deck_bsd
Messages postés1243Date d'inscriptionjeudi 31 mars 2005StatutMembreDernière intervention 3 août 2016
-
6 mai 2007 à 13:24
yahyaelfariq
Messages postés1Date d'inscriptionsamedi 24 mai 2014StatutMembreDernière intervention25 mai 2014
-
25 mai 2014 à 00:43
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
yahyaelfariq
Messages postés1Date d'inscriptionsamedi 24 mai 2014StatutMembreDernière intervention25 mai 2014 25 mai 2014 à 00:43
salut svp je veux comprendre pourquoi on utilise le decry force?
et Quand je compile , je choisi par expl 1-cryptage je me trouve demande a entrer un nom de fichier ce fichier est ce que je doit le creer moi meme dans un dossier ou quoi?
cs_debrice
Messages postés2Date d'inscriptionvendredi 18 septembre 2009StatutMembreDernière intervention 3 février 2010 3 févr. 2010 à 16:38
salut
j'aimerais savoir de quel manière on peut retrouver les messages M1 et M2 si ont dispose de M1 xor M2 ?
Je pense qu'on doit utiliser une attaque statistique, mais je dois avouer que je suis confus sur la façon de faire
larolka
Messages postés1Date d'inscriptionjeudi 19 novembre 2009StatutMembreDernière intervention23 janvier 2010 23 janv. 2010 à 21:06
je trouve ces codes vraiment bien écrits, du moment où j'aurais pas pu faire mieux. cependant, je n'arrive pas à faire un décryptage forcé. comment faire? sinon, beaucoup de courage à toi,psyckachu.
cs_abbie
Messages postés1Date d'inscriptionlundi 17 mars 2008StatutMembreDernière intervention24 juin 2008 24 juin 2008 à 12:56
Hello ^^ Je suis pas arrivée à faire un décryptage forcé ... je suis partie d'un fichier texte... un peu d'aide serait la bienvenue ^^ merci ! bonne journée
deck_bsd
Messages postés1243Date d'inscriptionjeudi 31 mars 2005StatutMembreDernière intervention 3 août 20162 6 mai 2007 à 13:33
Je n'ai rien dit c'est bon, c'est juste que j'avais pas vu les calcules.
deck_bsd
Messages postés1243Date d'inscriptionjeudi 31 mars 2005StatutMembreDernière intervention 3 août 20162 6 mai 2007 à 13:24
Mmmmm vigenere n'est pas la méthode de cryptage avec la clef qui se répete, c'est le code de la manière "césar" alors . Car vigenere c'est certe avec la clef mais tu passes par un tableau contenant l'alphabet décalé . Ce que tu a fait ici c'est César.
25 mai 2014 à 00:43
et Quand je compile , je choisi par expl 1-cryptage je me trouve demande a entrer un nom de fichier ce fichier est ce que je doit le creer moi meme dans un dossier ou quoi?
3 févr. 2010 à 16:38
j'aimerais savoir de quel manière on peut retrouver les messages M1 et M2 si ont dispose de M1 xor M2 ?
Je pense qu'on doit utiliser une attaque statistique, mais je dois avouer que je suis confus sur la façon de faire
23 janv. 2010 à 21:06
24 juin 2008 à 12:56
6 mai 2007 à 13:33
6 mai 2007 à 13:24
regarde ici. http://fr.wikipedia.org/wiki/Chiffrement_de_Vigen%C3%A8re :D