E-3 Encore un casse-tête :

Pour les programmes : répertoire E-3 compressé au format zip (4 577 octets).

E-3-1 : La légende perdue.

À l'occasion du salon des Journées d'études Techniques de Toulouse à l'automne 1980, Le Microtel Club Toulousain a eu les honneurs de La Dépêche du midi avec une photo semblable à celle ci.

 

E-3-1-1 Q : Il s'agit de retrouver la légende de cette photo que nous avons cryptée ci dessous:

CovwuynixtkotckdfoimifudomrbncuuwhlpbtdsbUppyysltfndbscxhyvylchaflé

Sachez que le cryptage a été effectué par un programme basic. Il consiste en un décalage variable des lettres dans la table des caractères Ascii.

Les lettres soulignées ne sont pas cryptées.

En outre, pour vous aider, vous trouverez sur notre site internet la première moitié du message cachée dans l' image (fichier compressé au format zip : jet80f.bmp) (378 486 octets).

Réponse :

CemonsieurjoueauxéchecscontreunordinateurLhistoireneditpasquiagagné

Dans l'image on pouvait trouver :

« Cemonsieurjoue » était caché dans le plafond sombre au dessus des trois personnages au centre,
« auxéchecscontre » était caché dans la veste blanche (poche et manche) du personnage de gauche,
« unordinateur » était caché dans le flanc argenté du TRS-80.

E-3-1-2 Q : En plus de la légende vous nous fournirez les programmes de cryptage et de décryptage.

Réponse : deux programmes en QBASIC répertoire E-3 compressé au format zip (4 577 octets).

Principe : Dans ce casse-tête, le code ASCII de chaque caractère est augmenté de 10 puis diminué de (son rang -1) modulo 13 dans la chaîne que l'on crypte. Par exemple le code du 35ème caractère est augmenté de 10 - ((35 - 1) mod 13) = 10 - 8 = 2. Si le résultat n'est pas une lettre non accentuée (A...Z, a...z), on lui fait subir une nouvelle translation de code multiple de 26 de façon à l'y ramener et on conserve ce nombre "k" dans la table "m". Les caractères sont traités par groupes de 13. Ici, dans la question, pour simplifier les boucles,
On en a traité 5 groupes complets soit 65 caractères sur les 67 de la chaîne, en ignorant le premier et le dernier.
Cette table permet de coder la plupart des caractères en les transformant en lettres. Elle est rendue nécessaire par la présence possible de lettres accentuées comme présenté dans l'exemple (certains l'ont noté).
Pour fonctionner, le programme de décryptage doit posséder à la fois la phrase codée et la table des décalages. Sinon certains caractères ne seront pas correctement restaurés (quoique probablement faciles à identifier). Il faut bien sûr utiliser la même page de code pour le cryptage et le décryptage.

Retour au sommaire 

(ref : page 25)

07.07.2001