Et il y a autant d'espaces que de mots à coder...
quand on regarde le nombre d'espaces dans le texte total à coder, il y en a 151.
Le second caractère le plus représenté est le &, avec 21 occurences...
Bref, il n'y a pas photo...
Je pense que l'espace ne code pas pour des caractères, mais donne une information pour le décryptage.
Au début, je croyais que les espaces codaient d'une manière où d'une autre pour les tailles des mots. Mais si il y a effectvement un espace par mot du message initial, alors, ça ferait du 6,5 lettres par mot en moyenne.
Ca me semble un peu grand et assez peu crédible.
Comme l'espace a un rôle particulier. Je pencherais pour un changement de clefs à chaque signe espace dans le code.
De plus, les caractères sont à peu près équirépartis dans le code entre tous les caractères Ascii, de numéros compris entre 33 et 122.
Ca veut dire que d'une manière ou d'une autre, les informations statistiques du message initial ont été gommées.
Ca fais penser à de la congruance...
peut être qu'elle a effectuée une multiplication quelque part...
Dans ce cas, ça va être coton à trouver. Je ne chercherais pas dans cette voie là avant de ne plus avoir le choix... :rolleyes:
Conclusion:
Le levier pour casser le code, ce sont les espaces.
il va falloir regarder s'il y a des régularités dans les caractères qui suivent ou précèdent les espaces.
A la limite, je verrais bien un code dans lequel Prune aurait codé les espaces comme tous les autres caractères, avec une clef changeant à chaque caractère espace.
de plus, le codage ne suis pas (même localement) une simple loi arithmétique. je verrais bien un pas de codage en somme cumulée...
Bref, on n'est pas sortis :aide: :)
Par Melchiorus le 24/6/2002 Ã 0:57:08 (#1701589)
Bonne chance Mardil ;)
Par Prune le 24/6/2002 Ã 9:22:34 (#1702337)
Zoub' de n'encouragement :D
Par Tascalus le 24/6/2002 Ã 10:04:56 (#1702459)
*a été vite découragé*
*fatigué par tant d'efforts*
*va se recoucher*
Par Jean Suifou le 24/6/2002 Ã 10:06:34 (#1702470)
Par Prune le 24/6/2002 Ã 10:57:48 (#1702696)
Les solutions ? Naaaaan ca serait trop facile :D
Par Jean Suifou le 24/6/2002 Ã 14:38:20 (#1703697)
*Abandonne*:(
Par WWallace le 24/6/2002 Ã 16:53:33 (#1704304)
Si quelqu'un pouvait me mettre des liens pour des sites sur le codage, ca m'interesserait beaucoup
Je n'y connais rien comme je l'ai dit, alors un truc pour débutant, pour comprendre quoi, pas direct dedans :D
Par Mardil le 24/6/2002 Ã 18:09:21 (#1704704)
Provient du message de Prune
:mdr:
Zoub' de n'encouragement :D
*Sens qu'il va mettre très longtemps avant de trouver* :ange:
Par Prune le 25/6/2002 Ã 9:18:40 (#1707550)
Provient du message de Mardil
*Sens qu'il va mettre très longtemps avant de trouver* :ange:
Meme si le codage est relativement simple... je sens aussi que tu vas mettre Trèèèèèèèèèès longtemps :D
Par Mardil le 25/6/2002 Ã 12:46:20 (#1708545)
Là , on ne vois pas de régularités dans le code, autre que la sur-représentations des espaces...
Par Prune le 25/6/2002 Ã 12:50:35 (#1708568)
Par Mardil le 25/6/2002 Ã 13:01:39 (#1708614)
et il y avait des mots compréhensibles dans le message codé (leçonZ, et CELUI: )
Là , il n'y a rien de tout celà , et c'est beaucoup plus difficile de savoir par où chercher...
il n'y aurait pas les espaces, on aurait pu croire à un message aléatoire...
Accessoirement, tu n'utilise pas les charactères de 123 à 128 dans ton chiffrage, c'est étrange...
Par Lumina le 25/6/2002 Ã 13:12:05 (#1708673)
- peut-on avoir la table ascii employée svp ?
- y a-t-il perte d'information comme pour le precedent cryptage avec les petits carrés ?
- est-ce déchiffrable à la main où faut-il faire un programme à cause de tous les calculs sur des caracteres ascii étendus ? J'avais fait le precedent à la main, mais c'était limite.
- est-ce que le cryptage est régulier, voir semi-regulier (ne changeant qu'à chaque mot) ou bien est-il trop complexe se modifiant systématiquement tous les 4, 5 ou 6 caracteres ?
Par Mardil le 25/6/2002 Ã 13:17:11 (#1708709)
Provient du message de Lumina
Bonjour, je découvre le sujet à l'instant, et j'aimerais avoir quelques info:
- peut-on avoir la table ascii employée svp ?
- y a-t-il perte d'information comme pour le precedent cryptage avec les petits carrés ?
- est-ce déchiffrable à la main où faut-il faire un programme à cause de tous les calculs sur des caracteres ascii étendus ? J'avais fait le precedent à la main, mais c'était limite.
- est-ce que le cryptage est régulier, voir semi-regulier (ne changeant qu'à chaque mot) ou bien est-il trop complexe se modifiant systématiquement tous les 4, 5 ou 6 caracteres ?
Tu as fait le précédent à la main?? :eek: :eek:
Sinon, pour la régularité, je dirais qu'il est semi-réguier, changeant à chaque signe espace.
Mais même là , il ne s'agit pas d'une simple transposition de décalage constant...
Pour la table employée, normalement, il n'y en a qu'une seule, non?
Il s'agit de la table ASCII standard, pas de la table étendue.
Par Lumina le 25/6/2002 Ã 13:30:23 (#1708777)
Provient du message de Mardil
Tu as fait le précédent à la main?? :eek: :eek:
Evidemment ! Le sujet ne précisait pas qu'il fallait savoir programmer ! Et puis quand tu as comme tu disais le mot "leçon" en clair, ça aide. ;)Il s'agit de la table ASCII standard, pas de la table étendue.
Alors pourquoi j'avais des caracteres inconnus dans le precedant ?
J'ai dit que je regardais avec cette table ascii, mais elle ne comporte pas tout ça :
Œ ƒ ‰ ‡
Enfin, ce nouveau code à l'air plus respectueux heureusement. :)
Par Mardil le 25/6/2002 Ã 13:34:35 (#1708797)
ici, il s'agit de la table ASCII Standard, de 128 caractères, que tu utilises :)
Par Prune le 25/6/2002 Ã 19:06:53 (#1710404)
La prune,
Vraiment trop sadiiiiiiique :D
Par Jean Suifou le 26/6/2002 Ã 0:38:47 (#1712044)
Par Kiranos Feg le 26/6/2002 Ã 1:11:00 (#1712127)
Par Prune le 26/6/2002 Ã 15:22:39 (#1714543)
Donc un n'indice :
Le texte T il n'est codé n'avec un n'algo A on n'obtient un text T'
Pis n'ensuite T' est mélanzé (sans perte de données un zoli petit scramble :p) n'avec un n'algo B on n'obtient n'un texte T''
Pis finalement T'' est remélanzé n'avec le n'algo ce qui donne le texte final :D
Bonne chance :p
La Prunette,
de plus en plus sadique :D
Par Prune le 27/6/2002 Ã 14:41:57 (#1719504)
Par Mardil le 27/6/2002 Ã 18:04:08 (#1720435)
essayez d'avancer un peu sans moi :rolleyes: :D
Par FabienCCA le 27/6/2002 Ã 18:59:24 (#1720608)
sachant que Prune joue sur Harn que son nom représente un fruit , son texte veut dire : Ze suis sadique!
Par Prune le 27/6/2002 Ã 22:56:29 (#1721842)
Par Fouleck le 28/6/2002 Ã 2:55:02 (#1722684)
Par Ravendas le 28/6/2002 Ã 3:26:47 (#1722761)
Provient du message de Fouleck
La réponse c'est 12
Moi je dirais plutot 22 ...
Enfin je me trompe surement.
Par WWallace le 28/6/2002 Ã 3:34:49 (#1722778)
Par Prune le 28/6/2002 Ã 9:53:19 (#1723354)
Pis désolé Wallace z'ai pas de lien en tete :(
Par FabienCCA le 28/6/2002 Ã 10:44:55 (#1723577)
Par Lumina le 28/6/2002 Ã 12:30:41 (#1724128)
Par Altarec le 28/6/2002 Ã 13:39:51 (#1724453)
Par Prune le 28/6/2002 Ã 13:47:33 (#1724496)
Bon vous voulez la solution ?
Par Fouleck le 28/6/2002 Ã 13:54:07 (#1724534)
Par Mardil le 28/6/2002 Ã 17:25:47 (#1725649)
Par Mardil le 28/6/2002 Ã 17:27:05 (#1725655)
Provient du message de Altarec
Dit-moi Prune, tu te met quand aux problèmes de physique quantique ? :ange:
Là , je devrais avoir moins de mal à trouver que ce code... :ange:
encore qu'en terme de cryptage quantique, il y a de quoi s'amuser...
Le seul problème, c'est que le cryptage quantique, quand il sera au point, sera impossible à briser.
Et quand je dis impossible, je veux bien dire rigoureusement impossible. :rolleyes:
PS: la Réponse, c'est 42, pas 12... :rolleyes:
Si vous ne savez pas pourquoi, depechez vous de lire la trilogie en 5 volumes du guide galactique, de Douglas Adams :)
Par WWallace le 29/6/2002 Ã 15:21:53 (#1730041)
JOL Archives 1.0.1
@ JOL / JeuxOnLine