The « BLue » code

Le code en bleu obfusqué dans le fond d’écran  est une série de caractères imprimables :

rsutsrmevoluug rniat Comn defarrerchadeial,n g
Faést po lrthoeuares h sès deuesiuta,
in mieroe taia PDegdpitoesta
Pale osMrut, anienrrue’uecs e, s ivdrhéêvllroï rt ta enue.
br eun a
Illulefcieuea ir astqméQol
pamûnqt uérblen Cirgtux ast s,nto daes sess vealnit E minoialntlesancizé esls inurt l a
inentr s
bouteuienixtsds érAnne.

oquir, myieoos e esntmx dnduccialdepé deanninseeCr lmaeséps,iqha
L’ed phohu nresosra m dcezunchs iur eoe ltpaaTrdlemepieser t
Equis’unltanréeavà om draoi dOul nch g mnt’,;

denc ba ca#3hepes-: -ltd ellsalés I aigaen,
esravdeoe mourr re n Ocde entn rgienoétsaln ciefé
Dnds oinou
le »Le.u l el
usv cére l’ant- JMarson ia érdeediHqs »,a
eos

Notre première approche est de faire une étude sur la répartition des caractères utilisés :

Analyse Fréquentielle du code

Comme le montre le graphique ci dessus, nous constatons une répartition proche de celle de la langue française. Il s’agit donc probablement d’un chiffre par permutation. De plus si nous étudions la répartition des digrammes et trigrammes, nous remarquons également quelques similitudes avec la langue française.

Le chiffre par permutation (parfois nommé également chiffre par transposition) n’est qu’un « simple » réarrangement des lettres du texte en clair. Sa cryptanalyse se base donc sur la langue d’origine et la probabilité d’avoir deux ou trois lettres consécutives dans un texte ou un mot.

Ainsi en Français :

  • un signe de ponctuation est toujours suivi d’un espace.
  • un point (. ! ?) est toujours suivi d’un espace ou d’un retour à la ligne qui lui même est suivi d’une majuscule.
  • La lettre Q est toujours suivit de la lettre U (sauf si Q est la dernière lettre du mot) qui lui même est suivi d’une voyelle (sauf pour piqûre)
  • Aucun mot ne possède 5 consonnes consécutives.
Publicités

A propos JoMendes

Amateur de mathématiques et d'hexadécimal. Je m'intéresse de près ou de loin suivant mon niveau à tous les sujets de sécurité de l'information.
Cet article a été publié dans Cryptographie Symétrique, Uncategorized. Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s