Forum dédié aux énigmes et à toutes formes de jeux de logique. | Déconnexion |
Tu n'es pas identifié sur Prise2tete : s'identifier. |
#26 - 23-01-2010 20:14:04
CryptanalysohonLe Rébus permet de démarrer doucement!
http://www.prise2tete.fr/upload/scarta-etape2-julot.txt
http://www.prise2tete.fr/upload/scarta- … stitut.txt
http://www.prise2tete.fr/upload/scarta- … -nerfs.txt
http://www.prise2tete.fr/upload/scarta- … eveixe.txt #0 Pub#27 - 24-01-2010 12:45:46#28 - 24-01-2010 15:40:55
cryptanakysothonJe dois bien avouer que j'ai fini par abandonner ADFGVX, et je crois que je ne suis pas le seul à ne pas aimer ce satané code Podcasts Modern Zeuhl : http://radio-r2r.fr/?p=298 #29 - 25-01-2010 10:37:49
vryptanalysothonBravo à tous les participants, puisque l'essentiel est de participer (et double bravo à EfCeBa et phil0156 pour être arrivé au bout). Code:L t lEeJadéd nvu '.éd ilsu ceceecnPa onsy olsmt tbuaap Caargvalélt eoreseol ia a n'arnpre éu tl,setxe u tta nasm pl v aldeeqesie' tucos uste u pnurllvireieleele vsesn mba tniandld:'entuao erde nnss e,mgnito eué udnseelpteos saai uai slpsglsl a e tesdra,eatûecl sttr hlptir ceoa seqrmnrrt uyis eiHepn edq t fxiuecoeaegesegnimést rrrp. caoel dlhpu eUeaihlu n fiéndelpfee é alr sca uemaaanls iuulaa slttelnpoio rygritud suétarelees i. e edr 5sduneeE0 ett n0lsiesc e l ooéatfidnncntrsa nrsrééniui.eqesn,v su, v aL e leenednoennt ecn t c e tiesh3steofoi rxnfnf(dot.e fAeue tmr sv,Q eed e uls el o'esdvelnisaeite m g et spseCnrduop éteésrass scptruaD aeetrr,nlc i oat!aleBuge tes se Re td uesp epenn auvet dlrnir de'ceemoézuh nenc tettt avime clolicEaaauinh,lsgss n ose apiere àiuqts d eiuc lelnse.de 't .e 3é ed. c.tane)so au .adCp lc veeeVehPo. e ioi cs dfurPhuséfr aiiirr qrfvèoecu facumaeernlleslxeteansle e nteema:at rsp v,q lésa ucletcnoiee éatn te r cctnutJooor taCbndefi-.tsesrle ei, aitIns rnsalatieçép ielva est iib2' àsesi-al un,ejgeffn nui afel ltmiinaeo ertt ntsse lt.is eleetmasnetnxpgu tdtlebgpru e iéle mcrnu p er ésEa nyur. r tpna r La scytale est un des premiers outils de cryptographie connu, elle était utilisée par les spartiates (d'où l'indice). En essayant des diamètres successifs, on trouvait (pour un diamètre de 8): Code:La scytale est le premier outil de cryptographie militaire connu, en effet les spartiates l'utilisaient au Ve siècle avant JC. Il s'agit simplement d'un baton et d'une bande de parchemin enroulée autour. En écrivant son message sur le parchemin puis en le déroulant, on obtenait le message crypté. Pour l'étape suivante, nous allons faire un saut de 500 ans. Le chiffre de César est une technique de chiffrement qui consiste à faire subir un décalage aux lettres du message, par exemple décaler les lettres de 3 (A devient D, B devient E, etc...). Pour casser ce code, il suffit en général de savoir en quelle langue il est redigé. Une analyse des fréquences des lettres nous permet alors de savoir quelles lettres reviennent le plus. En comparant avec les données statistiques de la langue utilisée, on trouve le décalage et on casse le code. Par exemple en français, la lettre E revient le plus souvent: si la lettre H est la plus présente dans le texte, on suspecte un décalage de 3. Ce chiffre a été utilisé bien entendu par Jules César, mais il n'est pas sûr que ce chiffre soit de son invention. Qu'importe ! Rendez vous à l'étape suivante: scarta-etape2-julot.txt 3/ Julot Code:TM KPQNNZM LM KMAIZ V'ICZI MBM YC'CVM NWZUITQBM XWCZ BWQ. TM LMKITIOM MBIQB MV MNNMB LM PCQB, JZIDW. WV DI XIAAMZ I XTCA KWUXTQYCM UIQVBMVIVB. QT MFQABM LMA KPQNNZMA UWVWITXPIJMBQYCMA KWUUM KMTCQ LM KMAIZ, YCQ NWVB KWZZMAXWVLZM CVM TMBBZM I CVM ICBZM, UIQA AIVA ICKCVM ZMOTM XZMKQAM: I KWZZMAXWVLZI I O MB J I H, XIZ MFMUXTM. WV ZMKWVVIQB TMA KPQNNZMA UWVWITXPIJMBQYCMA OZIKM I CV WCBQT BZMA XZIBQYCM, T'QVLQKM LM KWQVKQLMVKM, QVDMVBM XIZ EQTTQIU NZQMLUIV LIVA TI XZMUQMZM UWQBQM LC FFM AQMKTM. KMB QVLQKM MAB CV VWUJZM YCM T'WV KITKCTM XWCZ CV BMFBM LWVVM, KTIQZ WC KZGXBM. KM VWUJZM MAB MVACQBM KWUXIZM I LMA QVLQKMA LM ZMNMZMVKMA ACQDIVB TMA TIVOCMA. MV NZIVKIQA XIZ MFMUXTM, T'QVLQKM LM ZMNMZMVKM MAB 0.074. AQ WV BZWCDM CV QVLQKM LIVA KMA MICF TI, VWBZM KPQNNZM MAB XZWJIJTMUMVB UWVWITXPIJMBQYCM, LIVA TM KIA KWVBZIQZM QT NICLZI BZWCDMZ ICBZM KPWAM. BC XMCF BMVBMZ T'MBIXM ACQDIVBM BWCRWCZA MV CBQTQAIVB CVM IVITGAM LM NZMYCMVKM, UIQA AQ BC BMVBMA CVM IBBIYCM XIZ UWB XZWJIJTM, BC XWCZZIA BWCRWCZA B'MV NMTQKQBMZ! AKIZBI-MBIXM3-ACJABQBCB.BFB On trouvait un décalage de huit, et le texte suivant: Code:LE CHIFFRE DE CESAR N'AURA ETE QU'UNE FORMALITE POUR TOI. LE DECALAGE ETAIT EN EFFET DE HUIT, BRAVO. ON VA PASSER A PLUS COMPLIQUE MAINTENANT. IL EXISTE DES CHIFFRES MONOALPHABETIQUES COMME CELUI DE CESAR, QUI FONT CORRESPONDRE UNE LETTRE A UNE AUTRE, MAIS SANS AUCUNE REGLE PRECISE: A CORRESPONDRA A G ET B A Z, PAR EXEMPLE. ON RECONNAIT LES CHIFFRES MONOALPHABETIQUES GRACE A UN OUTIL TRES PRATIQUE, L'INDICE DE COINCIDENCE, INVENTE PAR WILLIAM FRIEDMAN DANS LA PREMIERE MOITIE DU XXE SIECLE. CET INDICE EST UN NOMBRE QUE L'ON CALCULE POUR UN TEXTE DONNE, CLAIR OU CRYPTE. CE NOMBRE EST ENSUITE COMPARE A DES INDICES DE REFERENCES SUIVANT LES LANGUES. EN FRANCAIS PAR EXEMPLE, L'INDICE DE REFERENCE EST 0.074. SI ON TROUVE UN INDICE DANS CES EAUX LA, NOTRE CHIFFRE EST PROBABLEMENT MONOALPHABETIQUE, DANS LE CAS CONTRAIRE IL FAUDRA TROUVER AUTRE CHOSE. TU PEUX TENTER L'ETAPE SUIVANTE TOUJOURS EN UTILISANT UNE ANALYSE DE FREQUENCE, MAIS SI TU TENTES UNE ATTAQUE PAR MOT PROBABLE, TU POURRAS TOUJOURS T'EN FELICITER! SCARTA-ETAPE3-SUBSTITUT.TXT Là où certains ont eu du mal, c'est avec les programmes de César qui ne conservent pas la ponctuation ni les chiffres, du coup SCARTA-ETAPE3-SUBSTITUT.TXT devenait SCARTAETAPESUBSTITUTTXT, mais en comparant avec l'original crypté, on pouvait toujours s'en sortir. Code:tc ev o zpvttc o ozzcypz qvtjv'cxc hoz vip oeeojvp hoz sue hzuaoarp, kprcxceoecuit ! tciui, azoyu ovttc, ro hpzkuzsoixp pte euve ovttc gzoiwp. aui, huvz ro tvcep, ui yo tovepz wczpxepspie ov bycp tcpxrp, oypx vi xlckkzp ottpd xuiiv xlpd rpt hzctpwpepecpit. cr t'ogce wv xlckkzp wp ycgpipzp (aroctp wp tui hzpius). rp hzcixchp wp aotp pte rp spsp jvp huvz wv xptoz: ui wpxorp rpt rpeezpt w'vip xpzeocip yorpvz. tpvrpspie huvz hot koczp ezuh tcshrp, ro yorpvz wv wpxorogp huvz vip rpeezp wuiipp pte wpkcicp hoz vip xrpk: o yove 0, a yove 1, ... (tc ui xuwp hoz pbpshrp oypx ro xrpk c, ui yo ro wpxorpz wp 8). ui zphpep ro xrpk tvz euvep ro ruigvpvz wv epbep. cr pbctep wpvb hzcixchorpt soicpzpt wp xottpz xp xuwp. ro hzpscpzp pte xprrp wp notctnc. prrp xuitctep o xorxvrpz ro ruigvpvz wp ro xrpk w'vip hoze, hvct o wpycipz xprrp-xc woit vi tpxuiw epsht. huvz xorxvrpz ro xrpk, notctnc xlpzxloce rpt tpjvpixpt wp rpeezpt jvc tp zphpeocpie woit rp epbep xuwp. o hozecz wpt pthoxpt piezp xlojvpt zphpececuit, cr pi wpwvctoce ro ruigvpvz wp ro xrpk, uv euve ov sucit vi svrechrp wp xpeep ruigvpvz. o hozecz wp xpeep cikuzsoecui, cr tp zpezuvyoce oypx hrvtcpvzt xlckkzpt wp xptoz: hoz pbpshrp, tc ro xrpk pte wp ruigpvz xcij, rpt rpeezpt 0, 5, 10, 15, 20, ... tuie euvept pixuwppt hoz ro spsp rpeezp wp ro xrpk, wuix cr t'ogce w'vi xptoz, hozpcr huvz rpt rpeezpt 1, 6, 11, 16, 21, ... ui zpezuvyp wuix ro xrpk hvct rp epbep xrocz. ovquvzw'lvc, huvz koczp scpvb, ui hpve xorxvrpz ro ruigvpvz wp ro xrpk wp soicpzp wckkpzpiep: pi pkkpe, r'ciwcxp wp xucixcwpixp yv hzpxpwpsspie yo iuvt ocwpz, notctnc pte ozzcyp ezuh euh, hot wp aur. tc ui tvhhutp jvp ro xrpk sptvzp 5, ui hzpiw rpt rpeezpt ivspzu 0, 5, 10, 15, 20... pe ui xorxvrp rpvz ciwcxp, ui koce hozpcr oypx rpt rpeezpt ivspzu 1, 6, 11, 16, 21, ... pe ocitc wp tvcep, ui koce ro sufpiip wp xpt ciwcxpt, pe ui xushozp xpeep sufpiip o ro yorpvz wp zpkpzpixp. ui zppttofp oypx hrvtcpvzt ruigvpvzt qvtjv'o ezuvypz jvprjvp xlutp w'oxxpheoarp. ro tpxuiwp speluwp pte xprrp wp aodpzcpt. xushrpepspie wckkpzpiep, xprrp-xc vecrctp vip oeeojvp hoz sue hzuaoarp: tc rp sue "hzuaoarp" pte woit rp epbep, ui zpgozwp jvprrp tpzoce ro xrpk huvz jv'cr tuce pi hzpscpzp hutcecui woit rp epbep, hvct pi tpxuiwp pe ocitc wp tvcep. ruztjv'ui ovzo ezuvyp rp aui pshroxpspie, ro xrpk ezuvypp iuvt wuiipzo ro auiip xrpk pe, tc rp sue pte tvkkctospie ruig, prrp tp zphpepzo spsp hrvtcpvzt kuct woit iuezp zptvreoe. ottpd wp aroaro, ro tvcep tvz txozeo-peohp4-ycgp-pe-ipzkt.ebe Il s'agit ici d'une substitution mono alphabétique, le but était de remplacer chaque lettre par celle qui lui correspondait. txozeo-peohp4-ycgp-pe-ipzkt.ebe peut facilement être mis en relation avec scarta-etape4-XXXe-et-XerXs.txt, on trouve déjà pas mal de lettres (dont le E et le A), ce qui permet de trouver le reste assez facilement. Pour ceux qui ont tenté de trouver un mot probable, comme le suggerait l'étape précédente, on pouvait chercher "felicitations" et "mot probable", qui apparaissent tous les deux au début (comme quoi je suis gentil) et on se retrouvait avec 15 lettres décodées, partant de là il était assez simple de tout retrouver. Pour la petite histoire, si on écrit les lettres de l'alphabet par ordre de fréquence, la substituion est construite avec la phrase "Servez ce vieux whisky au juge blond qui fume", superbe alexandrin de 37 lettres qui contient toutes les lettres de l'alphabet; Bref, on trouvait: Code:Si tu a reussi a arriver jusqu'ici par une attaque par mot probable, felicitations ! Sinon, bravo aussi, la performance est tout aussi grande. Bon, pour la suite, on va sauter directement au XVIe siecle, avec un chiffre assez connu chez les prisedetetiens. Il s'agit du chiffre de Vigenere (Blaise de son prenom). Le principe de base est le meme que pour du Cesar: on decale les lettres d'une certaine valeur. Seulement pour pas faire trop simple, la valeur du décalage pour une lettre donnée est definie par une clef: A vaut 0, B vaut 1, ... (si on code par exemple avec la clef I, on va la décaler de 8). On repete la clef sur toute la longueur du texte. Il existe deux principales manières de casser ce code. La première est celle de Kasiski. Elle consiste a calculer la longueur de la clef d'une part, puis à deviner celle-ci dans un second temps. Pour calculer la clef, Kasiski cherchait les sequences de lettres qui se repetaient dans le texte codé. A partir des espaces entre chaques repetitions, il en deduisait la longueur de la clef, ou tout au moins un multiple de cette longueur. A partir de cette information, il se retrouvait avec plusieurs chiffres de cesar: par exemple, si la clef est de longeur cinq, les lettres 0, 5, 10, 15, 20, ... sont toutes encodées par la meme lettre de la clef, donc il s'agit d'un cesar, pareil pour les lettres 1, 6, 11, 16, 21, ... On retrouve donc la clef puis le texte clair. Aujourd'hui, pour faire mieux, on peut calculer la longueur de la clef de manière différente: en effet, l'indice de coincidence vu précedemment va nous aider, Kasiski est arrive trop top, pas de bol. Si on suppose que la clef mesure 5, on prend les lettres numero 0, 5, 10, 15, 20... et on calcule leur indice, on fait pareil avec les lettres numero 1, 6, 11, 16, 21, ... et ainsi de suite, on fait la moyenne de ces indices, et on compare cette moyenne a la valeur de reference. On reessaye avec plusieurs longueurs jusqu'a trouver quelque chose d'acceptable. La seconde methode est celle de Bazeries. Completement differente, celle-ci utilise une attaque par mot probable: si le mot "probable" est dans le texte, on regarde quelle serait la clef pour qu'il soit en première position dans le texte, puis en seconde et ainsi de suite. Lorsqu'on aura trouve le bon emplacement, la clef trouvee nous donnera la bonne clef et, si le mot est suffisament long, elle se repetera meme plusieurs fois dans notre resultat. Assez de blabla, la suite sur scarta-etape4-vige-et-nerfs.txt 5/ Vige-et-nerfs Code:Nxkggetp r's epwl dg diugiv iowc xgx, xcgt otimm. Sp r rggmwchtt cgaifsepm axlrl ae hbn, rlw v'xrsnigeyvt. Sp vopemfji coee we hgiuxnvlxadr fx AFQKNM, gjbfhci sapgfapo ylxpkle ffvscx nt ptpqatvg zugcvw bspwicwi, wi gclsg aej ai hkapneah Tcbnxtr jptkweoprl pttxs. Ep gzxjhke wemdxwg nng npwu iv nng eetai. Nt tcmpw uekm 6x6 uzml 36 reuxs, gwpw rspmigyx dtw 26 nxtvcik si n'tlrsettx gm lgd gzxjhkeu oi 0 s 9, aiu eiiyik tx nxs ezpgcrgl sqyx fjqgkovpik P, H, H, Z, V, Z. We uaih xsv fr edx snennsffyg. Hn rlvl si phttp qwhwcze gy gdpmt, hn rcifs ypx lgexjt, sp ea esijrlg wapd ps iedee ge sf csvx lgd hwjb nxtvcik si nt lkrrw tx fx lc nsddrpx pqfv gqxggit aej tbgfpnp g = SS, iv tipdm vt wwbtg. Prkjmvx op pgjxx vhuvpw utw nxtvcik sepl up eetaicn axpg f reuxs rlv dxkpxs, pzxjt gnxf hlmkprv g lgexjtw, qg cqxtdtxg ea fpvfxèvg eiiyi skie weu wilivgl aw sekpvf. Hn tpigghqgng prkjmvx lgd ggaspgeu oefh p'qkdtp edelcuevtumt hg ea ewix, eykl op ciudtkx lg eetaicn odeifj ip ee rlvudyttnv gijimetlgxifi. Tqnr elwktv ex cqoi, aa jcnt cgefi xqnt vcsmkit ea ewix: tr gyfge, e hpvvbr fp ps, xp unfhtx vt vgxcttvw ai vtbnpem tr txotosfcepm lgd ggaspgeu nsjgiemeoprl eykl dg nsfhmfxrgc umt gjtqwp tsxvg votcikespw a wy wqbfqee, qy e sastl up nlaujtx mqyssatjtbgemiji clsgk wabtnx a fpgzxjhket. Asmg gqgnctxjt hcgs wy tjtqkxr vpqhh pc eoprywjv fx lc npwu, sp mrcgeaapg lut we ddrinewc hm iizme, sfm whx wg mwwxaepg we nl pgckwxut oi dp gnxf. Rlv wmioilg, fr ltbvx dg wsfvygnr 91 pzyk sspgetl yft gnxf fp pgckwxut 7 zy 13 (hjmujug 91=7*13). Asmg xthuxpv dt fqg otosfcepveoprl si nt cnpj, gc tgnt wemdxwgk dgd efppaleu dxsimumisfik, rsofe n'lrsacux ftpumtrvbenwi gj ipvotp p'achkve fp ggxrebdgygw. Hm et vqfw ltrvx: selvlp-ivtpg5-lhwtjhxgggiami.vqt On ne présente plus le chiffre de Vigénère sur P2T Bref, par une attaque de type Kasiski on trouvait la clef: spectacle,et on décodait le texte Code:Vigenere n'a plus de secret pour toi, tant mieux. On y reviendra cependant avant la fin, pas d'inquietude. On continue avec la presentation de ADFGVX, chiffre allemand utilise durant la premiere guerre mondiale, et casse par le francais Painvin rapidement apres. Ce chiffre utilise une clef et une table. La table fait 6x6 soit 36 cases, elle contient les 26 lettres de l'alphabet et les chiffres de 0 a 9, les lignes et les colonnes sont numerotees A, D, F, G, V, X. La clef est un mot quelconque. On part de notre message en clair, on prend une lettre, on la cherche dans la table et on note les deux lettres de la ligne et de la colonne pour obtenir par exemple c = AD, et ainsi de suite. Ensuite on ecrit toutes ces lettres dans un tableau avec n cases par lignes, notre clef faisant n lettres, on complete la dernière ligne avec des lettres au hasard. On reeordonne ensuite les colonnes dans l'ordre alphabetique de la clef, puis on recopie le tableau obtenu en le parcourant verticalement. Pour casser ce code, il faut avant tout trouver la clef: en effet, a partir de la, il suffit de reecrire le tableau en reordonnant les colonnes correctement puis de considerer que chaque paire correspond a un symbole, on a alors un chiffre monoalphabetique assez simple a dechiffrer. Pour connaitre dans un premier temps la longueur de la clef, on travaille sur la longueur du texte, qui est un multiple de la longueur de la clef. Par exemple, un texte de longueur 91 nous donnera une clef de longueur 7 ou 13 (puisque 91=7*13). Pour trouver le bon ordonnancement de la clef, on peut utiliser des analyses statistiques, comme l'analyse frequentielle ou encore l'indice de coincidence. Si ca vous tente: scarta-etape5-adeeffegeveixe.txt Là encore, pas mal de gens bloqués à cause des ponctuations qui sautent... Code:NB: Pour la fin du message, c'est bien entendu un 6. ADFGXVGVAVXFFDADXAVDAGAXDAAAAXXVAFFXFXGFAGGFADAVAGGXAGAXADADFAFFXXAXAFXXVXVFVDDFXXADADFVADAFGXAGGXAGAAFXVAXXAGAAADGXAAAGFGADVXGVGDAAAGFDFAAVADGFADAFAGFAVXAFXVFAAFAVXVAXGXDFGXAXAXDFGGFDXDAVAXGDGFAVAVAXAGAXDAAAAXFVXGDDXAXADXFDGAXGFXXFAAAVXFFXXAXAAAGADVXDXXDAAAGXAAXAAAXVXGFGVXGVXAGGGDDAFAGAAFXAVAXAGXDADGVAAGDAXAAAXFFAAXXADAAXGFDVXDXDFAXGFAGXXFGXVAFGFXFADAVAAFADXXGXXADDXAFXFADAXAFADAAADVXAVAVADDFGXGFAAAAFGDXAXAXADAAVXFFXXAVAVXFAGAADXXAAADAGAAAXXVFDAGVXAGAAGXAAGAADVXGDXVAXFXADXVAXVXDXADDAAAAXDXFADXXXXFAFXVVXAFFAXXAGFDFVADXDGVXDFXAAGVFXDFGXVXVXAAVXDXXDADAXAVAADAXXGXADFVXXVXXAGXXXAADAXDFGGADGFDDGFDGVAXAGFDADAAAGFGDDADGGGXGDVVFDAGVXAGAF Comme expliqué dans l'éape précédente, il faut trouver la longueur de la clef. 636 caractères= 2*2*3*53, donc les longueurs possibles sont: 2, 3, 4, 6, 12, 53, 106, 159, 212, 318. Code:Le suivant est de mon cru personnel, un triple vigenere. En theorie, si les clefs sont premieres entre elles, ca ressemblerait à un simple vigenere avec une clef longue comme le produit des trois autres. En pratique il n'en est rien, vous allez le voir. Les clefs mesurent trois cinq et sept soit une clef finale de centcinq pourtant creuser vous la tete et vous vous en sortirez sur scarta-etape6-triplevigenere.txt 7/ triplevigenere Code:nfcsft-sfjgd6-gctytnutfwpdgs.cxd : dj slocr, bxf xco lyfjd, ej mqno vkfebfjr orpe sqggeoa, y tdvxtrq zj vqqnhk jhcldavg, kc akypdgenvqv vz fcdlvzh of cmgsp bdchg rn lymcikdp ya btulo demnp q hx ehhoa ozf nddav. nnzqlm-ndjpv7-urv.vgr Le dernier était pour faire preuve d'un peu de recherche (comme quoi, on ne trouve pas tout sur DCode.fr et apprendre-en-ligne.net :p) Code:s + D1,1 + D2,1 + D3,1 = n c + D1,2 + D2,2 + D3,2 = f a + D1,3 + D2,3 + D3,3 = c r + D1,1 + D2,4 + D3,4 = f t + D1,2 + D2,5 + D3,5 = s a + D1,3 + D2,1 + D3,6 = t e + D1,1 + D2,2 + D3,7 = s t + D1,2 + D2,3 + D3,1 = f a + D1,3 + D2,4 + D3,2 = j p + D1,1 + D2,5 + D3,3 = g e + D1,2 + D2,1 + D3,4 = d t + D1,3 + D2,2 + D3,5 = g r + D1,1 + D2,3 + D3,6 = c i + D1,2 + D2,4 + D3,7 = t p + D1,3 + D2,5 + D3,1 = y l + D1,1 + D2,1 + D3,2 = t e + D1,2 + D2,2 + D3,3 = n v + D1,3 + D2,3 + D3,4 = u i + D1,1 + D2,4 + D3,5 = t g + D1,2 + D2,5 + D3,6 = f e + D1,3 + D2,1 + D3,7 = w n + D1,1 + D2,2 + D3,1 = p e + D1,2 + D2,3 + D3,2 = d r + D1,3 + D2,4 + D3,3 = g e + D1,1 + D2,5 + D3,4 = s t + D1,2 + D2,1 + D3,5 = c x + D1,3 + D2,2 + D3,6 = x t + D1,1 + D2,3 + D3,7 = d 28 équations, pour seulement 15 inconnues, c'est plus qu'il n'en faut, on trouve facilement les valeur des différents Di,j, et du coup des clefs (en effet D1,1 D1,2 D1,3 correspond à une valeur dela 1ère clef, etc...) On casse ainsi le triple vigénère ! Code:scarta-etape6-triplevigenere.txt: en effet, via les maths, on peut toujours tout trouver, y compris un triple vigenere, en connaissant un morceau du texte clair de longueur au moins egale a la somme des clefs. scarta-etape7.txt 8/ Etape 7: fin du jeu de piste Code:Bravo, brillant, félicitation. J'espère que tu as aimé cette enigme. #30 - 25-01-2010 11:20:53
rCyptanalysothonEh bien, voilà. Moi aussi j'abandonné au chiffre ADFGVX... Le temps est sage, il révèle tout. (Θαλής) #31 - 25-01-2010 11:30:57
CryptanalysothonnJe crois que Dcode tente de prendre en compte le E accentué alors qu'Apprendre-en-ligne le saute. Podcasts Modern Zeuhl : http://radio-r2r.fr/?p=298 #32 - 25-01-2010 12:48:11#33 - 25-01-2010 12:51:00
cryptanalyqothonC'est ça, ouais. Ton énigme était super-mal conçue, à la limite d'à ch**r même, c'est tout Podcasts Modern Zeuhl : http://radio-r2r.fr/?p=298 #34 - 25-01-2010 13:07:28
Cryptanalysotthon
J'osais pas le dire! #35 - 25-01-2010 13:18:25
CryptanalyothonCa ne peut pas te faire du mal, de réfléchir un peu. Quant à carrément te "griller des neurones"... laisse-moi rire. Tout ce qu'un effort intellectuel trop grand pourrait provoquer chez toi serait l'ébullition du verre d'eau qui trône entre tes deux oreilles, tel un prince de pacotille aux manoeuvres d'un empire pourrissant. Podcasts Modern Zeuhl : http://radio-r2r.fr/?p=298 #36 - 25-01-2010 13:45:10#37 - 25-01-2010 16:16:20
CryptanalysothoAh là là, ça fait du bien de s'inventer des cache-misère, fermant ainsi les yeux sur sa propre médiocrité en la métamorphosant en splendeur par une pirouette logicienne d'une mauvaise foi stupéfiante, mais une question reste à poser : c'est quoi, cette image en mousse ? Podcasts Modern Zeuhl : http://radio-r2r.fr/?p=298 #38 - 26-01-2010 16:12:13
Crypatnalysothon
Phil0156 y est arrivé également #39 - 27-01-2010 09:07:26#40 - 27-01-2010 09:19:46
CryptanaylsothonMerci foldingo83. #41 - 27-01-2010 09:40:31
CryptanalysotonJe veux pas dire, mais il y a comme un lien entre EfCeBa et Dcode... C'est peut-être pour ça qu'il t'a enrhumé... Podcasts Modern Zeuhl : http://radio-r2r.fr/?p=298 Réponse rapideSujets similaires
Mots clés des moteurs de recherche |
||||||||||||||||||||||||||||||||
Prise2Tete Forum Statistiques Liste des membres Hall of Fame Contact |