Top 20

1 0x00h 698 pts
2 boris39 698 pts
3 neoxquick 679 pts
4 maf-ia 661 pts
5 thefinder 641 pts
6 benito255 606 pts
7 mego 590 pts
8 madbat2 580 pts
9 plucth 562 pts
10 Mart 552 pts
11 eax 551 pts
12 nikokks 547 pts
13 Stupefy 530 pts
14 tehron 503 pts
15 Kithyane 499 pts
16 egosum 472 pts
17 CoYoTe99 415 pts
18 Undr 414 pts
19 Zeta 414 pts
20 Armavica 409 pts

Full ranking


25 May - 12:07 pm


9 Apr - 2:10 pm

Yeah this email challenge is a pain in the ***. Sorry about that, we might even remove it in the future, i will see if we find time to fix it

2 Apr - 7:03 am

The Email challenge (#21) appears to be broken again. No mail is being received. Tried with multiple mail services to no avail.

12 May - 11:47 am

Working again now.

10 May - 4:05 pm

Hello, sorry for the late answer, in fact yes there is an issue with the mail, we will try to fix it quickly. Thanks for reporting

7 May - 6:07 pm

Hi there is a issue for the challenfe Email (number 21). I don't receive a mail on any of them: gmail, hotmail, yahoo. do i fail or is it the challenge ?

28 Feb - 10:35 am

Yes we fixed it

27 Feb - 10:00 pm

Thank you, just validated contest22. The solution checker seems to have been fixed.

27 Feb - 8:40 am

Yes several solutions are accepted of course. I will check one of your answers

26 Feb - 7:51 pm

No 500 error, but the solutions I'm submitting can be verified to be correct. It can't be that only one configuration is accepted, right? - as there are multiple correct configurations for each problem.

Password forgotten

Support usx

You like µContest ?
Support us by voting (fun and difficulty) for µContest on WeChall :)
If you have not already, take the opportunity to link your Wechall
account to µContest in order to be able to vote !

Thank you

Contests list :: Cryptography :: Chaotic cryptography II (32)


ID : 32
Points : 16
Validations :
Challenge page
Report a bug


Complexifions un peu l'épreuve de Cryptographie chaotique I.

On va ici modifier la manière de coder l'information, mais toujours en se basant sur une suite chaotique. On va considérer la suite de Hénon :

Ce sera (xn)n qui fera office de suite chaotique.

Le message clair sera composé uniquement de trois caractères : '0', '1' et '2' (bien que ce système fonctionne avec un nombre quelconque de caractères).
L'idée est de créer autant de suites chaotiques ; dans notre cas on disposera donc de trois suites caractérisées chacune par des paramètre a, b et des termes initiaux x0 et y0 différents.

Le cryptage se déroule alors comme suit : on code chaque caractère par la valeur du terme de même rang de la suite chaotique associée. Chaque suite chaotique étant associée à un caractère.
Prenons un exemple :

Suite chaotique (xn)n 0 : 1 ; 2  ; 3  ; 4
Suite chaotique (xn)n 1 : 5 ; 6  ; 7  ; 8
Suite chaotique (xn)n 2 : 9 ; 10 ; 11 ; 12
Message clair : 1220
Message crypté : 5 ; 10 ; 11 ; 4

Vous devez donc décrypter le message fournis dans la variable message_chiffre au format suivant :
0.2214556;1.0155;0.289621; ...

Vous disposez également d'une machine qui crypte selon les paramètres attribués à votre essai. Cependant elle ne permet pas de coder des messages dépassant cinq caractères. Vous y accédez à l'adresse suivante :
m est le message clair qui sera crypté et renvoyé par la page web. Pour que la machine fonctionne il faut que vous remplaciez variable_phpsessid par le contenu de la variable php_sessid. Vous disposez de deux secondes supplémentaires afin d'avoir le temps d'effectuer les requêtes ; soit 6 secondes au total.
Vous devez renvoyer le message décrypté sous forme d'une chaîne (donc composée de '0', '1' et '2') dans la variable message_clair.


Name Type Description
Variables to get
message_chiffreStringchar*Message chiffré
phpsessidStringchar*Id de session à passer à crypt.php
Variables to send back
message_clairStringchar*Message décrypté