Nouvel alphabet

Aymeric code ses messages en remplaçant chaque lettre par un symbole.

Glissez les étiquettes pour que chaque mot codé soit en face du nom d'objet correspondant.

Quand vous êtes sûrs d'une ligne, vous pouvez la bloquer avec la case du milieu.

Attention : les trois versions de ce sujet n'utilisent pas les mêmes symboles pour les mêmes lettres.

"alien.eot" "alien.ttf" "alien.woff"

Solution

Voici deux exemples d'approches possibles :

On peut repérer que quatre mots commencent par la lettre « c », et y associer les quatre mots chiffrés commençant par le même symbole. Parmi ces mots, « couleur » est le seul qui ne finit pa par « n », donc on l'identifie, ce qui nous permet de reconnaître les symboles correspondant à c, o, u, l, e et r.

Une approche efficace consiste à se concentrer sur la lettre « i », présente la plupart des mots à différentes positions.

On repère notamment que le « i » est la seulle lettre qui apparaît deux fois dans l'avant dernière colonne. On en déduit le symbole correspondant au « i », celui en forme d'ancre.

On peut alors par exemple identifier le seul mot qui finit par un « i », « emploi », et en déduire les symboles correspondant à chacune de ses lettres.

C'est de la crypto !

Dans cet exercice on a fait de la cryptanalyse en exploitant les faiblesses du chiffrement par substitution. Différentes propriétés sont préservées par ce chiffrement, comme la longueur des mots, les lettres doubles et lettres les plus fréquentes.

Si une méthode de chiffrement laisse apparente des propriétés du message d'origine, cela constitue une faiblesse que les cryptanalistes vont chercher à exploiter pour retrouver le message d'origine.

Exemple : En 2009 Karsten Nohl a découvert une faille de sécurité dans la technologie de téléphonie mobile GSM 2G, où la conversation est numérisée et transformée dans un message qui a une structure particulière, avant d'être chiffrée. Nohl a prouvé que certaines structures du message étaient encore détectables après le chiffrement et permettaient d'écouter des conversations privées. Cette faiblesse n'est plus présente depuis la technologies 3G, mais les téléphones passent automatiquement en mode 2G quand ils n'arrivent pas à se connecter à un réseau plus récent.