Passer au contenu

Lettres, image et tableaux

En observant cette peinture, on aperçoit rapidement qu’elle contient des objets incongrus. La souris Clic-Clic (mascotte de Micro Hebdo), un iPhone, un casque audio, un exemplaire…

En observant cette peinture, on aperçoit rapidement qu’elle contient des objets incongrus. La souris Clic-Clic (mascotte de Micro Hebdo), un iPhone, un casque audio, un exemplaire de Micro Hebdo et trois ordinateurs portables. Au total, ils sont sept …comme dans le jeu classique des sept erreurs à la portée d’un enfant de sept ans. C’est la solution du concours. Facile, n’est-ce pas ? Mais comment en être sûr ? Il faut se pencher sur l’autre tableau, celui contenant des lettres et découvrir le texte caché, ce qui relève de la cryptographie amateur.

La méthode de cryptage utilisée

Il existe une quantité de façons de coder un message. L’une d’elles, dite de substitution, consiste à attribuer à un caractère un autre caractère. Par exemple tous les “ A ” deviennent des “ E ”, les “ B ” des “ R ” et ainsi de suite. Les règles de transformation peuvent être simples : on décale, par exemple, chaque lettre de 1 (A donne B, B donne C…) ; ou très sophistiquées en utilisant une clé. Dans ce cas, on additionne chaque lettre du message à coder à une lettre de la clé selon la règle “ OUI ” + “ ABC ” donne “ PWL ”. Ce n’est pas la méthode employée ici. Nous avons utilisé une autre méthode générale, dite de “ permutation ”. Elle consiste à déplacer les caractères du message de départ selon une règle précise.Mais comment savoir quelle méthode a été employée ? Cette question peut être facilement levée en observant la distribution des lettres du message caché. Prenons un exemple concret avec la lettre “ E ”. Statistiquement, c’est la plus fréquente dans un texte en français, les suivantes étant le “ S ” et le “ A ”. C’est justement le cas de notre message codé. Bingo ! Il y a donc de très grandes chances que le codage employé soit une permutation.Ensuite, le plus difficile est de trouver la règle de permutation utilisée par le codeur du message. Il n’existe pas de méthode immédiate ; il faut procéder par essais, tout en sachant que, au final, les mots doivent avoir un sens. Et on émet une hypothèse : en disant que les “ * ” doivent représenter les espaces entre les mots. Ici, la méthode de permutation correspond à celle dite du “ photomaton ”, ces cabines qui réalisent quatre photos d’identité à partir d’une seule prise de vue.Regardons la grille de gauche contenant le message caché. On découpe le tableau en carrés de quatre caractères, par exemple “ LAII ” le premier en haut à gauche. Puis on déplace chaque lettre de ce carré dans des sous-carrés comme nous le voyons dans la grille de droite. Ainsi, le “ L ” reste à sa place, le “ A ” va se placer en haut à gauche du sous-carré numéro 2 ; le premier “ I ” va en haut à gauche du sous-carré numéro 3 ; enfin l’autre “ I ” de notre premier carré va en haut à gauche du sous-carré numéro 4. Et l’on procède de la même manière avec le deuxième carré de lettres… Une fois le décryptage terminé, le message apparaît en clair, et la fin du texte valide la solution supposée du concours.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


La rédaction