Bonjour à tous !
Puisque vous êtes plutôt performant en termes de résolution de problèmes, j'ai décider de venir vous rendre visite ! ^^
Je suis en pleine réalisation d'une application permettant la génération et la correction de devoirs de cryptographie
Quand le professeur crée un devoir de cryptographie, il sélectionne des algorithmes de cryptage et le logiciel choisit aléatoirement une phrase dans un texte qu'il va ensuite crypter à l'aide des algos sélectionnés.
S'ensuit la génération de deux fichiers (il y a des mots tchèque, donc c'est normal si vous comprenez pas tout ^^) :
- Un fichier destiné au prof, qui contient tous les attributs nécessaires à la génération du devoir (à savoir : le texte initial, le texte crypté, le nom de l'algorithme utilisés, et les caractéristiques de l'algo) :
Cryptography 2nd semester Zadání č. 148
Jméno: Maxime Rigal (2) Datum zadání: 09.07.2014 Datum odevzdání: 31/07/2014
Pokyny:
Hi everyone,
Here is your homework, I hope you'll enjoy it !
Úloha 1:
INFECTEDCOMPUTERSBEGINACCEPTINGCOMMUNICATIONSFROMCOMMANDANDCONTROLCCSERVERSCENTRALIZEDMACHINESTHATAREABLETOSENDCOMMANDSTOBOTNETMACHINESUSUALLYBYMEANSOFINTERNETRELAYCHATIRCACOMMUNICATIONPROTOCOLDESIGNEDFORCHATROOMS
(Algoritmus: 02 - Afinni sifra [a=17 b=10])
QXRASVAJSOGFMVANEBAIQXKSSAFVQXISOGGMXQSKVQOXERNOGSOGGKXJKXJSOXVNOPSSEANDANESAXVNKPQTAJGKSZQXAEVZKVKNAKBPAVOEAXJSOGGKXJEVOBOVXAVGKSZQXAEMEMKPPCBCGAKXEORQXVANXAVNAPKCSZKVQNSKSOGGMXQSKVQOXFNOVOSOPJAEQIXAJRONSZKVNOOGE
Úloha 2:
CRIMINALEXTORTIONBYMEANSOFDDOSBEGINSWITHTHEEXTORTINGCOMPANYPICKINGATARGETBUSINESSANDLAUNCHINGARELATIVELYSMALLSAMPLEDDOSATTACKAGAINSTTHEM
(Algoritmus: 04 - Playfair [key=LAKERS W->V])
FKJGGPKAKYNPFZHPOSZJRKUGT BCYBQBCLJGPBUMPMOJAYKZPTA PMUNBPITLOXQPICPUNROKLJLO FLGGPLDUCLOSELVPSIJUNKLRA ROHXRAUDHRKUSGRHNKDJYCNBR OZPKBEKHLGPFNZPJAIZ
Úloha 3:
MANYATTACKSAGAINSTGOVERNMENTAGENCIESAREPOLITICALLYMOTIVATEDATTACKSHOWEVERTHEHACKERGROUPLULZSECSUCCESSFULLYMOUNTEDATTACKSAGAINSTUNITEDSTATESANDOTHERGOVERNMENTALAGENCIESDURINGTHESUMMEROFMOSTLYFORENTERTAINMENTTHEIRMOTTOWASTHEWORLDSLEADERSINHIGHQUALITYENTERTAINMENTATYOUREXPENSE
(Algoritmus: 08 - Sloupcova transpozice [16x18])
MSCLKECDNHGSRERHNSATIYSRCAIEEUEILQMENGEMHGETTRNMNRDUEXYOSOORSTEGCMTMSANXAVATWOSADOIEEOLLTXTERIEUFCSVERRTEIAXTREVVPUKTESOTTATTXANPAELLSARDFAODYYXCMOTRULATNUMIWEEOXKELETLYGEMRONARNUXSNIDHZMASEISMSSTRXATTAESOIANNTETIEEXGAITHEUNNTGLNHNRXXAGCTACNSDATYTEHTPXIEAACSTTOLHFTWIAEXNNLCKUEUTAEOHOGINX
Úloha 4:
NOTONLYARECYBERATTACKSCARRIEDOUTBYAPTSINDIVIDUALSORORGANIZATIONSPOSSESSINGSIGNIFICANTRESOURCESANDASPECIFICTARGETBUTALSOBYAVARIETYOFOTHERACTORSRANGINGFROMLEGITIMATEBUSINESSESTOORGANIZEDCRIMEANDEVENTOAMATEURHACKERSWITHNONFINANCIALMOTIVESSUCHASLULZSEC
(Algoritmus: 01 - Jednoduchy posun [a=12])
ZAFAZXKMDQOKNQDMFFMOWEOMDDUQPAGFNKMBFEUZPUHUPGMXEADADSMZULMFUAZEBAEEQEEUZSEUSZURUOMZFDQEAGDOQEMZPMEBQOURUOFMDSQFNGFMXEANKMHMDUQFKARAFTQDMOFADEDMZSUZSRDAYXQSUFUYMFQNGEUZQEEQEFAADSMZULQPODUYQMZPQHQZFAMYMFQGDTMOWQDEIUFTZAZRUZMZOUMXYAFUHQEEGOTMEXGXLEQO
Úloha 5:
CLASSIFYINGTHEDIFFERENTTYPESOFDOSANDDDOSATTACKSBYUSINGONLYONEDIMENSIONISEXCEPTIONALLYDIFFICULTEACHTYPEOFATTACKHASDIFFERENTCHARACTERISTICSTHATMAYSUGGESTITBELONGSTOMULTIPLECATEGORIES
(Algoritmus: 03 - Substituce s klicem [key=DREAM])
EJDSSGBYGLCTFMAGBBMQMLTTYOMSNBANSDLAAANSDTTDEISRYUSGLCNLJYNLMAGKMLSGNLGSMXEMOTGNLDJJYAGBBGEUJTMDEFTYOMNBDTTDEIFDSAGBBMQMLTEFDQDETMQGSTGESTFDTKDYSUCCMSTGTRMJNLCSTNKUJTGOJMEDTMCNQGMS- Un fichier destiné à l'élève, qui contient uniquement le texte crypté :
Cryptography 2nd semester Zadání č. 148
Jméno: Maxime Rigal (2) Datum zadání: 09.07.2014 Datum odevzdání: 31/07/2014
Pokyny:
Hi everyone,
Here is your homework, I hope you'll enjoy it !
Úloha 1:
QXRASVAJSOGFMVANEBAIQXKSSAFVQXISOGGMXQSKVQOXERNOGSOGGKXJKXJSOXVNOPSSEANDANESAXVNKPQTAJGKSZQXAEVZKVKNAKBPAVOEAXJSOGGKXJEVOBOVXAVGKSZQXAEMEMKPPCBCGAKXEORQXVANXAVNAPKCSZKVQNSKSOGGMXQSKVQOXFNOVOSOPJAEQIXAJRONSZKVNOOGE
Úloha 2:
FKJGGPKAKYNPFZHPOSZJRKUGT BCYBQBCLJGPBUMPMOJAYKZPTA PMUNBPITLOXQPICPUNROKLJLO FLGGPLDUCLOSELVPSIJUNKLRA ROHXRAUDHRKUSGRHNKDJYCNBR OZPKBEKHLGPFNZPJAIZ
Úloha 3:
MSCLKECDNHGSRERHNSATIYSRCAIEEUEILQMENGEMHGETTRNMNRDUEXYOSOORSTEGCMTMSANXAVATWOSADOIEEOLLTXTERIEUFCSVERRTEIAXTREVVPUKTESOTTATTXANPAELLSARDFAODYYXCMOTRULATNUMIWEEOXKELETLYGEMRONARNUXSNIDHZMASEISMSSTRXATTAESOIANNTETIEEXGAITHEUNNTGLNHNRXXAGCTACNSDATYTEHTPXIEAACSTTOLHFTWIAEXNNLCKUEUTAEOHOGINX
Úloha 4:
ZAFAZXKMDQOKNQDMFFMOWEOMDDUQPAGFNKMBFEUZPUHUPGMXEADADSMZULMFUAZEBAEEQEEUZSEUSZURUOMZFDQEAGDOQEMZPMEBQOURUOFMDSQFNGFMXEANKMHMDUQFKARAFTQDMOFADEDMZSUZSRDAYXQSUFUYMFQNGEUZQEEQEFAADSMZULQPODUYQMZPQHQZFAMYMFQGDTMOWQDEIUFTZAZRUZMZOUMXYAFUHQEEGOTMEXGXLEQO
Úloha 5:
EJDSSGBYGLCTFMAGBBMQMLTTYOMSNBANSDLAAANSDTTDEISRYUSGLCNLJYNLMAGKMLSGNLGSMXEMOTGNLDJJYAGBBGEUJTMDEFTYOMNBDTTDEIFDSAGBBMQMLTEFDQDETMQGSTGESTFDTKDYSUCCMSTGTRMJNLCSTNKUJTGOJMEDTMCNQGMS
Le but étant que, à partir du fichier qui lui est fournit (contenant uniquement le texte crypté), l'élève doit retrouver tout ce qui est contenu dans le fichier de correction du prof (le texte initial, le nom de l'algorithme, les caractéristiques de l'algorithme). Il rentre toute ces données dans un formulaire intelligemment conçut (puisque c'est moi qui l'ai fait ), qui permet de générer un nouveau fichier texte qui a exactement la structure du fichier de correction précédemment cité...
On en vient donc à mon problème :
Comment faire pour comparer les deux fichiers et lister toutes les différences entre eux pour que le programme puisse "corriger" l'élève et le noter ?
(Désolé pour le méga pâté de la mort )
Partager