Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

Répondre

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
quatre-vingt trois moins soixante dix-neuf
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Retour

Résumé de la discussion (messages les plus récents en premier)

yoshi
31-05-2010 13:57:58

Re,

Je ne sais pas où tu es allé farfouiller... A tout hasard, une explication bien faite, puisque c'est celle de Fred :
http://www.bibmath.net/crypto/moderne/che.php3
J'ai déjà écrit (l'an dernier un prof de chiffrage et un de déchiffrage basé sur ce procédé suite à une question dans la rubrique programmation.

T'inquiète pas, je trouverai tout seul un moyen de casser ta méthode : je me donne 15 j maxi pour y arriver... ;-)

@+

nerosson
31-05-2010 13:31:45

Salut à tous,

Mon cher Yoshi, je dois confesser que l'expression "code de Che Guevara" m'était inconnue. Je suis donc allé aux renseignements. D'après ce que j'ai pu apprendre, il opérait comme suit :
a) il commençait par faire une substitution "monoalphabétique" si on peut employer cette expression, car chaque lettre était remplacée par un bichiffre. Cette première phase n'avait pas un but cryptologique : c'était seulement un moyen de transformer son texte en une séquence numérique;
b) il surchiffrait ensuite cette séquence numérique au moyen d'une clé numérique aléatoire.  C'était donc ce qu'on appelle dans le petit monde des chiffreurs un chiffrement en "clé-bloc". Certains parlent de "masque jetable", mais je n'ai jamais entendu cette expression dans les milieux professionnels.
Je suppose que sa séquence aléatoire n'était utilisée qu'une fois, car la "clé aléatoire une fois", comme son nom l'indique, n'est MATHEMATIQUEMENT indécryptable que si elle n'est utilisée qu'une fois. C'est d'ailleurs son talon d' Achille, qui fait qu'elle n'a jamais été universellement employée.

Par ailleurs, pour ce qui est de "casser ma répartition en colonnes", tu te doute bien qu'on y a pensé, et qu'il y a des moyens pour ça, mais tu ne crois tout de même pas que je vais te les dire : je n'ai pas l' habitude de cracher en l' air pour pour que ça me retombe sur le nez !

Centron, Gielev : CHUUUTTT ! ! !

yoshi
29-05-2010 19:14:26

Si, si !

Le travail est clair, net et précis : je comprends maintenant qu'une substitution type Vigenère, revue et corrigée ou pas, n'a aucune chance de passer à travers les mailles du filet d'un décodeur averti...

Ce qui me donne une idée...
Le temps de la peaufiner et je te la soumettrai, (aussi pour voir si je peux coincer l'équipement sophistiqué de Centron).

Dis-moi : une substitution, type code de Che Guevara, ça se casse ou pas... ?
Si je fournis un message codé façon Che Guevara, que je le dise ou pas, ça changerait quelque chose ?
Mais mon idée, ce n'est pas ça...
Il faut que je voie si j'ai réellement le moyen de casser ta répartition en colonnes, la rendre inopérante...
sniark ! sniark ! sniark ! (ricanement sadique).

@+

nerosson
29-05-2010 17:48:00

Salut, Yoshi

C'est gentil, mais je n'ai pas l'impression de mériter autant de louanges....

yoshi
29-05-2010 16:44:17

Re,

Et comme tout artiste qui se respecte, il salua son public, fila derrière le rideau tombé, et y goûta pleinement le tonnerre d'applaudissements (mérité !) qui se mua bientôt en "standing ovation" :
                  nerosson ! nerosson ! nerosson ! nerosson !...

@ Pluche

nerosson
29-05-2010 16:04:01

Salut à tous,

Détail du décryptement du cryptogramme de Yoshi

1. Analyse du crypto.

a) liste des trigrammes du crypto

document4renouvimagetriq.jpg

b) Liste des trigrammes classés par ordre alphabétique

yoshitrigrammesalpha.png]

Je relève sept trigrammes répétés. Pour chacun d’eux les distances entre le premier et le deuxième sont : 58, 11, 220, 229, 221, 3, 48.
En recherchant les sous-multiples, j’obtiens les longueurs de clés possibles : 2, 3, 11, 11, 12, 13, 17, 29.
La seule longueur répétée est 11. C’est donc celle que je vais essayer

c) Relevé du crypto en lignes de 11 colonnes :
H  T  V  W  P  W  Q  X  P  Z  Q
W  D  P  L  I   Y   T  X  G  V  H
P  H   X  C  D O   I  K  G  K  T
T  Q  X   T  A  Y  N  K  U  R   F
Q  Q  I   D  T  N  N  K  U  J   C
J   Q  G  P  H  U  D  U  P  U  O
X  D  R  E  T  H   E  K  O  F   B
S  D  H  P  H  I   N  O  V  L   R
T  M  S  F  H  N  T   U  W M  W
D M  W  L  A  U  H   U  K  J   Z
T  R  T   L  R Y   G  Z   N  R  G
T  B  Y  C  X  N  G  T   Q  L  G
A  Z  T  A  T  F  C  S   G  J   D
P  F  S  E  O  C  P  Q   C  P  Q
T  P  Y  T  K  Y  W  Z   F  Z  F
T  K  I  Q  D  L  V   J   G  C  O
B  N  R E   P  A  P  K   F   L  D
P  Q  E  O X   M  E  U   W G  S
T  C  Y  X  D  H   F  K   F  V  R
T  T  B  N  D  N  G  Y   R  R  F
J  M  Q  P  G  P  G  O  N  C  S
J  W  T  L  N  M  C  M  G  U  S
G  N  G S  T   L  U  I   G  K  H
T  B  S  C  C C  E  N  G   E  S
I  Z  M  E  P  W  E   K  U  J  W
Q  K  I  D  P  H  U   J  C  E  U
T  Q  U  F  P  O  P  G  K  X  Z
T  N  Y  F  C  W G  X  H

Pour chaque colonne, on a une substitution mono alphabétique du type Jules César. Dès l’abord, on observe dans certaines colonnes des répétitions qui montrent d’emblée qu’on a bien affaire à la bonne longueur de clé.
Donc, pour une colonne, on n’a qu’à identifier le « e » clair pour déchiffrer toute la colonne

d) Relevé des fréquences par colonnes

yoshitableaufrequences.png

Sur ces 11 colonnes, il y en a 3 seulement  (1, 8 et 9) où une fréquence particulièrement élevée permet de situer le « e » clair avec une quasi-certitude. Pour toutes les autres, s’agissant d’une recherche du type Jules César, on se sert d’une réglette de Saint Cyr (on en fabrique une en cinq minutes avec une feuille de papier) pour trouver la solution qui donne un maximum de lettres fréquentes et un minimum de lettres rares.

2. Traitement du Crypto
a) On obtient ainsi le décryptement du texte.
H  T  V  W  P  W  Q  X  P  Z  Q
S  u   r   l   a  c   o   r  n   i   c

W  D  P  L  I  Y  T  X  G  V  H
h   e   l  a  t   e  r  r   e  e   t

P  H  X  C  D  O  I  K  G  K  T
a   i   t   r   o  u  g  e   e  t   f

T  Q  X  T  A  Y  N  K  U  R  F
e  r   t   i   l   e   l  e   s  a  r

Q  Q  I  D  T  N  N  K  U  J  C
b   r  e  s   e  t   l   e  s   s  o

J  Q  G  P  H  U  D  U  P  U  O
u  r   c  e   s  a  b   o  n  d  a

X  D  R  E  T  H  E  K  O  F  B
i  e  n   t   e  n  c  e  m  o  n

S  D  H  P  H  I  N  O  V  L  R
d  e   d  e  s  o   l   i   t  u  d

T  M  S  F  H  N  T  U  W  M  W
e  n  o   u  s  t   r   o  u   v   i

D  M  W  L  A  U  H  U  K  J  Z
o   n   s  a   l  a   f  o   i   s  l

T  R  T  L  R  Y  G  Z  N  R  G
e  s   p a  c   e  e   t   l  a   s

T  B  Y  C  X  N  G  T  Q  L  G
e  c   u  r   i   t   e  n  o  u   s

A  Z  T  A  T  F  C  S  G  J  D
l  a  p   p  e  l  a   m e  s  p

P  F  S  E  O  C  P  Q  C  P  Q
a  g  o  t   z   i   n  k   a  y  c

T  P  Y  T  K  Y  W  Z  F  Z  F
e  q  u   i  v  e   u   t  d  i   r           

T  K  I  Q  D  L  V  J  G  C  O
e  l   e  f   o  r   t  d  e   l   a

B  N  R  E  P  A  P  K  F  L  D
m  o n   t  a   g  n  e d  u   p

P  Q  E  O  X  M  E  U  W  G  S
a  r   a  d   i   s   c  o   u  p  e

T  C  Y  X  D  H  F  K  F  V  R
e  d  u  m  o  n  d  e  d  e  d

T  T  B  N  D  N  G  Y  R  R  F
e  u  x  c   o   t   e  s  p  a  r

J  M  Q  P  G  P  G  O  N  C  S
u  n  m  e  r  v   e   i   l   l   e

J  W  T  L  N  M  C  M  G  U  S
u  x  p  a  y   s  a   g  e   d  e

G  N  G  S  T  L  U  I  G  K  H
r   o   c   h  e  r  s  c  e   t   t

T  B  S  C  C  C  E  N  G  E  S
e  c  o   r   n   i   c  h   e  n  e

I  Z  M  E  P  W  E  K  U  J  W
t  a   i   t   a  c   c  e   s  s  i

Q  K  I  D  P  H  U  J  C  E  U
b   l   e  s  a  n  s  d  a   n  g

T  Q  U  F  P  O  P  G  K  X  Z
e  r   q  u  a  u  n   a  i   g   l

T  N  Y  F  C  W  G  X  H
e  o  u  u  n   c   e   r  f

On remarquera que, pour tout ce décrypement, on a eu besoin, non pas de la clé mais seulement de sa longueur.

b) Recherche de la clé :
On établit la suite des lettres cryptographiques qui, dans chaque colonne correspond au  « a » clair :

1   2   3   4   5   6   7   8   9   10   11
P   Z   E   L   P   U   C   G   C    R    O

On décale les lettres successives obtenues de 0, 1, 2, 3, etc dans l’ordre alphabétique et on obtient :
             P A G O T Z I N K A Y

yoshi
28-05-2010 16:05:16

Re,

Exact, j'ai déconné à la mise en page...
J'en ai d'ailleurs profité pour toiletter mon codage vigenère pur et alléger le code...

Je pense que je vais en faire autant sur mon système pseudo-Vigenère.

@+

gielev
28-05-2010 10:44:06

Je crois qu'en fait ça donne ceci
HUXZT BWEXI AWERO MDZEO ERPIZ FHTOR OTDTR ZWEDT RCAPQ RKGXS TRCSM JRISL ZJBXD YXETH XMKRW OLSEJ SLNTV DUBTN UILSZ BEVGD NYOEZ NBSSJ TSVOV DMGVA QTCAF BSMAY UQAAV DXKIZ OSNPG UHSHV XKYAT QAWOD CGNIP TLKTH QBQOL YBOTH TFVRN UNPRG RBRKB EPCTD AAHML RNEBT UDQHS MFZAP JNSSK UMVVL CJXVO RRITO DCGOI VXQAP OTRTC UFGHK UONCI AOHTB KRCSG QLKGT MAQKN ETRWI TTVNS GJTOA IGBME P
tu as interverti quelques lignes

gielev
28-05-2010 10:32:09

Bon je complète un peu tout ça...
J'appelle clé 1 la clé PAGOTZINKAY
J'appelle clé 2 la clé ABCDEFGHIJK
En fin j'appelle clé 3 la clé PZELPUCGCRO

En Vigenère "pur" pour passer du clair au chiffré on ferai la chose suivante
[ascii (clair) + ascii(clé3)] mod 26 + 65 qui donne ascii(chiffré)

Dans ta technique tu as fait
[ascii(clair) + [ascii(clé1)-ascii(clé2)]mod 26 - 65]mod 26 + 65 = ascii(chiffré)

Il s'agirait donc de montrer que les 2 expressions sont équivalentes.
Auparavant on remarquera que ascii(clé3)-65 = [ascii(clé1)-ascii(clé2)] mod 26

L'égalité des 2 expressions se traduirait alors par
[ascii (clair) + ascii(clé3)] mod 26 + 65 = [ascii(clair) + [ascii(clé1)-ascii(clé2)]mod 26 - 65]mod 26 + 65  soit encore
[ascii (clair) + [ascii(clé1)-ascii(clé2)] mod 26+65]mod 26 + 65 = [ascii(clair) + [ascii(clé1)-ascii(clé2)]mod 26 - 65]mod 26 + 65

après simplification (attention aux mod) il reste
65 = -65 + 26k avec k appartenant à Z
Il ne reste qu'à vérifier que k existe.
Et ben oui k = 5.
Donc ta technique est toujours équivalente à un Vigenère pur.
De plus si on connaît 2 des 3 clés il est possible de retrouver la 3ème.
Ainsi cacher le message dans la clé pourrait ne pas être une solution qui résisterait à l'analyse longtemps.
Pour que ce soit le cas il faudrait utiliser une clé2 plus "complexe" (un mot plutôt que la simple suite alphabétique)
gielev

yoshi
28-05-2010 10:06:30

Re,

Voilà ce que ça donne par cryptage avec le carré de Vigenère :

HUXZT BWEXI AWERO MDZEO ERPIZ FHTOR OTDTR ZWEDT RCAPQ RKGXS TRCSM JRISL
ZJBXD YXETH XMKRW OLSEJ SLNTV DUBTN UILSZ BEVGD NYOEZ NBSSJ TSVOV DMGVA
QTCAF BSMAY UQAAV DXKIZ OSNPG UHSHV XKYAT QAWOD CGNIP TLKTH QBQOL YBOTH
DCGOI VXQAP OTRTC UFGHK UONCI AOHTB TFVRN UNPRG RBRKB EPCTD AAHML RNEBT
UDQHS MFZAP JNSSK UMVVL CJXVO RRITO KRCSG QLKGT MAQKN ETRWI TTVNS GJTOA
IGBME P

Ce n'est pas le même codage...

@+

gielev
28-05-2010 06:33:50

bonjour,
en fait Yoshi je pense que tu viens simplement d'imaginer une technique dont on pourra sans doute démontrer l'équivalence avec du Vigenère mais avec une clé différente. Un peu comme lorsqu'on déchiffre un Beaufort.
On peut en effet déchiffrer ce dernier en utilisant un applet créé pour Vigenère mais la clé obtenue devient simplement incompréhensible (si tant est qu'elle devrait être un mot clair). C'est pourquoi j'ai regardé si ce n'est pas par hasard du Beaufort que tu aurais programmé, mais ce n'est pas le cas me semble-t-il.
Cela étant ta technique a ceci de sympa qu'en fait tu pourrais cacher le véritable message dans la clé...
Le déchiffreur qui trouverait ton clair se dirait OK j'ai trouvé la solution, mais le chiffreur doit être un "malade" d'utiliser une clé qui n'a aucun sens... sauf que là on arrive à lui donner un sens...
Je vais me pencher là-dessus à l'occasion (parce que là je viens encore d'en apprendre un peu sur Vigenère)
Je suis curieux d'avoir l'avis de Nerosson sur toutes nos élucubrations...
A+
gielev

yoshi
27-05-2010 20:16:47

Salut,

Exact.
Ce programme je l'avais modifié parce que selon les lettres, il donnait des résultats incohérents.
C'était avant que l'applet ne marchait pas, maintenant, donc c'est le cas.
Je procède ainsi (1) et (2) étant les codes ASCII :

 P   A   G   O   T   Z   I   N   K   A   Y
80  65  71  79  84  90  73  78  75  65  89   (1)

 A   B   C   D   E   F   G   H   I   J   K
65  66  67  68  69  70  71  72  73  74  75    (2)
15  -1  4   11  15  20   2   6   2  -9  14  (1) - (2)
15  25  4   11  15  20   2   6   2  17  14  (1) - (2) corrigé

Je ramène le décalage modulo 26.

Ensuite

 S   U   R   L   A   C   O   R   N   I  C    H   E
83  85  82  76  65  67  79  82  78  73  67  72  69    (3) code ASCII
15  25   4  11  15  20   2   6   2  17  14  15  25    (4) décalage
98 110  86  87  80  87  81  88  80  90  81  87  94  (3)+(4)
72  84  70  87  80  87  81  88  80  90  81  87  68  (3)+(4) ramené entre 65 et 90
 H   T   F   W   P   W   Q   X   P   Z   Q   W   D  lettre correspondant au code ASCII ci-dessus

C'est pas du Vigenère pur, mais ça se décode apparemment de la même façon sauf la clé dont il faut décaler chaque lettre de sa position ( entre 0 et 10).
Et ainsi on passe de PZELPUCGCRO à PAGOTZINKAY en avançant les lettres de 0, 1, 2, 3...

Ce qui est étonnant, c'est que l'Applet trouve le bon texte avec une clé fausse... Ce qui tendrait à prouver que son déchiffrage n'utilise pas la clé, la clé annoncée, c'est pour faire "joli" ?

@+

PS
C'est clair que c'est un poil tordu, et que maintenant avec le même procédé de décalage, j'écrirais mon prog autrement.
J'ai un prog de chiffrage en Vigenère "pur" : je regarderai, demain, si j'obtiens le même résultat...

gielev
27-05-2010 18:44:44

re
ce qui est étonnant c'est que pour ce qui me concerne l'applet de Fred fonctionne...
simplement j'obtiens une autre clé : PZELPUCGCRO
Mais pour le texte clair c'est OK.
J'ai l'impression qu'il y a une erreur dans ta procédure.
J'ai regardé si tu n'as pas par inadvertance écrit une procédure pour du Beaufort ou sa version allemande mais ce n'est pas le cas. S'il y a une erreur elle vient d'ailleurs...
De plus je ne crois pas que si le mot clé commence par P en Vigenère cela restera un P pour du Beaufort ou sa version allemande (Nerosson va pouvoir se pencher sur cette question et nous faire un cours :)) )
à+

yoshi
27-05-2010 17:31:43

re,

Clap ! Clap ! clap !
Je n'ai jamais douté...
C'est bien parce que c'était du "cousu main" que je te l'ai dédié en priorité.
Maintenant, explique-toi, ne nous épargne rien, au moins à moi, parce que je reste admiratif...

Salade de lettres, tu veux dire par là un gigantesque "anagramme", sans queue ni tête apparentes, mais obéissant à une logique... C'est pourquoi, tu as dit au 1er coup d'oeil : ce n'est pas une transposition, trop de Z, W, H...
Vigenère pas tout à fait, puisque je colle l'applet java de Fred...

Ah ! Ah ! (en réponse au oh ! oh! centronique), il va falloir que je programme un truc comme ça : donc voilà qui éclaire ton procédé de découpage. Si la clé fait 20 lettres, Les lettres constituent des anagrammes par paquets de 20 et donc tu bricoles 20 colonnes... Arf ! voilà pourquoi tu me paraissais causer chinois...
J'vais vouère ça, pi, fieu, j't'donnerions bien un aut' texte...
Si tu le veux bien, hein, parce que là, j'étais donc à côté de la plaque...

La clé s'écrit PA-GOTZIN-KAY...

Bon,

@+

nerosson
27-05-2010 16:54:08

Salut, Yoshi,

"Sur la corniche, la terre était rouge et fertile, les arbres et les sources abondaient. En ce monde de solitude, nous trouvions à la fois l'espace et la sécurité. Nous l'appelames Pagotzin Kay, ce qui veut dire le fort de la montagne du paradis. Coupée du monde de deux côtés par un merveilleux paysage de rochers, cette corniche n'était accessible sans danger qu'à un aigle ou un cerf.".

Bien entendu, c'est moi qui ai rajouté la ponctuation.

Centron et Gielev ont raison ce n'est pas de la transposition, qui consiste à faire une salade des lettres claires sans les modifier. Ton procédé est du Vigenère, où les lettres sont remplacées par d'autres sans que l' ordre soit modifié.

Je tâcherai demain de donner le détail de mon travail, mais bien entendu, c'est du "cousu main" : tu sais que la cryptologie presse-bouton, c'est pas tellement ma tasse de thé.

Pied de page des forums