Top 20

1 0x00h 699 pts
2 boris39 699 pts
3 neoxquick 680 pts
4 maf-ia 661 pts
5 thefinder 643 pts
6 benito255 607 pts
7 mego 590 pts
8 madbat2 579 pts
9 Mart 552 pts
10 tehron 502 pts
11 Kithyane 502 pts
12 egosum 472 pts
13 plucth 445 pts
14 Zeta 415 pts
15 Undr 414 pts
16 CoYoTe99 414 pts
17 Armavica 409 pts
18 vitalimarrenra 403 pts
19 b0n0n 396 pts
20 nurfed 383 pts

Classement complet

Shoutbox

3 Apr - 12:45 pm

Bonjour metatr0n, pas besoin besoin restaurer mon compte précédent puisque j'ai pu revalider les épreuves avec le nouveau :) Si le système de mail ne fonctionne plus, il est probable que l'épreuve "Email (21)" soit également impactée. Au passage je te signale un potentiel problème de précision numérique avec l'épreuve "Polynomial regression (25)" nécessitant plusieurs essais pour valider l'épreuve. Lorsque je vérifie mon polynôme en local (double C++), je respecte pourtant la tolérance de précision. Merci pour les épreuves, je me régale ! :)

26 Mar - 6:14 pm

Bonjour, effectivement notre système de mail a l'air d'être en vrac, si tu veux récupérer ton compte je peux te réinitialiser ton mot de passe à la main

17 Mar - 5:36 pm

Bonjour, l'envoi d'email du système de ré-initialisation de mot de passe semble ne pas marcher (mail orange.fr). J'ai pourtant attendu et vérifié mes spams. J'ai du créer un compte "loonies2" en remplacement de "loonies".

11 Feb - 8:21 pm

Bonjour, oui bien sûr, on peut utiliser n'importe quel langage

9 Feb - 11:30 pm

Bonjours, on peut utiliser python 3 ?

26 Jan - 2:06 pm

Hi, that's right, I'm gonna look into it, thanks

26 Jan - 12:58 pm

Hi, contest id 40 page throws an HTTP 500 error.

20 Aug - 6:04 am

Hi b0n0n, this chall does not appear to be broken sorry. What is your problem ?

14 Aug - 11:22 pm

Multiplication of two (big) numbers (40) is broken, anyone plz fix it?

15 Feb - 3:58 am

En vérité je reconnais que c'est surtout moi qui ait des soucis majeurs ... je reçois le mail là, puis pour la compression ça doit être un problème stupide de mon côté

Connexion
Mot de passe oublié

Supportez nousx

Vous aimez µContest ?
Supportez nous en votant (fun et difficulté) pour µContest sur WeChall :)
Si vous ne l'avez pas encore fait, profitez-en pour lier votre compte
Wechall à µContest pour pouvoir voter !

Merci

Liste des épreuves :: Cryptographie :: Homemade algorithm (54)

Résumé

ID : 54
Points : 19
Validations :
Page de l'épreuve
Reporter un bug

Qui a validé ?

Description


Il est nécessaire de savoir résoudre les épreuves Optical Character Recognition I et base64 pour résoudre cette épreuve.

Ce que nous vous proposons dans ce challenge, est un algorithme "fait maison", dont le but est de chiffrer une image. Bien sûr, la méthode utilisée et décrite ici est loin d'être sécurisée et serait une mauvaise solution, mais son intérêt réside dans son aspect mathématique.
De plus, l'algorithme modifie l'image de telle sorte qu'on ne puisse plus lire un texte dessus par exemple, mais ne la modifie pas complètement.

L'image originale est simplement un nombre écrit sur une image à fond blanc. La clef de chiffrement de notre algorithme sera une image 35x35 (le "noyau") avec des pixels aléatoires. Il sera donné dans la variable kernel. Une opération bien connue (bien que mystérieuse) en traitement du signal ou des images est utilisée ici pour produire l'image "cryptée" (notez que cette opération n'est jamais utilisée dans le cadre de la cryptographie, ses applications sont totalement différentes)

Voici comment ça marche :



Vous devez découvrir quelle est cette opération, et trouver une manière de reconstituer l'image originale à partir de l'image chiffrée et de la clef. Je vous conseille de ne pas essayer d'inverser l'équation "à la main" vous même, c'est tout simplement impossible ! Une fois que vous aurez trouvé le nom de cette opération, les techniques d'inversion sont bien documentées.

Ensuite, vous devrez reconnaitre le nombre inscrit sur l'image et le renvoyer dans la variable number

Informations importantes à propos des images



Dans la mesure où le noyau est composé de valeurs aléatoires centrées autours de zéro, nous vous donnons une image correspondant à une normalisation du noyau de telle sorte qu'il soit visionnable en tant qu'image exploitant toute l'échelle de niveaux de gris. Ainsi, vous devez inverser cette normalisation avant de faire vos calculs grâce à cette formule :

noyau_a_utiliser = kernel*kernel_amplitude/255 + kernel_min

Comme vous l'avez peut être deviné, on a le même problème avec l'image chiffrée. Vous devrez donc utiliser la formule suivante pour inverser sa normalisation :

image_chiffree_a_utiliser = cypher*cypher_amplitude/255 + cypher_min

Variables


Nom Type Description
Variables à récupérer
kernelChaîne de caractèreschar*La clé de chiffrement, c'est à dire le kernel, au format png, encodé en base64
kernel_amplitudeRéelfloatVoir la section précédente
kernel_minRéelfloatVoir la section précédente
cypherChaîne de caractèreschar*L'image crypté, au format png, encodé en base64
cypher_amplitudeRéelfloatVoir la section précédente
cypher_minRéelfloatVoir la section précédente
Variables à renvoyer
numberEntierintLe nombre retrouvé sur l'image décryptée