Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
- Accueil
- » Cryptographie
- » La transposition à tableau
- » Répondre
Répondre
Résumé de la discussion (messages les plus récents en premier)
- geotrouvetout-bzh
- 14-06-2013 23:34:46
Bonjour,
J'ai le même crypto à dcoder mais je n'y arrive pas.
Solution ?
Cordialement.
Bonjour, j'ai ce cryptogramme a dechiffrer et j'ai vraiment beaucoup de mal a comprendre.
Merci de m'eclairer
SDOIA NSEND DSUXN IUITU ISSEC NOUER PSEOR HMUET LOXXL UT
- nerosson
- 15-02-2012 17:17:51
Salut, Fab2424,
Rien ne prouve que ton crypto est une transposition à tableau.
Des sortes de transpositions, il y en a des foultitudes et les amateurs, qui s'affranchissent de toute contrainte pratique, en inventent tous les jours.
Premier point, est-ce une transposition ? Plus le texte est court, moins l'analyse de fréquence apporte de certitudes. Je suis tenté de penser que oui. Dans les fréquences, il n'y a que deux anomalies :
a) le "e" n'est pas la lettres la plus fréquente, mais pour un texte aussi court, ça n'est pas impossible,
b) les trois "x" me chiffonnent davantage : il y a bien des hurluberlus qui en mettent en fin de tableau pour avoir un rectangle parfait, mais là, ça ne colle pas puisqu'il y a 47 lettres (nombre premier) et, de plus, il y a deux "x" qui se suivent.
Malgré ça, je penche pour une transposition, mais de quel type : en l'absence de mot probable et de toute idée sur l' "environnement" du problème, et aussi de la brièveté du crypto, je pense que je ne peux t'être d'aucune aide.
- Fab2424
- 14-02-2012 18:48:23
Bonjour, j'ai ce cryptogramme a dechiffrer et j'ai vraiment beaucoup de mal a comprendre.
Merci de m'eclairer
SDOIA NSEND DSUXN IUITU ISSEC NOUER PSEOR HMUET LOXXL UT
- nerosson
- 15-05-2010 12:36:54
Salut à tous et bravo à Gielev
- gielev
- 15-05-2010 10:17:22
Salut à tous, et particulièrement à Nérosson.
Voici donc le message. Il est vrai que le mot clé aidait bien mais j'ai aussi très vite vu Yoshi que j'ai bien sûr identifié comme mot probable aussi.
Et bien sûr la lettre Q qui n'est pas forcément suivie de U puisque comme chacun sait il existe des mots comme CINQ et COQ...
un délinquant bien connu de la police sous le nom de Freddy a aggressé sauvagement un vieillard de quatre vingt cinq ans stop il se serait ensuite réfugié chez un complice nommé Yoshi résident dans votre département point final
Je vais jeter un oeil sur le précédent crypto... peut-être écrire une procédure genre tableau d'affichage dans les aéroports...
gielev
- nerosson
- 14-05-2010 17:22:06
Salut à tous,
Le procédé de chiffrement connu sous le nom de transposition à tableau fonctionne comme suit : sous une clé numérique incohérente, on inscrit ligne par ligne le texte clair. Le cryptogramme est ensuite obtenu en relevant, par groupes de cinq lettres, les colonnes, dans l'ordre fourni par la clé.
Exemple :
6 1 2 15 3 16 10 13 9 11 4 8 7 5 12 14
P O U R C O N N A I T R E E N U
N E S E U L E F O I S U N G R A
N D N O M B R E D E N O M B R E
S P R E M I E R S O N D I S P O
S E D U N E M E T H O D E A P P
E L E E C R I B L E D E R A T O
S T H E N E
Cryptogramme
OEDPE LTUSN RDEHC UMMNC NTSNN ODEGB SAAPN NSSES ENMIE RRUOD DEAOD STLNE REMII IEOHE NRRPP TNFER EBUAE OPORE OEUEE OLBIE RE
Le décryptement de ce procédé consiste, dans son principe, à juxtaposer verticalement des fragments de cryptogramme donnant des polygrammes vraisemblables. C'est souvent un long travail de tâtonnement.
Il peut toutefois être facilité par plusieurs facteurs :
a) les hypothèses que l'on peut faire sur la longueur de la clé peuvent parfois permettre un découpage plus ou moins précis en colonnes (bien que celles-ci ne soient généralement pas toutes de la même longueur),
b) une hypothèse sur l'objet du message permet d'imaginer des mots probables,
c) le fait que la lettre Q soit généralement suivie d'un U peut parfois permettre d'amorcer le décryptement,
d) au cours d'un trafic suivi, ce que l'on appelle les 'accidents de chiffrement" et les maladresses de chiffreurs dont la compétence est parfois limitée sont souvent d'un grand secours.
Avec un peu de réflexion, le cryptogramme ci-après sera d'un décryptement relativement aisé, sachant que :
a) le chiffreur est connu pour avoir un goût regrettable pour les rectangles parfaits,
b) on dispose du mot probable "FREDDY"
Police judiciaire Paris à Commissariat central Annecy
NNLEV ISFCA TNLDA AIACM NTBCD MUSUC IEFEU NSEGS GNTME SANTO TMEEN UOSRN VLEID RLDOE LTEIO DECUG UEIRL IALTI DEQSS NHRTI EMSLC REMAN QAEUR NIHES PAORA DAEZO OINLE GENNU STNNO ATRPE PSPAI EYEAT IORDI DNESI NEUEN EUPFV DQTEY VO







