Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
- Accueil
- » Cryptographie
- » La substitution economique de Delastelle
- » Répondre
Répondre
Résumé de la discussion (messages les plus récents en premier)
- gielev
- 23-07-2011 19:06:01
Salut Nerosson
je n'avais pas vu la nouvelle énigme...
En fait DM ne fait que donner un lien vers le site de l'auteur de la nouvelle énigme.
J'ai été induit en erreur par le fait que tu parlais du défi d'ArsCryptographica...
Comme toi j'ai déchiffré le texte (l'analyse statistique montrant rapidement de quoi il s'agit)
mais je ne vois pas quel est l'identifiant demandé car comme tu le dis le texte reste très obscur.
Du coup je ne passe pas à l'étape 2...
L'indice donné est à peine plus explicite. Je cite "L´identifiant demandé dans l´étape ´Tartuffe´ est présent dans sa page, mais peut être un peu caché..."
S'il y a de la stégano dans les images, je lache le morceau, la stégano c'est pas mon truc...
Quant à ce qui concerne Veritas, derrière la collection se cache un identifiant... J'ai jeté un coup d'oeil sur le site "InLibroVeritas" ce ne sont pas les identifiants potentiels qui manquent. Pasquini étant loin d'être le seul...
Et d'ailleurs pourquoi faudrait-il être en possession de "Véritas" ?
Et que font ceux qui ne le sont pas ?
Bref tout ça me laisse sceptique.
- nerosson
- 23-07-2011 18:16:01
Salut à tous,
@Gielev,
Est-ce qu'on parle bien du même défi ?
Celui dont j'ai décrypté le premier message date du 15 de ce mois.
Le défi des 12 cryptos est ancien. J'avais décrypté le premier, mais j'avais reculé ensuite devant l'incroyable longueur de certains cryptos, en pensant à l'énorme travail d'analyse préalable que ça nécessitait. Je ne dispose pas de moulinette magique pour cela.
- gielev
- 23-07-2011 17:49:11
salut Nerosson
Il faut comprendre que les 12 cryptos de DM avaient pour but d'initier à la cryptographie classique.
J'avais moi-même découvert ce défi fort tard. D'autres étaient déjà bien avancés. Je n'avais pas beaucoup d'outils informatiques à l'époque. Je m'en suis fabriqué quelques-uns, essentiellement à but statistique.
Ne pas connaître la technique utilisée est un moindre mal, car en général son identification est plutôt rapide, sachant qu'il y a 12 techniques différentes. Par élimination des techniques les unes après les autres on arrive assez rapidement, sur les derniers cryptos, à trouver la technique. La mise en oeuvre est ensuite une toute autre histoire. Mais il ne s'agit que de textes littéraires ce qui fait qu'une fois qu'on en connaît un petit morceau le reste coule de source...
Si je n'avais pas dû m'absenter ce fameux jeudi, j'aurais peut-être pu finir plus tôt dans la journée, d'autant que je disposais d'un indice décisif (trouvé par intuition... et dont j'avais fait part sur le forum qui éxistait à l'époque...)
En tout cas c'est faisable...
- nerosson
- 23-07-2011 13:29:20
Salut à tous,
@Gielev
Je viens seulement de voir le défi d' Ars cryptographica. Mais je suis un peu réticent parce que pour quelqu'un qui n'est pas apte à exploiter toutes les ressources de l'informatique, ça risque d'être interminable et de dévorer tout le temps que je pourrais consacrer à d' autres projets.
Par ailleurs, on pourrait faire une critique à ce défi, c'est qu'il ne respecte pas le sacro-saint deuxième principe de kerckhoffs
P.S. à 18 heures 50. J'ai décrypté le premier message du défi d' Ars cryptographica, mais, comme c'est le cas bien souvent, c'est l'analyse du crypto qui prend plus de temps que le décryptement proprement dit. Le clair est d'ailleurs presque aussi obscur que le crypto. Je ne sais pas trop ce que je vais en faire. Je verrai plus tard. Demain est un autre jour
- yoshi
- 22-07-2011 21:53:11
Re,
Parce que tu utilise probablement le couple Internet Explorer + style Air...
@+
- jpp
- 22-07-2011 20:43:06
Bonjour
chez moi aussi les pseudos ont les pattes coupées.
- yoshi
- 22-07-2011 19:34:04
Re,
Pourquoi les noms des auteurs de messages ont-ils "les jambes coupées"... je ne vois que la moitié supérieure des pseudos...
Pas chez moi avec FF, ni IE8...
Que dit Google Chrome ? Pas non plus avec lui...
Bion voilà, t'es fixé : t'as plus qu'à changer de navigateur. On l'a assez dit que IE ne respectait pas les "standards du Web"...
Bon je vérifie avec le style, par défaut, préféré par nerosson.
FF : RAS
IE8 : bingo !
Chrome : RAS
Bon, bin, il semble que le style Air pose un problème à IE8... Mais pourquoi seulement les noms des pseudos ????
@+
- gielev
- 22-07-2011 18:58:07
Salut à tous et salut Nerosson
Dans le même style tu as aussi ceci :
http://www.apprendre-en-ligne.net/crypt … index.html
un peu plus compliqué mais à peine...
Le découpage est un peu plus ardu car il faut deviner les 2 chiffres qui chez toi sont 0 et 1.
Et l'alphabet était "quelconque".
Sur la question des homophones je laisse de côté pour l'instant. Je ne trouve pas assez de prise.
La seule chose que j'ai est que le 2ème tableau comporte au moins 7 colonnes puisque la première lettre, qui doit obligatoirement se trouver en tête de colonne, est un G.
Rien d'autre...
@Yoshi
Pourquoi les noms des auteurs de messages ont-ils "les jambes coupées"... je ne vois que la moitié supérieure des pseudos...
- nerosson
- 22-07-2011 14:22:47
Salut à tous,
les procédés du genre carré de Polybe, où chaque lettre claire est chiffrée par ses coordonnées,présentent un inconvénient majeur : le cryptogramme est deux fois plus long que le texte clair.
Un cryptologue amateur de talent, du nom de Félix Delastelle, a imaginé plusieurs moyens de minimiser ou même supprimer cet inconvénient. C' est l'un d' eux que je voudrais vous présenter aujourd'hui. Il est appelé la "substitution économique de Delastelle".
Le carré de Polybe est remplacé par un tableau du modèle suivant :

On remarquera que :
a) le tableau contient les 26 lettres de l'alphabet,
b) la première ligne de lettres n'a pas de coordonnée numérique à droite et se compose exclusivement de huit des dix lettres les plus fréquentes (ESARINTULO)
les huit lettres de la première ligne sont donc chiffrées par le seul chiffre qui leur est superposé. Les autres sont chiffrées par leur deux coordonnées, prises dans une ordre convenu, les deux étant possibles.
Ainsi,si l'on adopte l'ordre colonne ligne, l'alphabet de chiffrement sera :

Ainsi, huit des lettres les plus fréquentes seront chiffrées par un seul chiffre, SANS QUE CELA N' ENTRAINE AUCUN RISQUE DE CONFUSION. Les mots « président du sénat » seront chiffrés :
90765 96163 26185 6342 (les chiffres soulignés sont ceux qui correspondent à une unité cryptographique à un seul chiffre), soit 19 chiffres pour 16 lettres claires,alors qu'il en aurait fallu 32 avec un carré de Polybe.
Le plus souvent, ce chiffrement a pour but de donner un antigramme qui sera surchiffré, en général par une transposition. Dans ce cas, un cryptogramme unique, correctement chiffré et pour lequel on n'aura pas d'indices complémentaires, aura les plus grandes chances de résister au décrypteur.
Il peut néanmoins être utile d' examiner les possibilités de décryptement de ce procédé sans surchiffrement, soit qu'il n'y en ait pas, soit que le décrypteur ait disposé des moyens nécessaires pour le vaincre.
Exemple de décryptement :

Pour retrouver le découpage en chiffres et en bichiffres, trois observations suffisent :
a)Le zéro ne se trouvant pas dans les coordonnées horizontales, il ne peut pas être « seul » et il ne peut pas non plus être le premier chiffre d' un bichiffre,donc il est toujours le deuxième chiffre d' un bichiffre : donc on peut déjà insérer une «coupure» derrière chaque zéro.
b) si deux des chiffres de la série « 2,3,4,5,6,7,8,9 » se suivent, ils ne peuvent, ensemble, constituer un bichiffre,
c) Le 1 ne peut être « seul ».
En contrôlant le découpage suivant du cryptogramme, on pourra vérifier que ces trois conditions ont suffi pour l'effectuer.

Nous sommes maintenant en présence d' une substitution monoalphabétique où les unités cryptographiques sont des chiffres ou des bichiffres.
Les fréquences sont les suivantes :
2 : 15, 3 : 10, 4 : 11, 5 : 36, 6 : 9, 7 : 10, 8 : 7,
9 : 7, 10 : 6, 11 : 7, 20 : 7, 21 : 1, 30 : 2, 31 : 3,
40 : 0, 41 : 0, 50 : 1, 51 : 9 60 : 1, 61 : 0, 70 : 3
71 : 3, 80 : 11, 81 : 0, 90 : 1, 91 : 1 .
Examinons la séquence cryptographique du début de crypto (les fréquences indiquent clairement que 5 = e :
Le 9 et le 6 appartiennent à la série « sarintulo » et leur proximité avec le « e » indique que ce sont probablement des consonnes, donc : s, r, n, t, l.
Je fais des essais systématiques :
se eser e re eres e ne enes e te etes e le eles e
se esen e re eren e ne ener e te eter e le eler e
se eset e re eret e ne enet e te eten e le elen e
se esel e re erel e ne enel e te etel e le elet e
Je retiens « référence », d'autant plus vraisemblable qu'en début de texte, il peut être considéré comme un mot probable.
Donc, e = 5, f = 70, r = 9, n = 6, c = 10.
Je reporte ces données dans la séquence finale 150 à 162 :
le 2 doublé permet de deviner sans difficulté le mot « cette ». Les lettres suivantes me donnent le mot « cérémonie ».
Je récapitule :
t = 2, 3 = i, 5 = e, 6 = n, r = 9, c = 10, m = 11, o = 51,
f = 70.
Je reporte ces données dans la séquence qui, à partir de la dixième lettre, suit le mot « référence »
Le fait que cette séquence suit le mot « référence », joint à la reconstitution partielle déjà faite, permet de rétablir sans peine le texte suivant : "Référence à votre message numéro huit point".
On dispose maintenant des lettres suivantes :
2 = t, 3 = i, 4 = a, 5 = e, 6 = n, 7 = u, 8 = s 9 = r,
10 = c, 11 = m, 31 = h, 51 = o, 60 = g, 70 = f, 71 = p,
90 = v
Je dispose maintenant de toutes les lettres fréquentes (excepté le « l »)et des lettres c,m,h,g,f,p,v.Il ne manquera donc plus dans le message complet que quelques lettres éparses qui devraient pouvoir être aisément devinées :
Texte clair :
« Référence à votre message numéro 8. Le défilé du 14 juillet s'est déroulé dans le calme et l'enthousiasme de la population qui demeure indéfectiblement attachée à cette cérémonie. »
Il est maintenant aisé de reconstituer le tableau qui a servi au chiffrement de ce message. Il y manque toutefois les lettres qui n'ont pas été utilisée dans le message :







