Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 Re : Café mathématique » Et les probabilités, bordel ! ! ! » 06-03-2014 19:10:51

Salut à tous,

Oui, bien sûr ! Mais quand on ne connait pas la réponse, c'est bien un peu comme si on répondait à pile ou face.

Ca me fait pense au foot : lors d'un penalty, le gardien de but plonge toujours du côté opposé à celui où le tireur envoie la balle. Je me suis souvent dit qu' à leur place, je plongerais toujours du côté opposé à celui que me conseille mon instinct. Et encore, ça ne me protégerait pas d'une astuce que je n'ai vue qu'une seule fois et qui perdrait son efficacité si elle se généralisait : le type a tiré exactement au milieu : c'est rentré sans problème : le gardien était couché par terre !

#2 Re : Café mathématique » Et les probabilités, bordel ! ! ! » 06-03-2014 14:09:32

Salut à tous,

Dico, au piquet, avec le bonnet d' âne !

Une remarque sérieuse à ce sujet : je ne suis pas un "pédopsychiatre", mais je pense que c'était un grave manque de jugeote d' humilier ainsi un enfant (même un enfant comme dico !).

Excuse-moi, Dico : je vais te mettre du baume sur le coeur : aujourd'hui encore le problème s'est posé une fois : encore une réponse fausse ! ça fait 23 sur 23 !

#3 Café mathématique » Et les probabilités, bordel ! ! ! » 05-03-2014 16:55:27

nerosson
Réponses : 8

Salut à tous,

Je suis perplexe !

Il s'agit d' un jeu télévisé que je regarde régulièrement.

Une des phases du jeu se déroule comme suit :

L'animateur propose une question avec sept réponses possibles dont une seule est fausse.

Le premier joueur choisit une réponse :
- si elle est fausse, je joueur perd un point et on passe à une autre question,
- si elle est juste, cette réponse est effacée et le joueur suivant fait son choix entre les six réponse restantes (5 justes et une fausse) : même procédure que pour le joueur précédent.
le joueur suivant doit opter pour une des cinq options suivantes, etc...

Le problème qui m'intéresse est le cas où, cinq réponses justes ayant été fournies, le joueur suivant n'a plus le choix qu'entre deux options restantes (une juste et une fausse) .

En bonne logique :
-ou bien il connaît le réponse juste et il la donne,
-ou bien il ne la connaît pas et il choisit au hasard : il a une chance sur deux de tomber juste.

Donc, dans cette situation particulière, la probabilité d'une réponse juste est un tout petit peu supérieure à 50  % (pas beaucoup, parce que les réponses les plus faciles ont généralement été données par les joueurs précédents).

J'avais été frappé du fait que, dans cette phase particulière, le joueur donnait presque toujours la réponse fausse.

Ne voulant pas me fier à une impression qui risquait d' être subjective, j'ai décidé d'établir une statistique : entre le 18 février et le 5 mars, le cas d'un joueur confronté à deux options s'est présenté 21 fois : il y a eu 21 réponses fausses !

Ce jeu m'étant familier, j'écarte catégoriquement l' hypothèse où les organisateurs fausseraient le jeu en introduisant des réponses qui, tout en étant fausses, auraient une apparence de vérité plus grandes que les réponses justes.

Tout ça est d' autant plus surprenant que, dans les domaines où je ne suis pas complètement ignare, (il y en a quelques uns : faut pas croire...) la bonne réponse me paraît parfois sauter aux yeux. Un exemple datant d' aujourd'hui : parmi ces fleuves, lesquels se jettent dans la mer du nord ? Les deux options restant disponibles étaient la Volga et l' Elbe !

Si quelqu'un voit une logique dans tout ça, je serais heureux de la connaître !

#4 Re : Programmation » [Python] Programme calendrier perpétuel » 02-03-2014 19:14:02

Salut à tous

@Yoshi

J'ai fait de nombreuse vérifications par confrontation avec le calendrier de Moret. Je serais donc surpris d'être mis en échec

#5 Re : Cryptographie » Quelle est cette méthode de cryptographie ? » 01-03-2014 10:42:01

Salut à tous,

Bien entendu, je ne connais pas, mais il n'est pas défendu de faire des hypothèses, quitte à ce qu'ensuite les faits vous mettent le nez dans votre caca....

Par rapport à l' axe médian horizontal, je compte huit "protubérances" (dessus et dessous)  d'aspect différent. Bien sûr, on est loin des 26 lettres de l'alphabet, mais il ne s'agirait que d'un texte clair de quelques lettres, ce qui permet de penser que l'hypothèse n'est pas indéfendable. Si elle se confirmait, ça rappellerait un peu l'alphabet du "parc à cochons".

Je le répète :ça n'est qu'une idée en l'air, et, pour qu'elle ait une chance de retomber, il faudrait un cryptogramme beaucoup plu long.

#6 Re : Café mathématique » Le calendrier perpétuel de Nérosson » 28-02-2014 10:45:49

Salut à tous,

@freddy,

Le calendrier ci-dessus fonctionne parfaitement avec les seuls éléments fournis : tous les résultats obtenus sont rigoureusement identiques à ceux obtenus avec le calendrier de G.D. Moret

#7 Re : Programmation » [Python] Programme calendrier perpétuel » 28-02-2014 10:40:29

Salut à tous,

C'est exactement ce que dit le calendrier perpétuel de G.D. Moret.

Hourrah ! ! ! On a redécouvert l' Amérique, mais ça n'a pas été facile !

#8 Re : Café mathématique » Question ouverte » 23-02-2014 16:06:57

Salut à tous,

Le calendrier de G.D. Moret est à mon avis, parfaitement fiable, et ne prête pas à contestation. C'est d'ailleurs celui qui est fourni dans le Larousse du XXe siècle et qui est repris dans Wikipedia.

#9 Re : Café mathématique » Question ouverte » 20-02-2014 17:04:45

Salut à tous,

Il existe plusieurs modèles de calendriers perpétuels qui, bien entendu, tiennent compte des deux calendriers (julien et grégorien).
Ils ne donnent pas ce résultat.

#10 Re : Cryptographie » les accidents de chiffrement, ça existe ! ! ! » 19-02-2014 18:53:54

Salut à tous,

Une solution entièrement cousue main !

L'examen des fréquences des deux messages montre que les fréquences des lettres sont, pour la plupart les mêmes. On note toutefois que le second message présente, par rapport au premier :
-en moins : un « e », un « n », un « o », un « z »,
-en plus : un « d », un « h », deux « i », deux « k » un « t », un « u », un « x ».

On peut donc conjecturer que le texte est le même, mais qu'un mot a été remplacé par un autre.

Il n'est pas nécessaire de sortir de l' « Etna » pour deviner que le mot supprimé est « onze ». On peut donc supposer que le mot qui a remplacé « onze » est aussi un nombre. Là encore, il est facile de deviner « dix-huit », mais cela n'explique pas les deux « k ».

Le premier message comportait 260 lettres, nombre multiple de 5, ce qui permettait d' avoir un cryptogramme dont le dernier groupe comportait cinq lettres, comme c'était la règle impérative en ce temps là.

Le second message (si l'on s'en tenait à remplacer « onze » par « dixhuit ») aurait comporté 263 lettres, ce qui n'était pas conforme à la règle énoncée ci-dessus : il a donc ajouté deux lettres à son tableau de transposition et, comme il peut parfois arriver qu'en ajoutant des lettres fréquentes, elles peuvent, en s'ajoutant au texte, paraître s'y incorporer, il a ajouté deux lettres rares : c'était une maladresse, mais je peux vous affirmer que c'était une maladresse très courante et, si je replonge dans mes souvenirs, j'avoue que je ne suis pas qualifié pour lui jeter la première pierre : la cryptanalyse nécessitait une longue formation dont les chiffreurs de base étaient dépourvus.

De ce qui précède, on peut déduire que les deux « k » occupaient dans le tableau de transposition du second message, le bas des deux dernières colonnes longues.

Or, dans le cryptogramme numéro 325, entre les deux « k », il y a 12 lettres, donc les colonnes longues du tableau de transposition du second message se composent de 13 lettres. Ceci implique que le tableau de transposition fait 20, 21 ou 22 colonnes (dans le cas de 22, il n'y aurait qu'une seule colonne de 13, mais la certitude de 13 lettres ne concerne qu'une seule des colonnes terminées par « k ») .

Voyons maintenant ces deux colonnes :

Primo : (T?)  E  R  M  L  L  N  N  I  U  R  E  K

Secundo : A L  E  L  I  E  E  I  G  H  N  T  K ;

Elles sont voisines, mais laquelle est à droite et laquelle est à gauche ? Mon attention est attirée par le fait qu'en dixième position on a « UH » ou « HU ». Compte-tenu de ce que la lettre « H » est relativement rare (trois seulement dans le crypto) et que j'ai le mot quasi-certain « dixhuit », j'opte pour la juxtaposition suivante, dans laquelle je peux aussi inclure la colonne contenant le « X » qui ne figure qu'une fois dans le crypto :

R L E
S E R
A L M
S I L
D E L
T E N
E I N
R G I
X H U
O N R
N T E
S K K

Le trigramme « XHU » doit être précédé et suivi d'un « I ». Des « I », il en reste 14, compte tenu de ceux déjà placés. Mais, si je représente les consonnes par le signe « § » et les voyelles par le signe « & », la colonne située à gauche du « pavé » ci-dessus devra avoir la physionomie ci-après :

&  -  -  -  -  -  §  &  I  -  &  &

Parmi tous ces « I », un seul satisfait à toutes les conditions ci-dessus, ce qui me permet d'élargir mon pavé :

E R L E
S S E R
P A L M
S S I L
S D E L
N T E N
C E I N
E R G I
I X H U
B O N R
A N T E
E S K K

Pour le « I » qui suit « IXHU », je reprends la méthode qui semble m'avoir réussi pour la première colonne du pavé :
-  -  &  -  (A?)  -  -  -  I  &  -       (je rappelle que cette colonne s'arrête à l'avant-dernière ligne).

Là encore, une seule possibilité, qui me permet d' élargir le pavé :

E R L E C
S S E R D
P A L M A
S S I L E
S D E L A
N T E N A
C E I N T
E R G I E
I X H U I
B O N R E
A N T E D
E S K K

Pour placer la colonne contenant le « D » de « dixhuit », j'emploie également le mot « énergie », facile à deviner dans la ligne au dessus, ce qui implique le bigramme « ND ». Ce bigramme figure deux fois dans le crypto, mais l'un d'eux (compte tenu des colonnes déjà prélevées dans le crypto), est incompatible avec la position qu'il doit occuper dans le pavé.

P E R L E C
A S S E R D
U P A L M A
O S S I L E
E S D E L A
I N T E N A
N C E I N T
N E R G I E
D I X H U I
R B O N R E
U A N T E D
L E S K K

Pour placer la colonne correspondant au « T » de « dixhuit », je ne dispose que de peu de conjectures possibles : il faut en effet se défier des hypothèses risquées, comme « maintenant » à partir de « intena », qui pourrait aussi bien correspondre à « ...in tena... », ou « enceinte » à partir de « nceint », qui pourrait aussi bien correspondre à « ...nce int... ». Toutefois, mon attention est attirée par la troisième ligne : « upalma » : en effet, le supplice d « ...u pal ma... » me paraissant un peu passé de mode (sauf pour l'agrément...), je vais me rabattre sur l'hypothèse « ...u palmares... », ce qui supposerait une colonne du modèle suivant :

- - R - - - - - T - -

Le crypto n'offre qu'une seule configuration compatible, qui, en outre s'ajuste parfaitement avec une des colonnes déjà mises en place :

P E R L E C H
A S S E R D E
U P A L M A R
O S S I L E S
E S D E L A P
I N T E N A B
N C E I N T E
N E R G I E D
D I X H U I T
R B O N R E S
U A N T E D E
L E S K K

Faisons le point : pour cela, je vais réécrire mon crypto en mettant en rouge les colonnes déjà placées :


TNLSL  TRINE  LRSER  TRTQN  LPEUS  IUUEE  UEEAP  RLEAA  RRGIU  UEOLS

FNITE  SSSGL  DHLSO   PAUOE  INNDR  ULNOT  EPEPT  UTTEO  RILEI  EAETC
              
OSSNO  PNSCV  NABPI  TERML  LNNIU  REKAL  ELIEE  IGHNT  KNAVE  LLLRA

STSOB  NDSNA  ASPNN  CGAOI  LILDR  EPOSM  PAFET  EEUAL  IOHER  SPBED

TSEMR  SASDT  ERXON  SMESP  SSNCE  IBAEI  CDAEA  ATEIE  DCRAS  EAENN

EAEIP  EEUEE  ORMAG

Je remarque qu'il y a des lettres isolées ou des bigrammes intercalés entre deux colonnes placées. J'en déduis que mon pavé, composé de colonnes de 12 et 11 lettres, devrait se composer de colonnes de 12 et 13 lettres et que je peux rajouter une ligne à son sommet :

O M M A T I O
P E R L E C H
A S S E R D E
U P A L M A R
O S S I L E S
E S D E L A P
I N T E N A B
N C E I N T E
N E R G I E D
D I X H U I T
R B O N R E S
U A N T E D E
L E S K K

Il y a plusieurs colonnes de 13 et plusieurs colonnes de 12 : cela lève tout doute sur la longueur de la clé : elle est de 21.

A partir du moment où j'ai un pavé de sept colonnes, exposer le détail de la progression me paraît superflu : les mots « intenable », « palmares », « fossiles », énergie » me permettent d' élargir le pavé, ce qui démasquera d' autres mots : « charbon » (deux endroits), « consommation », « polluante ». Cette progression s'étendra jusqu'à la reconstitution complète du tableau ci-dessous :

S I S A C O N S O M M A T I O N C O N T I
N U E A G R I M P E R L E C H A R B O N P
O U R R A I T P A S S E R D E V A N T L E
P E T R O L E A U P A L M A R E S D E S E
N E R G I E S F O S S I L E S L E S P L U
S U T I L I S E E S D E L A P L A N E T E
C E Q U I E S T I N T E N A B L E A P R E
V E N U L A G E N C E I N T E R N A T I O
N A L E D E L E N E R G I E D A N S U N R
A P P O R T D U D I X H U I T S E P T E M
B R E L E C H A R B O N R E S T A N T L A
P L U S P O L L U A N T E D E S E N E R G
I E S F O S S I L E S K K

Texte clair :

Si sa consommation continue à grimper, le charbon pourrait passer devant le pétrole au palmarès des énergies fossiles les plus utilisées de la planète, ce qui est intenable, a prévenu l' Agence internationale de l'énergie dans un rapport du 18 septembre, le charbon restant la plus polluante des énergies fossiles.

Le crypto numéro 324 commence par « ITRDA », qui sont équidistantes dans le texte clair :

S(i) sa consommation con(t)inue à grimper le cha(r)bon pourrait passer (d)evant le petrole au p(a)lmares...

La distance entre ces lettres étant de 18, on en conclut que la clé de chiffrement est de 18 : ayant le texte clair et la longueur de clé, on peut reconstituer le tableau de transposition.

S I S A C O N S O M M A T I O N C O
N T I N U E A G R I M P E R L E C H
A R B O N P O U R R A I T P A S S E
R D E V A N T L E P E T R O L E A U
P A L M A R E S D E S E N E R G I E
S F O S S I L E S L E S P L U S U T
I L I S E E S D E L A P L A N E T E
C E Q U I E S T I N T E N A B L E A
P R E V E N U L A G E N C E I N T E
R N A T I O N A L E D E L E N E R G
I E D A N S U N R A P P O R T D U O
N Z E S E P T E M B R E L E C H A R
B O N R E S T A N T L A P L U S P O
L L U A N T E D E S E N E R G I E S
F O S S I L E S

il suffit maintenant de comparer chaque tableau de transposition avec le crypto correspondant pour rétablir les deux clés numériques.

Clé numérique du message numéro 324(un) :

07-01-12-09-15-08-04-02-16-18-10-05-17-06-14-03-11-13

Clé numérique du message numéro 324(deux) :

09-03-02-04-14-08-05-15-06-18-17-11-10-19-16-12-20-13-07-01-21

Reste maintenant à retrouver les clé littérales qui ont servi à générer ces clés numériques. Je m'attaque d' abord à la plus longue :

J'observe que la suite 03-04-05-06-07 se déroule de la gauche vers la droite. Je vais donc construire mon tableau de reconstitution en conjecturant que ces nombres représentent des « E » .

09-03-02-04-14-08-05-15-06-18-17-11-10-19-16-12-20-13-07-01-21
 G  E  B  E  O  F  E  O  E  S  R  M  L  S  O  M  S  M  E  A  S
 H     C     R  G     R     T  S  N  M  T  R  N  T  N     B  T
 L     D     S  H     S     U  T  O  N  U  S  O  U  O     C  U

Je conjecture facilement « LE » comme début, et « EAU » comme fin.

Partant de là, « LE  BERGER  ET » peut être deviné. On en tire des jalons qui permettent de retrouver la suite et on obtient :

LE  BERGER ET  SON  TROUPEAU .

Je sais : il y a encore des malfaisants qui vont ricaner : « Bien sûr, c'est toujours facile quand on connaît d'avance la solution ».

Même si ce n'est pas tout à fait faux, je leur ferai tout de même observer que :

Primo : cette clé littérale était relativement facile à trouver,
Secundo : au temps lointain où je peinais sur des devoirs de cryptanalyse, j'ai retrouvé (sans les connaître d'avance) pas mal de clés littérales à partir de clés numériques.

Connaissant la haute culture générale de mes lecteurs (j'espère qu'il y en aura), je suis sûr qu'ils ont tous reconnu dans cette clé le titre d'une fable de La Fontaine.

C'est pourquoi, pour ce qui concerne la clé de 18 du premier message, je vais adopter la solution de facilité : je vais rechercher dans internet la liste des titres comportant 18 lettres des fables de la Fontaine et les confronter à ma clé numérique. J'obtiens sans effort la solution :

LA  POULE  AUX  OEUFS  D' OR .

Conclusion.

Ainsi, un seul accident de chiffrement a permis au cryptanalyste de s'introduire dans un réseau comme un renard dans le poulailler.

Pourtant, qu'y a-t-il à reprocher au chiffreur ? Pas grand chose :

Primo : La modification de date qui est à l'origine de la catastrophe ne lui est sans doute pas imputable : le responsable est probablement l' autorité rédactrice du message,

Secundo : conformément aux consignes de sécurité, il a refait un chiffrement avec une autre clé, de longueur différente.

Par contre, il a malheureusement choisi deux « K » pour compléter son tableau de transposition. Mais c'était une maladresse assez répandue, imputable au fait que l'emploi d'une lettre fréquente pouvait parfois, en cas de coïncidence malheureuse, être incorporée au texte clair.

N.B. Compliments tout de même à Gielev et GeorgeL et à leurs Ferraris.

#11 Re : Cryptographie » les accidents de chiffrement, ça existe ! ! ! » 14-02-2014 18:42:19

Salut à tous,

@Gielev,

De ce que tu me dis, je déduis :

a) que tu as encore travaillé à la moulinette. Tu es incorrigible ! Ce que je propose, c'est de la cryptographie de papa ! Elle doit être traitée comme telle ! Tu ne ferais pas les 24 heures du Mans avec ta grand-mère sur le siège passager  ?

b) J'ai parlé d'un "accident de chiffrement". Je parie que tu n'y a vu que du feu ?

A+

#12 Cryptographie » les accidents de chiffrement, ça existe ! ! ! » 13-02-2014 17:35:06

nerosson
Réponses : 6

Salut à tous,

On a intercepté les deux cryptogrammes suivants, émanant du même expéditeur :

N° 324
ITRDA   FLERN   EZOLO   SGULS   EDTLA   NEADS   NESEG   SELNE   DHSIN   AOTEL
SSUNU   TTEEA   PITES   PENEP   EANIR   POELA   AEERE   LRSNA   RPSIC   PRINB
LFOEP   NRIEE   NOSPS   TLANO   VMSSU   VTASR   ASMMA   ESEAT   EDPRL   ECCSA
IUTET   RUAPE   SIBEL   OIQEA   DENUS   OHEUE   TEAEG   OROSO   LALRU   NBINT
CUGCU   NAASE   IEINE   ENIOR   REDSE   IALRM   NETET   RNPLN   CLOLP   EMIRP
ELLNG   EABTS

N° 324
TNLSL   TRINE   LRSER   TRTQN   LPEUS   IUUEE   UEEAP   RLEAA   RRGIU   UEOLS
FNITE   SSSGL   DHLSO   PAAOE   INNDR   ULNOT   EPEPT   UTTEO   RILEI   EAETC
OSSNO   PNSCV   NABPI   TERML   LNNIU   REKAL   ELIEE   IGHNT   KNAVE   LLLRA
STSOB   NDSNA   ASPNN   CGAOI   LILDR   EPOSM   PAFET   EEUAL   IOHER   SPBED
TSEMR   SASDT   ERXON   SMESP   SSNCE   IBAEI   CDAEA   ATEIE   DCRAS   EAENN
EAEIP   EEUEE   ORMAG

C'est le fait que les deux messages portaient le même numéro qui a tout d' abord attiré l'attention, mais ça valait la peine d'y regarder d'un peu plus près.

On sait que ce réseau travaille en transposition simple à tableau.

Une recommandation (plus particulièrement pour vous les décrypteurs à moulinette, les coureurs de Marathon en Ferrari) : en cas de solution : sous spoiler.

#13 Re : Cryptographie » Double transpo et force brute » 08-02-2014 16:01:22

Salut à tous,

Voici le chiffrement qui a donné naissance au crypto proposé à GeorgeL:

1) Texte clair.

Les Egyptiens observent avec une extrême attention toutes les prescriptions religieuses, en particulier celles que je vous rapporte. Leur contrée n'est point infestée de bêtes farouches, les animaux qu'ils connaissent sont tous réputés sacrés, tant ceux qui vivent avec les hommes que ceux qui n'y vivent pas.

2) Premier tableau de transposition.



 P    R   O   T   E   C   T   I   O   N   A   N   T   I  V   I   R   U   S  
 11  12  09  15  03  02  16  04  10  07  01  08  17  05  19  06  13  18  14

  L   E   S   E   G   Y   P   T   I   E   N   S   O   B   S   E   R   V   E
  N   T   A   V   E   C   U   N   E   E   X   T   R   E   M   E   A   T   T
  E   N   T   I   O   N   T   O   U   T   E   S   L   E   S   P   R   E   S
  C   R   I   P   T   I   O   N   S   R   E   L   I   G   I   E   U   S   E
  S   E   N   P   A   R   T   I   C   U   L   I   E   R   C   E   L   L   E
  S   Q   U   E   J   E   V   O   U   S   R   A   P   P   O   R   T   E   L
  E   U   R   C   O   N   T   R   E   E   N   E   S   T   P   O   I   N   T
  I   N   F   E   S   T   E   E   D   E   B   E   T   E   S   F   A   R   O
  U   C   H   E   S   L   E   S   A   N   I   M   A   U   X   Q   U   I   L
  S   C   O   N   N   A   I   S   S   E   N   T   S   O   N   T   T   O   U
  S   R   E   P   U   T   E   S   S   A   C   R   E   S   T   A   N   T   C
  E   U   X   Q   U   I   V   I   V   E   N   T   A   V   E   C   L   E   S
  H   O   M   M   E   S   Q   U   E   C   E   U   X   Q   U   I   N   Y   V
  I   V   E   N   T   P   A   S



3) Second tableau de transposition.



 L  E  S  E  S  P  I  O  N  S  S  O  N  T  P  A  R  M  I  N  O  U  S
 06 02 17 03 18 14 04 11 08 19 20 12 09 22 15 01 16 07 05 10 13 23 21

 N  X  E  E  L  R  N  B  I  N  C  N  E  Y  C  N  I  R  E  N  T  L  A
 T  I  S  P  G  E  O  T  A  J  O  S  S  N  U  U  E  T  T  N  O  N  I
 A  R  E  S  S  S  I  U  S  B  E  E  G  R  P  T  E  U  O  S  V  Q  E
 E  P  E  E  R  O  F  Q  T  A  C  I  E  E  T  R  U  S  E  E  N  E  A
 E  C  S  T  S  L  I  A  E  E  M  T  R  T  U  S  A  T  I  N  U  R  F
 H  O  E  X  M  E  I  E  U  S  C  U  E  D  A  S  S  V  E  L  N  E  C
 S  S  E  I  U  S  S  E  H  I  E  T  N  R  E  Q  U  N  C  C  R  U  O
 V  R  A  R  U  L  T  I  A  U  T  N  L  N  E  T  S  E  E  L  T  O  L
 U  C  S  V  E  V  I  P  P  E  C  E  E  N  P  Q  M  N  P  U  T  O  T
 V  T  E  E  I  E  V  Q  A  O  R  L  I  E  P  S  T  A  S  E  A  X  V
 T  E  S  L  E  N  R  I  O  T  E  Y  S  M  S  I  C  O  P  S  X  N  T
 E  U  

4) Cryptogramme.



NUTRS  SQTQS  IXIRP  COSRC  TEUEP  SETXI  RVELN  OIFII  STIVR  ETOEI
ECEPS  PNTOE  EHSVU  VTERT  USTVN  ENAOI  ASTEU  HAPAO  ESGER  ENLEI
SNNSE  NLCLU  ESBTU  QAEEI  PQINS  EITUT  NELYT  OVNUN  RTTAX  RESOL
ESLVE  NCUPT  UAEEP  PSIEE  UASUS  MTCES  EESEE  ASESL  GSRSM  UUEIE
NJBAE  SIUEO  TCOEC  MCETC  REAIE  AFCOL  TVTYN  RETDR  NNEML  NQERE
UOOXN

Il s'agit d'une transposition "normale", c'est à dire :

a) Sans "vers dans le fruit" (voir mon post 1)

2) Sans piège d'aucune sorte.


P.S.

GeorgeL a écrit :

Si on veut considerer seulement des methodes manuelles, en general les seuls cas abordables manuellement sont les cas de cles tres courtes (< 10) ou avec rectangles complets.

A mon avis, c'est un point de vue défendable, si l'on considère un crypto unique et sans anomalie.

Mais permettez-moi de vous parler d'un temps que les moins de soixante-dix ans ne peuvent pas connaître : je l'ai déjà dit : il s'agissait alors de surveiller un réseau en attendant avec patience l' "accident de chiffrement". Un rectangle parfait doit être considéré comme un accident de chiffrement rarissime. Quant à des clés de transposition de moins de dix, je ne crois pas en avoir jamais vu.

#14 Re : Cryptographie » Double transpo et force brute » 07-02-2014 15:25:50

Salut à tous,

@GeorgeL

Respectons les principes de Kherkhoffs.

a) le procédé est connu : double transposition,

b) il n'y a pas de rectangle complet : c'est toujours la première recommandation qu'on fait à un chiffreur appelé à travailler sur la transposition à tableau.

c) des décryptements antérieurs justifient les conjectures suivantes :
-  les longueurs de clés semblent varier entre 15 et 25,
-  les deux clés sont différentes pour une même double transposition,
-  ces clés numériques sont obtenues de la manière classique à partir de clé littérales : ( mots, expressions ou phrases
   cohérentes,  qui ne sont pas tronqué(e)s),
-  on n'observe pas de lien logique entre ces différentes clés littérales : ça serait une faiblesse évidente, que personne ne
   commettrait.

#15 Re : Cryptographie » Double transpo et force brute » 06-02-2014 19:09:56

Salut à tous,

@GeorgeL

Pour moi, le plus gros de l'intérêt que je porte à la cryptanalyse concerne le travail, tel que je l'ai appris et un peu pratiqué :  une cervelle, du papier, un crayon.

Je me souviens même que dans les premiers temps où je fréquentais ce site, j'avais lancé une vigoureuse charge contre les logiciels de cryptanalyse, qu'on n'a qu' à lancer et qui font le travail à votre place.

Ces cryptologues-là me font penser à un sportif qui voudrait gagner le Marathon, mais au volant d'une Ferrari !

Je crois même (horresco referens !) avoir quelque peu taillé des croupières à notre Grand Chef Fred sur ce sujet, dans une discussion intitulée "La prière du cryptanalyste", qui doit encore traîner par là quelque part. Il ne parait pas m'en avoir voulu !

Par ailleurs, je lis rarement la littérature étrangère sur ce sujet :
a) pour l' allemand : 95 % insuffisance linguistique, 10 % paresse,
b) pour l' anglais : 95 % paresse.

Je suis un peu surpris qu'un logiciel puisse, en quelques minutes et les doigts dans le nez, décrypter une double transposition.

Je te soumets donc, ci-après, un cryptogramme en double transposition, classique et honnête, mais sans ver dans le fruit (ou s'il y en a un, je ne l'ai pas vu). Le texte clair est français, comme tu pourras le voir au premier coup d' oeil sur les fréquences.

NUTRS  SQTQS  IXIRP  COSRC  TEUEP  SETXI  RVELN  OIFII  STIVR  ETOEI
ECEPS  PNTOE  EHSVU  VTERT  USTVN  ENAOI  ASTEU  HAPAO  ESGER  ENLEI
SNNSE  NLCLU  ESBTU  QAEEI  PQINS  EITUT  NELYT  OVNUN  RTTAX  RESOL
ESLVE  NCUPT  UAEEP  PSIEE  UASUS  MTCES  EESEE  ASESL  GSRSM  UUEIE
NJBAE  SIUEO  TCOEC  MCETC  REAIE  AFCOL  TVTYN  RETDR  NNEML  NQERE
UOOXN

Bonne chance (je m'adresse, bien entendu, au logiciel !).

#16 Re : Cryptographie » Systemes cryptographiques et messages variables » 06-02-2014 14:27:40

Salut à tous,

@Bemos 52,

Quand tu reviendras de voyage, sois gentil de nous dire de quoi tu parles exactement.

Tout le monde peut faire une infinité de cryptos à partir d'un même texte clair (même si on conserve le même procédé : il suffit de changer la clé.

Par ailleurs, celui qui imagine un procédé de chiffrement ne devrait pas faire de mystère à ce sujet, puisqu'en aucun cas la protection du secret ne doit reposer sur le procédé.

Tu parles d'analogie avec le "masque jetable" (ce que vous pouvez me faire tartir avec cette expression de "masque jetable" ! ! ! C'est la "clé-aléatoire-une fois" ! ! ! Ca, au moins, c'est une expression qui dit bien ce qu'elle veut dire ! J'ai fait carrière dans le chiffre pendant trente sept ans : pas une fois, je n'ai entendu parler de masque jetable).

Avec la clé-aléatoire-une-fois, un cryptogramme peut correspondre à n'importe quel texte clair (sous réserve de l'égalité de longueur). Alors, il, est bien évident qu'inversement un texte clair peut correspondre à n'importe quel cryptogramme (sous la même réserve).

Alors, si tu as trouvé quelque chose de génial, explique-nous clairement de quoi il s'agit.

Mais ne te fais pas trop d' illusions : si tu savais le nombre de trouvailles aussi géniales qu'inexploitables que les cryptologues amateurs ont déjà inventées ! Quand on veut chiffrer un unique texte, on peut imaginer tant de trucs plus farfelus les uns que les autres (mais néanmoins souvent solides) que personnellement, il y a beau temps que j'ai renoncé à chercher.

Pour moi, un procédé digne de ce nom n'est pas fait pour chiffrer un message, mais pour protéger pendant des mois le trafic d'un réseau.

Tu dis : "Mon système cryptographique est hautement complexe." Alors, rien que pour ça, il y de grandes chances qu'il soit bon à mettre à la poubelle ! Au temps héroïque de la cryptographie que j'ai connue, 99 pour cent des chiffreurs étaient incompétents et, en plus, "faire du chiffre", ça les faisait ch...!

Tout ceci dit sans vouloir t'offenser : pour moi, un mec qui s'intéresse à la cryptologie bénéficie toujours d'un préjugé favorable....

#17 Re : Entraide (collège-lycée) » devoir maison fraction » 04-02-2014 15:29:25

Salut, Hemet, et salut à tous,

Avant toute autre intervention, je vais te faire une prédiction, bien que je ne sois pas extralucide : Tu vas te faire tancer par notre modo ferox parce que tu n'as pas dit bonjour. Je m'étonne même que ça ne soit pas encore fait : il a du traîner à table, ou bien il est malade.

Sur cette question, il est intraitable.

Concernant ton problo, il me semble que, si ton énoncé est complet, on ne te demande ni temps total, ni temps partiel, mais seulement quelle fraction du temps total il a consacré aux impressionnistes. Ne me dis pas que tu ne sais pas additionner et soustraire des fractions ?

Yoshi : N'en ai-je pas trop dit ? Ou peut-être ai-je dit des sottises ? Dans ce dernier cas, j'en dis tellement que, si tu devais me reprendre à chaque fois, tu serais obligé de me consacrer une année sabbatique. Ce qui d'ailleurs ne résoudrait rien, car j'espère être encore en vie dans un an. Et persévérer ! ! !

#18 Re : Cryptographie » Double transpo et force brute » 03-02-2014 19:23:05

Salut à tous,

@Totomm,

Si j'ai bonne mémoire, il s'agissait d'une transposition simple ?

La double transposition, c'est une autre affaire.

#19 Cryptographie » Double transpo et force brute » 03-02-2014 18:47:33

nerosson
Réponses : 9

Salut à tous,

Je suis entrain de cogiter sur la possibilité d'un crypto en double transposition que je puisse vous soumettre pour décryptement.  Comme je l'ai déjà dit cent fois, la difficulté n'est pas de faire un crypto, mais d'introduire le ver dans le fruit, c'est à dire de ménager un cheminement qui permettra à un petit futé (s'il y en a un ? …) de décrypter le message, parce que, s'il n'y en a pas, ça sera encore à moi de me farcir un exposé de la solution : comme disait de Gaulle alors que, vêtu d'un survêtement, il prenait le train pour les jeux olympiques de Rome : « Dans ce pays, si je ne fais pas tout moi-même... » (rendons à César ce qui est à César : c'est de Jacques Faizant).

Comme vous le savez tous (soyons charitable...) avec un crypto en double transposition, pris isolément, sans aucun indice, sans accident de chiffrement, sans aucune circonstance favorable, les chances du décrypteur sont pratiquement nulles.

C'est pourquoi, au temps où ce procédé était en usage, la solution consistait pour un service de décryptement à surveiller, avec cette même inlassable patience (qui m'émerveille toujours) du chat qui, les yeux fixés sur une taupinière, attend pendant des heures un frémissement du sol, à surveiller (disait-je) tout le trafic d'un réseau jusqu'à ce qu' apparaisse enfin l'accident de chiffrement tant attendu (maladresse d'un chiffreur, rechiffrement imprudemment réalisé, coïncidence malheureuse, usage de messages stéréotypés, etc...) qui permettra d' ouvrir enfin une brèche .

J'en étais là de mes réflexions lorsqu'une question m'a sauté à l'esprit : avec la fantastique puissance des ordinateurs dont dispose un service comme la N.S.A., serait-il possible de résoudre  une double transposition par la force brute ?

Imaginons un service de chiffre utilisant des clés de transposition de longueur allant de 10 à 20.

Nombre de clés de transposition de chaque longueur :
clés de 10 : factorielle 10 : …..........................3 628 800
clés de 11 : factorielle 11 : …........................39 916 800
clés de 12 : factorielle 12 : …......................479 001 600
clés de 13 : factorielle 13 : …...................6 227 020 800
clés de 14 : factorielle 14 : ….................87 178 291 200
clés de 15 : factorielle 15 : …...........1 307 674 368 000
clés de 16 : factorielle 16 : ….........20 922 789 888 000
clés de 17 : factorielle 17 : ….......355 687 428 096 000
clés de 18 : factorielle 18 : …....6 402 373 705 728 000
clés de 19 : factorielle 19 : ...121 645 100 408 832 000
clés de 20 : factorielle 20 : 2 432 902 008 176 640 000

TOTAL :................................. : 2 561 327 494 111 411 200

La seconde transposition pouvant, elle aussi se faire avec le même nombre de clés, le nombre total de possibilités de chiffrement serait d'environ : 10 puissance 38.

Alors, je vous le demande, ô informaticiens émérites, mathématiciens ayant bac + n, (le « n » étant si grand qu'ils passent directement de la fac à la maison de retraite) : qu'en pensez-vous ?

P.S. Il faudrait aussi que le logiciel comporte un dispositif permettant d'isoler, dès son apparition, parmi toutes ces solutions,  la seule et unique qui donnerait un texte clair, mais je suppose que cela ne doit pas poser de problème.

#20 Re : Cryptographie » L'énigme du pouvoir magique » 25-01-2014 15:27:35

Salut à tous


une idée en l'air (mes idées sont toujours des idées en l'air. Il est rare qu'elles retombent...).

Si X demande à Y quel est "c", puis pose la même question à Z, et qu'il obtient de ses deux interlocuteurs la même réponse, il parait légitime de penser qu'elle est bonne. En échange de ces réponses, il donne "a" à Y et "b" à Z.

Si Y et Z suivent la même procédure pour connaître le mot qu' ils ignorent, tout le monde gagne.

Je pense que, s'il y a un tricheur, il devient identifiable.

#21 Re : Café mathématique » Doit-on assouplir les règles de BibM@th ? » 19-01-2014 18:27:38

Salut à tous,

Je fréquente ce site depuis déjà quelques années. Je l'apprécie (c'est le seul que je fréquente assidûment) et j'approuve les règles qui le régissent et il ne me semble pas que j'y aie fait beaucoup d' entorses.

Il y a des participants pour qui j'éprouve de la sympathie (le mot est faible) et j'ai l'impression qu'ils me le rendent.

Pour toutes ces raisons, j'éprouve une certaine lassitude à recevoir pour la deuxième fois une admonestation émanant d'un quidam dont je ne suis nullement sûr qu'il ait qualité pour le faire. Je ne peux reprendre point par point ces remarques, parce qu'elles m'ont paru très brumeuses et que je manque sans doute de la subtilité nécessaire pour bien les comprendre. Les seules remontrances qui me paraissent valides sont celles émanant de gens qualifiés pour les faire, en particulier Yoshi.

J'ai demandé à Yoshi de mettre fin à une discussion dont j'étais l'initiateur (c'est une responsabilité) et qui me semblait risquer de déraper dangereusement. Lui seul avait qualité pour juger de la validité de ma demande et il y a répondu favorablement. Je ne pense pas que qui que ce soit ait à se permettre de nous donner tort, à lui et à moi.

Ce que j'ai écrit ci-dessus peut déplaire, mais n'en a pas moins une justification : le droit de réponse.

Je souhaite qu'après ce légitime droit de réponse, le climat reviendra au beau fixe.

#22 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Changement de braquet » 13-12-2013 10:49:13

(Salut à tous,

à Fred

Bien sûr ! J'ai bien pensé que, si on voulait une réponse précise, il fallait jouer sur les deux éléments du rapport, et non pas sur un seul, comme je l'ai fait. Mais j'ai cédé à la tentation du moindre effort.

#23 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Changement de braquet » 12-12-2013 16:52:41

Salut à tous,

Je n'ai regardé aucune solution (j'aurais peut-être mieux fait ?)

Si un braquet de 53x11 donne un développement de 10,75 m, un braquet de 11x11 (sorte de prise directe : un tour de pédalier = un tour de roue, comme dans le Grand Bi) donne un développement de (10,75/53)x11 = 2,231.

Pour obtenir un développement de 4,24, il faut multiplier ce développement par 4,24/2,231 = 1,9.

Donc, le braquet théorique devrait être de (11x1,9) x 11.

Réponse approchée : braquet de 21/11, qui donnerait un développement de (10,75x21)/53 = 4,26 ... (C'est sûrement Fred qui a mal entendu !...)

#24 Re : Café mathématique » La fin des haricots ! ! ! » 07-12-2013 10:32:30

Salut à tous,

@Totomm

Une réponse totalement intuitive à ton problème :

Une boîte de conserve est un tronc de cylindre. Je conjecture que le rapport volume/surface est optimum lorsque le diamètre de la base est égal à la hauteur.

@Yoshi, Freddy, Tibo et tutti quanti.

J'ai un peu l'impression que, vous autres profs,  êtes le reflet d'une société qui se caractérise par une sollicitude croissante envers les cancres et les voyous.

Vous conduisez votre petit troupeau avec un souci quasi-obsessionnel de ne laisser personne en arrière.

Je ne crois pas qu'on fasse de la bonne gestion avec des bons sentiments. Tout cela fait remonter dans ma mémoire la parabole du bon berger qui quitte son troupeau pour rechercher la brebis égarée. Si j'étais éleveur et que j'aie dans mon personnel un berger comme ça, je le foutrais à la porte vite fait.

Et puis, quand je vois qu'il faut attendre d' être au collège pour être (pardon : essayer d'être) capable d' affronter une division un peu compliquée, je me demande si j'hallucine.

Un jour, un inspecteur d' académie à fait une remarque à une institutrice de mes amies. Je confesse que j'ai oublié la phrase exacte, mais ça voulait dire à peu près : "les enfants doivent faire ce qui les intéresse"

Qu'y a-t-il de plus ch...t que d' apprendre sa table de multiplication ? Pensez-vous être capables d' intéresser les enfants à une tâche pareille? Est-ce que vous essayez seulement ?

Je me souviens de ma mère harcelant son fils en larmes : "Alors, neuf fois sept ?". Maintenant je sais : 63. Il y a beau temps que ça ne me sert plus à rien. Mais quand même : "Merci, maman".

Goguenard et décontracté, j'attends vos furieuses récriminations. Mais dépêchez-vous : quand on veut engueuler quelqu'un de mon âge, il n'y a pas une minute à perdre : on ne sait jamais....

#25 Re : Café mathématique » La fin des haricots ! ! ! » 06-12-2013 19:12:47

Salut à tous,

@Totomm,

Voilà un énoncé qui me parait incomplet ! (ça me rappelle des choses !).

La première idée : viser à un minimum de métal.

Mais l'assemblage occasionne lui aussi des frais.

Je reconnais toutefois que mon objection perdrait beaucoup de son poids si le minimum de métal coïncidait avec un minimum de soudure. Ce qui, à vue de nez, me parait bien possible.

@Freddy,

Il me semble qu'il y a beaucoup de bonnes choses dans ton analyse. En particulier, je suis toujours un peu exaspéré lorsqu'on nous fait du battage sur la réussite d'un cancre. Et des cancres qui n'ont pas réussi, il n'y en a pas ?

Pied de page des forums