|
|
|
|
M. Michel Lamarre |
|
|
M. Antony Siaudeau Témoignage des chercheurs sur leur implication dans ce projet (juin 2002) version en images jpeg version pdf version ps |
Sujet 1: Messages codés (Photos )
Voici trois messages codés différemment. A vous de
retrouver les messages originels!
Premier message: .
GNJS OTZJ, RFNSYJSFSY IJHWDUYJW HJ STZAJFZ RJXXFLJ : TI BMKPVQYCM YCM DWCA DMVMH L'CBQTQAMZ A'IXXMTTM TM KPQNNZM LM KMAIZ.BIEN JOUE, MAINTENANT DECRYPTER CE NOUVEAU MESSAGE : LA TECHNIQUE QUE VOUS VENEZ D'UTILISER S'APPELLE LE CHIFFRE DE CESAR.
Deuxième message:
AJ UIO, H'ETVIBA BUPTOTVEOV E BUPTOFAMAM TAQEMANAPV HAT BUPTUPPAT AV HAT WUYAHHAT.EH OUI, L 'ASTUCE CONSISTAIT A CONSIDERER SEPAREMENT LES CONSONNES ET LES VOYELLES.
Troisième message:
MLFH VHKVILMH JFV XV QVF ELFH Z ZNFHV. ELFH KLFEVA ZFHHR XLMHGIFRIV VG XZHHVI WVH XLWZTVH KZI ELFH-NVNV.NOUS ESPERONS QUE CE JEU VOUS A AMUSE. VOUS POUVEZ AUSSI CONSTRUIRE ET CASSER DES CODAGES PAR VOUS-MEME.
... puis 2 autres messages !
Sujet 2 : Codage R.S.A.(Photos)
Le codage R.S.A. repose sur la factorisation d'un entier et donc
sur les propriétés des nombres premiers. Pour
commencer, il faut convertir son texte en chiffres : trouver une
façon de convertir les 26 lettres de l'alphabet (en
distinguant éventuellement les majuscules des minuscules), les
lettres accentuées, la ponctuation, les espaces... à
l'aide de chiffres.
Nous allons maintenant coder le message en codant chaque nombre
représentant un symbole séparément. Nous allons
communiquer à toutes les personnes qui doivent nous envoyer
des messages la "clé publique", il s'agit d'un couple (n,e).
Si n se décompose sous la forme p*q avec p et q premiers, on
suppose en plus que e et (p-1)*(q-1) n'ont pas de facteur en commun.
A partir d'un message que l'on note m, on obtient le message
codé c en prenant le reste de la division euclidienne de m^e
par n. Comment peut-on retrouver le message m? Essayer de crypter un
message court avec la clé publique (187,7) et essayer de
trouver la clé privée, c'est-à-dire de retourner
au message initial.
Peut-on crypter des messages de toute taille?
Un sujet analogue est traité par par Bobigny, Drancy & Fontenay sous bois , Vincennes & La Varenne -St-Hilaire et Vitry sur Seine.
Un document sur les méthodes de cryptographie et sur l'utilisation des nombres premiers (Atelier Scientifique du Lycée Camille Sée )
Sujet 3 : Morpion. (Photos)
On souhaite generaliser le jeu du morpion classique. On se donne une grille de taille dx d. Chaque joueur coche successivement une croix x ou un rond O. Le gagnant est le premier qui aligne nsymboles identiques. Peut-on établir une stratégie afin de faire perdre l'adversaire à coup sur?
Sujet 4 : G.P.S. (Photos)
Le but de ce sujet est de s'intéresser au repérage par satellite. Un homme est perdu dans le désert. Il dispose d'un systeme émetteur appelé GPS. Ce système communique par émission d'ondes avec des satellites GPS. Sachant qu'un satellite GPS calcule la distance qui le sépare de l'émetteur, comment peut-on retrouver cet homme en utilisant le moins de satellites possibles?