Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#26 Re : Cryptographie » Code Inviolable ? » 20-03-2010 14:02:48

Tu m'écris en lettres majuscules, je te cite : "MAIS C'EST IMPOSSIBLE", j'en déduis selon toi que mon code est inviolable. Donc, si aujourd'hui, moi, illustre inconnu, je suis capable de créer un code inviolable, tout le monde doit être capable de le faire et c'est la mort du cryptanalyste. Je dépose et protège ma découverte et je deviens milliardaire, Génial. Ca me semble un peu facile tu trouves pas ?

Je souhaite que tout cryptanalyste digne de ce nom se penche sur cette énigme.

Ma grande question est : Un code inviolable peut-il exister aujourd'hui ?

Merci de faire suivre notre correspondance qui me semble pertinente.

#27 Re : Cryptographie » Code Inviolable ? » 20-03-2010 10:44:01

Je ne peux pas te donner la méthode. En fait je te demande de la trouver en te soumettant cette énigme. Ce texte est à décrypter. Je l'ai voulu assez long (+/- une page A4) afin de fournir de la matière pour les différentes méthodes de déchiffrement choisies par le cryptanalyste qui souhaite se soumettre à cette recherche. Beaucoup baissent les bras, et c'est un premier pas encourageant pour moi, j'élimine déjà un bon nombre de candidats et crédibilise ma clef de cryptage.

Je te remercie de m'avoir écrit et accordé du temps, c'est très sympa.

P.S. Tu peux récupérer le texte crypté et le diffuser à tous ceux que cela intéresse. Dans le texte clair se trouve mes coordonnées et un message à me transmettre qui prouvera que ma clef a bien été trouvée.

Merci encore, et n'hésite pas à me contacter

@+

#28 Re : Cryptographie » Code Inviolable ? » 19-03-2010 16:18:53

Désolé, je souhaite simplement adresser ce texte crypté à des cryptanalystes en herbe afin qu'ils me confirment l'inviolabilité du code. Evidemment c'est à éthernuer, mais je considère cette première réaction très positive. Merci à toi !

#29 Cryptographie » Code Inviolable ? » 19-03-2010 15:19:27

Dan Andrew
Réponses : 69

Ai-je le droit de prétendre avoir créé un code inviolable ?
Qui veut se lancer dans le décryptage du texte codé ci-dessous ?
Si vous parvenez à décrypter ce texte codé, vous n'aurez aucune difficulté à me le prouver, et j'en aurai la certitude et preuve, par le contenu du texte clair.
Faites un simple copier/coller et bon courage chers amis cryptanalystes

Merci de votre aide !

[wÊ“Ï?^%w¨(ŽÓJÁîWØt¿cœ:þÏ$t«|Òj̆0«K¹I»¨ L¥ÉF>ëõ5UlþóeîòHh©P‘À¨Žuù–§™Íy\“´%š¹ì(êhucÊû€`vÌî>ó6ÂÝç6üþ§Šª… •*åä³ÂîqÐmC»ë‹¿â;äÀïE¹@™Ë¢äá;Ã虨F~¿Èº3>µ1¡Ç¼UC[:V5’ä)*£¨Ê§:=OCŽŠ$ŒËÂ2p]Á3;#¤Ø8…ªT5'‘vwT!ĉŒ>áes5”­§i¦)3þPÞdÎÿ+8‚V"n~E%—‰×yYºçõn´%‘!{„ÔÀšb¸‹î?¥$l/ì(Þg±rÊÓ/îðØK|!Î@Þö# d°ƒé}W¡Š'¾&èÄV!«…úuˆAÜÚÆVÊlÇÀ}^É÷uU­QÄjë±Ð ¼ß% ( $3%†aéäh%íCÊ>y!ÊüÍ.uûøÚÂFì,lH,AIëUþ+I»äOl•xH±Ø<ØüQ ŽÎ–3"Ö…H1ØÝ„[qæiô¼@g‰¦Ÿ"·MØCt˜î6Aè æp’‚FêÌÍJÙøqÏÉçv«3ëXrHfcðà-d׿U0¼ÛLùæy¦û%`™,4F}h¦Äò‘YÌ®áqÌ¡||Ò›°cø&ñÆw:žâ[ò)ŽÑ¬µ—àK›‘+R—µ‘c(·Waô‹*]€‡žnVm¡Lü3Âk\±gŒ§’;V}€ûmÑâ Ñ™}ÑNï0ø"¤>dø• e€¨;Ûé¬/Æì!v¸“‘•§ëq^þ*ìרWyCô-pyàÅXž…˜›ÐÒûÖêKÙ–2Çr‰ø‡hóúPw4qžC”³Ž2¬/DþljÛñ·Cñ{›m»pm¾éðP~VÅñ]$]’}&ÛiBI²x®½,ãÎëîÁ¡KmU×ÈúP“‹jlîö?t˜4fðQ°Ç  =9ÄýÝFá•N—™5P³Ë "aÙ¤Ú”ÅK’ü,»Œ1Íì©®+ºÛ×4…&c¿6ŸI$e†{^ˆš÷“ε ÂçïfýíÀ˜Ö²³R@Æ>~íÉ.K(^[;Yœú] ˜Ýê̬äHo¹×9>(X&§ƒiÐ&bòaî¹FŒã@yâP;4»xF İ„Ÿ?ÃJFÙ‘YØB1ît¨ÕÇjÆõkG|ËR"ïÁÅØ"ƒñ›¾æÑÌêëÝ£xs-êM)¼"=Ãá<¬«u`‡X†,œò4~ÌÝ¢¨)Ž×xv¢-Tì’òãØe¯h1ÛÑ¢;ÓƒwCÔÑÆhÔIé,ŽÈ-%òˆ¹w«œ7EÏ#Y#ˆ`€”…êÀ8üˆ¯£f{í½5¦d²Gd¶{‚û4Ïn·ÇK7í~â Š¯]×—~8Ø[‡¨…Üÿíó¯Þ¡«p ù¥„—ÉÎb3 I½zúã{u.ÿՔߗ©N‚#¸Ù™õËÓz?{ǘuÄë9% ŽŒf:œˆ¢¼¬ªªž•íÒ"ljýþ~ªB·ÄoXã0b<hýV°B1áÜ/cÚ/ùAÜ,±:¿g«±ÃÈ`y£pÚQÀ^¡.YµÜ½)ÆÒ®â©H¼Ë*¬ÕðãõÓÌætt¾rïèœIš¥‡Á:¨¡*ï\;ž³>Ïj¸Oº`ÊäË-¨êìêð@› Tî°wœ}E±bõmp„àV[Žç¿Š'»ªhñ5­©­SEÓ¹÷sínçŠO᪌#o(è5®äÕù8÷Êa,+v‚ò…„­‡ÍºM÷7j£˜l¥ËLí~Ø_³N":Ì’Í"â¯kûÜì³ß ™áÉÅþ©_Š&\Ëþpé0+Iõ©÷²™[;@2”€~£{Ëò"틤‰UܽšfõPïïèç>¥ª³ãÏžŽÈ¼xŸMKnì-I+_±eS­¸2'Úm –]pæUnà\€Ã¤Ô@iþw) »ÖO÷Ø }8¼®Ø½N^žŽÙ¿n/qÝÃÛñºü¦Ñ–l9˸ˆÐŸó€gýXÅCBÖ1šÌÇÒk/F²³mÜF˜³ |à¬åصž'½§ôŒò"©T¨}¦¾cÃp²i~Ô†áÑ‘YYÂH¹7ÞÀ€XïMû„ÂN­žÖÖ Ì]0Nx´³Þè¼.µÃñìix¶IÔ½‚+êÄ•QÇåâV1Þãøh¤s†×ªbL·Å9÷²W‡°Æ¾ó‡¦ãq. æ‰BpÍ“äÖ¾!¿žå–TO¤F”/IŒ9I£nar® @MwiaJÂÁI’‚08ÿ{_þ»t¾4àhm-$á_¾ªT’솀˼¸èI~^ýÈŽ\Qbñ ÇuÄJík‘ ¾GL“eb^u<Ëa0ÂɅÛZ_É&ýß´<ðU˜R-½Æë;µ´~¶€ÿ]|Á]AHå<íkùÓ÷\ìcã’)ö;ã  ×lqì\ƒŸ÷Zà“L±ý•n ñ|%©¡ý%aìçÙq¤ÃÙD‡V_µJ'¿ÊÎ\ö€s*ÒM„Ÿ>ÁÆaR’~¼Dˆ? 5±p¦ê ¬ámý€0ƤJÀ‡‡Óòü+whçç°"Mòü(ö¶’AøÅWAdIQöi™ÀÚ‘È1´ÉóV&ˆèÈ¥¹6Ò> áüÐÖÞõÀë|72Bkzˆÿl:~;hL’¨–è!‡ßMŸ™sÏŽÈéqÅ£±Ó]„\_ʲ×y4幯òÈ]™¥‘OÔïMƒ+J\Bc§4òKC󯪔°æstjåÁ)$°jª[ÛåC„…)j‘H„#ï’ß軨-Ð×MÍcßÊë1hÒ‡$K9=òˆ×Ú>å ÿrwZIæfÃD¹†›*K¦àŸä0ÍñTŸÓ'ýÈ¡‹öù$Þ?q*ã:›vާ~îÇ)\šƒÀ}ÓnÒ,Y—_§7ºõ-žÔe ¶ŽU˜6“Ôàg±¼ÿƒÈQ€r®âq<Ûå±Si`Vöfl°½³ñý°‘±;Ý쌉¢ù°”÷#»ØÇª”w¼@  î0?*0¹6‰”Ê“÷=>챦-Ÿ%ùŠÝèÖ¯ñu;•GhpL($“í—ékü|•dòºóÓ-þíN¿Œ#öì3·(Ħ`G_Üõƒt²2ÄÔ.aºV DÓŽ"‹ÿÈÓ‹„¡±AE…R¥•ä<:Âlþ”ÓÆIúÔÀלáÉEÛà³¥Q©nû4`wAJD«'®^ϱԜќY¸F´p³ä2ê±ýt}*]%+abQzAˆpªU^ÅP|²]Êf¡Ò4iXhÕžž7‰Õ÷]d™·œåœV¤Ó#,ç°1º±ÇÐÕÂ|Æ…Òô{2žç|Ƶ±1òLgWßÕ&@‚Ûrœ?ëÿñ_/¤S±“pá=Élù F²Ë¸Ý<¼2N\µ#örþ×?í-Áàñ½Šo¿Ž<Õàb^ºõE¼œ5é™wTÌmqên|¬ô–¡ø-ˆË }‡«K“·ïøá¬yŠòWÌý'qhÂ~ÞÝ>¡^õ¾ã5„jvŽ|÷J¤Þö)º Âzb šÑâã4Å£äGêJn.SåÇq…A&•ÿ‰[ºèš™+¶ìRƇ9x” ’P‚^â{¹¸(]¸Ž½4Þé]!Sï¾ß|£mok|>–”þºysàÜØ†&Ƨ±b§xâo%žéxñy%ó]¨ž´°nm„þ8ªÜwR²ù¹ŠY)“ºÏ¼•K¬‰ïyžEý£XÁîø:nX- £·üûhQÑÊXîN&¯¾ëŠ%ê§‹ZÞ~¨)4oÓ,?/h#ß8ðûŽ®Âÿ‡•­òn¨½XaL8Ì/ \ôG·5íc!Â,^ÝLüê"J2ÄšPa‡Y…Åd+àTKL¤B\€Ä9Þìpƒ¡ÃÓLÍW]ôy*ŒÔ»]ÚÏâ©<2íï“–€¿¹Li>T/¸½¾ *kTi¶ô?ô¿Ð}õß#EO!³š¼¯ÖÚ¸©XJt”Gõkg“W×f×%ˆCìrg ³ˆ´È³QÖµ×öèo°cno[¡ÀëzÍú‰F‘LщE- hN˜ùm½¼*í€P-lSÜš¼þ­ßË@¶;g¿À€Ö±ðÏŒzu†ë¶!/šÓckë:Þz¹åñu`}c¥ä¥¥êª¶_q“x¿+A9¯° Íæ,‰ÈT˜TÉ«›ºmþ^ñqP™d "W××üL0•{ɽ¸P³ÅÛW³cf“è<]¶.£Fm#i”Ï>HDû¤%ÈTÀÙà×ùHož‚‚Ûa¶ñG‹å±æ§.%7R1ÉÔYñh6WËü{ïÎ$þfïßß­¤îh_±¬åØ‚S "=ÙhY.LX øÊbc'[¡¢Bí/6ó{KhË™´ÙaµûvŒ“äΧ’‹ãjœ‹ÂO!Ï“úÒ·\ŽŽª±fV—ðã .¹Ë˜s…wúˆRW&qf"ÐhÔñK%ÇŠ>³zMÍ焪°c6›>ò¤ï‚(uèýÒåbŸÅöv8J£vH<’6Æh&i9Ioj@?÷ãqÁòIñ)K|¶>[Áo¢~¬$JÅ4ö·µxW÷ËM͘:´mÛW¯$Bé€A„¶‡<—óÎ WT³>ËHÎîE—ê+/ŠõAazö#ädà ¶÷ŠE臡†C1CFE.*ÂùžQZר9Îþ²‚ Ì7ÿçúhv‰ÆÍÌ­˜ÎïzOu²äSt;ò¶E³€\0-ÕGU.‹Š¼eÌbWëP©¸êÑppvû½óEˬ}Û®µÄ]ÂV¡ŠºâOîKûÚýaö¥@ÿ4ëà¨ý Z¾¿ã++›éýe<ëIâªAŒYaE=¾àá4B_Ÿh7ƒ»R'p0‹NžGìügç mçZô?+þîôû­éR­<¦ù• å09‘ÓUÔ¯@ÖÏ8Ú|üÏ66C˜vܸ—º¨8Úäð :s€½voQ§‹# Cë·eÕ–TmdôÒ¹,¨9 Pý ‰b¬Ë*±ôŠDí™ãX­ƒ³ÃDÊ'v? ®oh·›´vä¿wæÛS=dB8AkËÓNgpQê3åOÆ#W¤l<ñkÍ)ôØûµ×NŠ~3ù‡/ìr•®Zþ¢^DtÑ #Õ¼6þúк÷r”– Z‘6B ˜tÊë³?4xZ×€Aû.ñÐ☴ÿÚthB…ƒJ™¾¬ûTWû§Š.98{6Œ– F^¡©1Å3Ûø7øÚN›°&2ELÑò^ >ª(xÜð%ñðýq>?íð¨7?+Àó³wÓ^TµiëApnìAcÁ‚4ì†á–õš^©1’±˜ð‰ØŸ ¤"#ÿ EÙMìù’4>°–¾6Ý8”9í„0– t¸¾ð‚›JÈ S_ q'4²ÎšÏ°%]BýE G„ï÷€-»µh`„ð€¿¡9óãMÖ,X’›¥éëi¯LŠJ¯ ËvPˆ‘9‰ÖÑŽÊ Ty´X!5 Ñ}·K{·¦ b9W9± [›¢>méäƒDÔOz Î1­¦‘±"‹/ˆçyVë1÷6ŽºÉÆ>p 0+ùS2V|Ò^,·âƒç÷÷iON>ÅIÜs ßÁýcø<ÉîÝ& ”ß}Ò',S-QÀÆ÷¬P˜±ÍFfò`ƒ¶¤ëÒϨfiº÷T­(n&ÿKô \ý³Þm{PÀ®cß+VòÃuóÙ)âo4¶®S/$ftÌxs&ØG¦›©4‡û´,‘dê%ˆ0”¶(­žT ¶iÁÝ3‡-S‹ß¤-§]¿±‡?ˆ™-™5¥˜P/:C 8»ò¼°u°mÝ®0ˆDº<`•}šê©ÇMjøëI¢›¹dc=“/ß×+ƒÁ#ýî#ÛÂsçÂЃ0|ïXçŒ\1ÝMÅNÙÔnQÞ]¬—¹^" hryM– qïÞSU–™üÓÉm¯%&è°ê·éXh%Œ“$}x/O[ÿĵÞ-Ð)79Ì+‚ÚIÉ‚ëuèt1)C¼ÿL:±Ñ¯«Úk¢Ä=»öû‘Áÿ%ZÏ÷2(mâð4ÇSé-ÿ]ÞnÕ.l–\¸õˆ)«=Ð ¼™öÏm†C‚óå+HÞ~Ûåª@¢pN`hq[^QÉqKw—JC6ª§vyV-‚͸TN—¼ä1hæþ=5¹ñù~vg²è2zû€T[yòiÜè°ïfÕB³"¸ôi…¦ò$ÖåãÌ*›öm²4« Í<Âxrø;ŸÆ §¿¼RìžåÚ%Ñüs"$o]üJIÝîiQ…s®ô*‚ûê¬`À‡9e™> ÉDÿy`A+½ÏWÓá=Ø„G†hóKG€ø§Ê–Aù “Iüždvæ“í¾^ÕÿËÿ‚»üSȇÌÀÍ+MSu9)va¡­ó ÅÁeÚÿþñï8‰”U%æÍWäãÚ»kïÌíK‹HÍmT¾ºãÔB¤iǘÝõÎM:6V‚6´×ÿ×Ð>†­¡KÌÏ~úty»°'YÑÕ?Q¢’!õî²v‚îï…Sq}9aoá7Ò7~\†×l‹…܃kg ŽzÂˆäØ¥Ù¨Üá1Ê«tXŠþ&mv¤çWVåPNÞ`½ïVY°ÇWº¦RòÈû©wï ø€2ÖÊnH›`è¤ÕÈØæÈñ±#€¤rùvúƒçj0öÂ’ævV÷{A¾Èˆ8Ùžˆwr‡ë/p½+kB{úXè@?KÖq3ˉ,TÖ“”{,1ŠóׯmWìdB[³[@ORª‹%­¡¯ ›'Vî1§˜yá%;åÕ:uZXbâÿ¤|BÐãäk³^ÐDJ<ì7¹I:í ùc$†Ó>=ÿ(»/\èªèx }ìüOÞm-…¼æÇ+“¾@$ˆéßfµ¢¤¾›W•¬ £C5¹`S”Í\™X‘aëüpddØrsBaètáÁ•锨ü)>´B°í\½Ói0 Ÿ0µPWg;ä-;€JõáT5'¸ë —3q2žôR\æ$"^HO8¾Öu )¤kK“‚†T¾ó½<‘ð÷ˆýÓ`„=pw!޶±æt8"eºAthÒï´Çóa¥·AD`ñý}Ù謅Ýq³ººð•š ¼”ˆ“Ÿ¬P€Æ©&]¸ì åû°ÏFîe÷²Îw (ëæW\ˆÂæ“doJZ‹4¼œ”`ƒXfï +å2BbÏñÒÜx/‹ö@,Ó°U›6ãþªh‰2?O×P7oŽ2è±pjà…aœ Ÿ°øfCSjÑöl5â¿#=bäXµ•W#îóµøñÂEùˆãjU`°-Wò~ÚO,73=iΘ¨Œm­ÞpUOÛ¦¨ÀQ˹I&GSsºê0p=×é³Õ8ë3?»òìaGÜf*x`¢9i½èË’†8vð7–…Ü’‚!ÀÆPXšË“3 0æ¶Ì;_­;g3~t3M9áÔWe_‘e õQ¢ùu.Âý횎ÇÄ¡eŠÊ*cu}¹dâç]éOÏ™sùyâA«;eÓÞ>pŽªD›°š•J 5&'/¦Z¨÷'©ÄL9°g–‘™¶H¤áz1J·ÕˆtŽýiɵQ"í!JÛýZQbQÁÖK?’œêß^MhlLrûÑ]™AÓF‡.a^2IwPZ–àg:@ÀO¾$ƒÙHMš2G(æ–[G0&p¿EÌg­IÀ“w:KL)yùZD^ª:ñI‚VöŸö!%Ñ…%Ì«WG1åœP-[ÿºràÈ‘N†™Væx´qA½BD“:¼¹±÷ÁuApú!óZ`<†lrÏÕø/ή ±4éSuâxoJ)bó°®µî$»ü9h2¥wˆ-pÍ—v0ü/o”ùuåò|WOÿhÓÙýæ uÊR!Ã… ƒXßðÞX é Á:AH/Í!®<¤éœÚEÓ±ËÌ!&KÅòßp^ì„*|Œ€qsÜßxbû¾H÷¥ij(䘽¼v.}’ËÅÍ¡xš”"'S÷)÷g¤M°…û’6¯bÒúgÑ´o£ VT

#30 Re : Cryptographie » besoin d'une petite aide » 19-03-2010 14:47:39

LLIO

N'hésite pas à te documenter, si tu as l'oeuvre de Simon Singh [Histoire des codes secrets], tu devrais obtenir un certain nombres de réponses à tes questions. Ce n'est pas un roman mais tout un historique sur les méthodes de cryptage ou chiffrement.

Le codage des données remonte très loin. Les plus anciens exemples d’écriture codée sont rapportés par Hérodote, qui retrace dans ses Histoires les conflits entre la Grèce et la Perse au Vè siècle avant J.-C. Ce fut l’art de l’écriture secrète qui épargna à la Grèce d’être conquises par Xerxès, le monarque perse.

Du Vè siècle avant J-C à nos jours, si tu ne trouves pas ton bonheur avec cet ouvrage, précise ta question.

j'espère t'avoir permis d'obtenir une piste de réflexion, bonne lecture et à bienbtôt ! Cordialement, D.A

Pied de page des forums