Top 20

1 0x00h 700 pts
2 boris39 700 pts
3 neoxquick 681 pts
4 maf-ia 662 pts
5 thefinder 644 pts
6 benito255 608 pts
7 mego 591 pts
8 madbat2 581 pts
9 Mart 553 pts
10 Stupefy 533 pts
11 nikokks 512 pts
12 tehron 504 pts
13 Kithyane 502 pts
14 plucth 480 pts
15 egosum 473 pts
16 CoYoTe99 416 pts
17 Undr 415 pts
18 Zeta 415 pts
19 loonies2 411 pts
20 Armavica 409 pts

Classement complet

Shoutbox

12 May - 11:47 am

Working again now.

10 May - 4:05 pm

Hello, sorry for the late answer, in fact yes there is an issue with the mail, we will try to fix it quickly. Thanks for reporting

7 May - 6:07 pm

Hi there is a issue for the challenfe Email (number 21). I don't receive a mail on any of them: gmail, hotmail, yahoo. do i fail or is it the challenge ?

28 Feb - 10:35 am

Yes we fixed it

27 Feb - 10:00 pm

Thank you, just validated contest22. The solution checker seems to have been fixed.

27 Feb - 8:40 am

Yes several solutions are accepted of course. I will check one of your answers

26 Feb - 7:51 pm

No 500 error, but the solutions I'm submitting can be verified to be correct. It can't be that only one configuration is accepted, right? - as there are multiple correct configurations for each problem.

26 Feb - 5:54 pm

contest 22 is not concerned by the issue I found, and seems to be working (I suppose you don't have 500 error on this one ?). Your solutions are indeed rejected, but I did not check them yet

26 Feb - 3:25 pm

The validation for contest 22 also seems to be wrong (it's not accepting solutions that are clearly correct). I submitted bug report yesterday.

26 Feb - 9:59 am

Ok I fixed the issue It is higly possible that other challenges are impacted, so don't hesitate to tell meif you encounter this again. Thank you for reporting

Connexion
Mot de passe oublié

Supportez nousx

Vous aimez µContest ?
Supportez nous en votant (fun et difficulté) pour µContest sur WeChall :)
Si vous ne l'avez pas encore fait, profitez-en pour lier votre compte
Wechall à µContest pour pouvoir voter !

Merci

Liste des épreuves :: Cryptographie :: Homemade algorithm (54)

Résumé

ID : 54
Points : 19
Validations :
Page de l'épreuve
Reporter un bug

Qui a validé ?

Description


Il est nécessaire de savoir résoudre les épreuves Optical Character Recognition I et base64 pour résoudre cette épreuve.

Ce que nous vous proposons dans ce challenge, est un algorithme "fait maison", dont le but est de chiffrer une image. Bien sûr, la méthode utilisée et décrite ici est loin d'être sécurisée et serait une mauvaise solution, mais son intérêt réside dans son aspect mathématique.
De plus, l'algorithme modifie l'image de telle sorte qu'on ne puisse plus lire un texte dessus par exemple, mais ne la modifie pas complètement.

L'image originale est simplement un nombre écrit sur une image à fond blanc. La clef de chiffrement de notre algorithme sera une image 35x35 (le "noyau") avec des pixels aléatoires. Il sera donné dans la variable kernel. Une opération bien connue (bien que mystérieuse) en traitement du signal ou des images est utilisée ici pour produire l'image "cryptée" (notez que cette opération n'est jamais utilisée dans le cadre de la cryptographie, ses applications sont totalement différentes)

Voici comment ça marche :



Vous devez découvrir quelle est cette opération, et trouver une manière de reconstituer l'image originale à partir de l'image chiffrée et de la clef. Je vous conseille de ne pas essayer d'inverser l'équation "à la main" vous même, c'est tout simplement impossible ! Une fois que vous aurez trouvé le nom de cette opération, les techniques d'inversion sont bien documentées.

Ensuite, vous devrez reconnaitre le nombre inscrit sur l'image et le renvoyer dans la variable number

Informations importantes à propos des images



Dans la mesure où le noyau est composé de valeurs aléatoires centrées autours de zéro, nous vous donnons une image correspondant à une normalisation du noyau de telle sorte qu'il soit visionnable en tant qu'image exploitant toute l'échelle de niveaux de gris. Ainsi, vous devez inverser cette normalisation avant de faire vos calculs grâce à cette formule :

noyau_a_utiliser = kernel*kernel_amplitude/255 + kernel_min

Comme vous l'avez peut être deviné, on a le même problème avec l'image chiffrée. Vous devrez donc utiliser la formule suivante pour inverser sa normalisation :

image_chiffree_a_utiliser = cypher*cypher_amplitude/255 + cypher_min

Variables


Nom Type Description
Variables à récupérer
kernelChaîne de caractèreschar*La clé de chiffrement, c'est à dire le kernel, au format png, encodé en base64
kernel_amplitudeRéelfloatVoir la section précédente
kernel_minRéelfloatVoir la section précédente
cypherChaîne de caractèreschar*L'image crypté, au format png, encodé en base64
cypher_amplitudeRéelfloatVoir la section précédente
cypher_minRéelfloatVoir la section précédente
Variables à renvoyer
numberEntierintLe nombre retrouvé sur l'image décryptée