En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....
En le créant j'ai découvert, comme vous, des choses dont je n'imaginais pas l'ampleur. ------X8----[snip]---
??? !!! ???
-- Benoît.
Chambrenoire
"p3x418.free.fr" a écrit dans le message de news:
En le créant j'ai découvert, comme vous, des choses dont je n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la capacité de l'esprit humain pour inventer des armes de destructions, ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : " Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est simplement le nom de code de l'armée, dans les milieux scientifiques. Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus tôt encore) les choses n'ont guère changé. Année après années j'ai installé des dossiers dans mon site en informant mes lecteurs de la sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ? Préférez vous être cuits comme des poulets par des mini-bombes, des "bucky balls", etc....
Bien sûr, bien sûr ... Mais ... où intervient la photo numérique dans tout ça ?
Phil
"p3x418.free.fr" <p3x418@free.fr> a écrit dans le message de
news:34307774.0410151142.1932ac7@posting.google.com...
En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....
Bien sûr, bien sûr ...
Mais ... où intervient la photo numérique dans tout ça ?
En le créant j'ai découvert, comme vous, des choses dont je n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la capacité de l'esprit humain pour inventer des armes de destructions, ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : " Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est simplement le nom de code de l'armée, dans les milieux scientifiques. Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus tôt encore) les choses n'ont guère changé. Année après années j'ai installé des dossiers dans mon site en informant mes lecteurs de la sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ? Préférez vous être cuits comme des poulets par des mini-bombes, des "bucky balls", etc....
Bien sûr, bien sûr ... Mais ... où intervient la photo numérique dans tout ça ?
Phil
Bartleby
On Fri, 15 Oct 2004 22:14:12 +0200, "Chambrenoire" wrote:
Bien sûr, bien sûr ... Mais ... où intervient la photo numérique dans tout ça ?
C'est évident pourtant :
Le pentagone a mis dans tous les apn des "tasers" qui manipulent par pinceaux de micro ondes (bien mieux que le portable) l'utiisateur, ce qui laisse des séquelles irréversibles.
Il suffit de lire certains intervenants sur ce forum pour s'en convaincre...
On Fri, 15 Oct 2004 22:14:12 +0200, "Chambrenoire"
<photosphere@free.fr> wrote:
Bien sûr, bien sûr ...
Mais ... où intervient la photo numérique dans tout ça ?
C'est évident pourtant :
Le pentagone a mis dans tous les apn des "tasers" qui manipulent par
pinceaux de micro ondes (bien mieux que le portable) l'utiisateur, ce
qui laisse des séquelles irréversibles.
Il suffit de lire certains intervenants sur ce forum pour s'en
convaincre...
On Fri, 15 Oct 2004 22:14:12 +0200, "Chambrenoire" wrote:
Bien sûr, bien sûr ... Mais ... où intervient la photo numérique dans tout ça ?
C'est évident pourtant :
Le pentagone a mis dans tous les apn des "tasers" qui manipulent par pinceaux de micro ondes (bien mieux que le portable) l'utiisateur, ce qui laisse des séquelles irréversibles.
Il suffit de lire certains intervenants sur ce forum pour s'en convaincre...
nospam
p3x418.free.fr wrote:
Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Et il sait de quoi il parle : ça sent le vécu... ;-)
A++ -- Christian
p3x418.free.fr <p3x418@free.fr> wrote:
Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Et il sait de quoi il parle : ça sent le vécu... ;-)
Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Et il sait de quoi il parle : ça sent le vécu... ;-)
A++ -- Christian
Olivier
Il se trouve que p3x418.free.fr a formulé :
En le créant j'ai découvert, comme vous, des choses dont je n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la capacité de l'esprit humain pour inventer des armes de destructions, ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : " Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est simplement le nom de code de l'armée, dans les milieux scientifiques. Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus tôt encore) les choses n'ont guère changé. Année après années j'ai installé des dossiers dans mon site en informant mes lecteurs de la sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ? Préférez vous être cuits comme des poulets par des mini-bombes, des "bucky balls", etc....
more at : http://p3x418.free.fr
:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| :| >:| >:| >:| Ca sent fort la secte ton truc :o) :-@
des liens vers le site de l'allumé JP Petit... :-@ Dehors! Ca sent le post fait d'habitude sur francom.ovni... tu n'es pas sur le bon site... Dehors!
-- Les cons, ça ose tout, c'est même à ça qu'on les reconnait.... Audiard, "Les Tontons flingueurs"
Il se trouve que p3x418.free.fr a formulé :
En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....
more at :
http://p3x418.free.fr
:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:|
:| >:| >:| >:|
Ca sent fort la secte ton truc :o) :-@
des liens vers le site de l'allumé JP Petit... :-@
Dehors!
Ca sent le post fait d'habitude sur francom.ovni...
tu n'es pas sur le bon site...
Dehors!
--
Les cons, ça ose tout, c'est même à ça qu'on les reconnait.... Audiard,
"Les Tontons flingueurs"
En le créant j'ai découvert, comme vous, des choses dont je n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la capacité de l'esprit humain pour inventer des armes de destructions, ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : " Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est simplement le nom de code de l'armée, dans les milieux scientifiques. Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus tôt encore) les choses n'ont guère changé. Année après années j'ai installé des dossiers dans mon site en informant mes lecteurs de la sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ? Préférez vous être cuits comme des poulets par des mini-bombes, des "bucky balls", etc....
more at : http://p3x418.free.fr
:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| >:| :| >:| >:| >:| Ca sent fort la secte ton truc :o) :-@
des liens vers le site de l'allumé JP Petit... :-@ Dehors! Ca sent le post fait d'habitude sur francom.ovni... tu n'es pas sur le bon site... Dehors!
-- Les cons, ça ose tout, c'est même à ça qu'on les reconnait.... Audiard, "Les Tontons flingueurs"
Va vite ouvrir au monsieur en blouse blanche qui frappe à ta porte, il a une belle chemise sans manches pour toi.
-- Jean.
Alf92
p3x418.free.fr a exposé ceci :
En le créant j'ai découvert, comme vous, des choses dont je n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la capacité de l'esprit humain pour inventer des armes de destructions, ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : " Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est simplement le nom de code de l'armée, dans les milieux scientifiques. Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus tôt encore) les choses n'ont guère changé. Année après années j'ai installé des dossiers dans mon site en informant mes lecteurs de la sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ? Préférez vous être cuits comme des poulets par des mini-bombes, des "bucky balls", etc....
more at : http://p3x418.free.fr
Cryptage et décryptage de fichiers textes
Définition du problème
Une technique pour assurer la confidentialité des messages transmis entre deux correspondants est d'utiliser une fonction de cryptage. Soit T un message texte. Un algorithme de cryptage applique une transformation réversible, C, sur le texte T et produit un texte T' = C(T). T' est généralement un texte incompréhensible (texte codé). L'expéditeur du message envoie le texte codé T'. A la réception, le destinataire applique la transformation inverse C-1 pour obtenir le texte original. Dans ce projet nous étudions deux approches simples pour le cryptage et le décryptage des messages alphanumériques.
a.. Technique de César
Une approche simple pour coder des messages textes consiste à définir une fonction de permutation entre les lettres de l'alphabet utilisé. Par exemple la figure suivante illustre une fonction de permutation qui remplace chaque A dans T par D et chaque B par E,? etc.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Cette approche a l'avantage d'être simple à mettre en oeuvre, mais elle présente l'inconvénient d'être relativement facile à casser si le message codé est intercepté lors de sa transmission.
b.. Utilisation des clés de cryptage
Une approche plus performante consiste à utiliser une clé de cryptage. Ce dernier est constituée d'une chaîne de caractères connue seulement par l'émetteur et le récepteur des messages. Par exemple on peut utiliser la chaîne "IUTGTR" comme clé de cryptage/décryptage. Pour coder un texte T on applique l'algorithme suivant :
1.. On recopie la clé autant de fois qu'il faut pour former une chaîne de caractères dont la longueur est égale au longueur de T.
2.. Le texte codé T' est obtenu en appliquant le instructions suivantes :
for (i =0; i< Len(T); i=i+1)
T'[i]= T[i] + C[i];
où Len(T) donne la longueur du texte T.
Questions
1.. La mise en ?uvre de la méthode de César nécessite la définition d'une fonction de permutation. Proposer une structure de donnée adéquate pour représenter cette fonction.
2.. Pour définir la fonction de permutation à utiliser, l'utilisateur fournit un fichier texte formaté comme suit :
A->D
B->E
C->F
?
Chaque ligne donne une règle de permutation utilisée par la fonction de permutation. Une règle donne le caractère d'origine et le résultat attendu après la permutation. Ainsi la première ligne dans l'exemple précédant définit que chaque A dans le texte à coder sera remplacé par un D. La deuxième règle indique que chaque B sera remplacé par un E et ainsi de suite.
Ecrire une fonction qui permet d'initialiser la structure que vous avez définie en question 1 à partir d'un fichier texte qui respecte le format présenté ci-dessus.
3.. Ecrire deux fonctions qui permettent respectivement de coder et décoder des fichiers textes en utilisant la méthode de César. La fonction de permutation étant définie dans un fichier texte comme expliqué dans 2.
4.. Ecrire deux fonctions qui permettent respectivement de coder et décoder des fichiers textes en appliquant la méthode fondée sur l'utilisation d'une clé de cryptage. La clé sera demandée à l'utilisateur au moment du codage et de décodage.
5.. Ecrire un programme qui permet à l'utilisateur de coder des fichiers textes en lui laissant le choix de la méthode de codage à appliquer.
f.. (Question bonus) Justifier la vulnérabilité de la méthode de César. Proposer un algorithme qui permet de casser les messages codé selon cette méthode sans avoir connaissance de la fonction de permutation utilisée (on ne développera pas l'algorithme que vous proposerez).
-- Cordialement, Alf92
p3x418.free.fr a exposé ceci :
En le créant j'ai découvert, comme vous, des choses dont je
n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la
capacité de l'esprit humain pour inventer des armes de destructions,
ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : "
Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est
simplement le nom de code de l'armée, dans les milieux scientifiques.
Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il
avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus
tôt encore) les choses n'ont guère changé. Année après années j'ai
installé des dossiers dans mon site en informant mes lecteurs de la
sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous
êtres neutralisé par un Taser, ou manipulés à distance par des
pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ?
Préférez vous être cuits comme des poulets par des mini-bombes, des
"bucky balls", etc....
more at :
http://p3x418.free.fr
Cryptage et décryptage de fichiers textes
Définition du problème
Une technique pour assurer la confidentialité des messages transmis entre
deux correspondants est d'utiliser une fonction de cryptage. Soit T un
message texte. Un algorithme de cryptage applique une transformation
réversible, C, sur le texte T et produit un texte T' = C(T). T' est
généralement un texte incompréhensible (texte codé). L'expéditeur du message
envoie le texte codé T'. A la réception, le destinataire applique la
transformation inverse C-1 pour obtenir le texte original. Dans ce projet
nous étudions deux approches simples pour le cryptage et le décryptage des
messages alphanumériques.
a.. Technique de César
Une approche simple pour coder des messages textes consiste à définir une
fonction de permutation entre les lettres de l'alphabet utilisé. Par exemple
la figure suivante illustre une fonction de permutation qui remplace chaque
A dans T par D et chaque B par E,? etc.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Cette approche a l'avantage d'être simple à mettre en oeuvre, mais elle
présente l'inconvénient d'être relativement facile à casser si le message
codé est intercepté lors de sa transmission.
b.. Utilisation des clés de cryptage
Une approche plus performante consiste à utiliser une clé de cryptage. Ce
dernier est constituée d'une chaîne de caractères connue seulement par
l'émetteur et le récepteur des messages. Par exemple on peut utiliser la
chaîne "IUTGTR" comme clé de cryptage/décryptage. Pour coder un texte T on
applique l'algorithme suivant :
1.. On recopie la clé autant de fois qu'il faut pour former une chaîne de
caractères dont la longueur est égale au longueur de T.
2.. Le texte codé T' est obtenu en appliquant le instructions suivantes :
for (i =0; i< Len(T); i=i+1)
T'[i]= T[i] + C[i];
où Len(T) donne la longueur du texte T.
Questions
1.. La mise en ?uvre de la méthode de César nécessite la définition d'une
fonction de permutation. Proposer une structure de donnée adéquate pour
représenter cette fonction.
2.. Pour définir la fonction de permutation à utiliser, l'utilisateur
fournit un fichier texte formaté comme suit :
A->D
B->E
C->F
?
Chaque ligne donne une règle de permutation utilisée par la fonction de
permutation. Une règle donne le caractère d'origine et le résultat attendu
après la permutation. Ainsi la première ligne dans l'exemple précédant
définit que chaque A dans le texte à coder sera remplacé par un D. La
deuxième règle indique que chaque B sera remplacé par un E et ainsi de
suite.
Ecrire une fonction qui permet d'initialiser la structure que vous avez
définie en question 1 à partir d'un fichier texte qui respecte le format
présenté ci-dessus.
3.. Ecrire deux fonctions qui permettent respectivement de coder et
décoder des fichiers textes en utilisant la méthode de César. La fonction de
permutation étant définie dans un fichier texte comme expliqué dans 2.
4.. Ecrire deux fonctions qui permettent respectivement de coder et
décoder des fichiers textes en appliquant la méthode fondée sur
l'utilisation d'une clé de cryptage. La clé sera demandée à l'utilisateur au
moment du codage et de décodage.
5.. Ecrire un programme qui permet à l'utilisateur de coder des fichiers
textes en lui laissant le choix de la méthode de codage à appliquer.
f.. (Question bonus) Justifier la vulnérabilité de la méthode de César.
Proposer un algorithme qui permet de casser les messages codé selon cette
méthode sans avoir connaissance de la fonction de permutation utilisée (on
ne développera pas l'algorithme que vous proposerez).
En le créant j'ai découvert, comme vous, des choses dont je n'imaginais pas l'ampleur. Certes, depuis vingt ans je connaissais la capacité de l'esprit humain pour inventer des armes de destructions, ponctuelles ou massives. J'ai même écrit un ouvrage sur le sujet : " Les Enfants du Diable ". Que vient faire le diable là dedans ? C'est simplement le nom de code de l'armée, dans les milieux scientifiques. Depuis la parution de ce livre, en 1995, aux éditions Albin Michel (il avait été écrit dix ans plus tôt et "vécu" encore dix à vingt ans plus tôt encore) les choses n'ont guère changé. Année après années j'ai installé des dossiers dans mon site en informant mes lecteurs de la sauce à laquelle ils seront peut être un jour accommodés. Voulez-vous êtres neutralisé par un Taser, ou manipulés à distance par des pinceaux de micro-ondes modulés, anesthésiés, endormis, abrutis ? Préférez vous être cuits comme des poulets par des mini-bombes, des "bucky balls", etc....
more at : http://p3x418.free.fr
Cryptage et décryptage de fichiers textes
Définition du problème
Une technique pour assurer la confidentialité des messages transmis entre deux correspondants est d'utiliser une fonction de cryptage. Soit T un message texte. Un algorithme de cryptage applique une transformation réversible, C, sur le texte T et produit un texte T' = C(T). T' est généralement un texte incompréhensible (texte codé). L'expéditeur du message envoie le texte codé T'. A la réception, le destinataire applique la transformation inverse C-1 pour obtenir le texte original. Dans ce projet nous étudions deux approches simples pour le cryptage et le décryptage des messages alphanumériques.
a.. Technique de César
Une approche simple pour coder des messages textes consiste à définir une fonction de permutation entre les lettres de l'alphabet utilisé. Par exemple la figure suivante illustre une fonction de permutation qui remplace chaque A dans T par D et chaque B par E,? etc.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Cette approche a l'avantage d'être simple à mettre en oeuvre, mais elle présente l'inconvénient d'être relativement facile à casser si le message codé est intercepté lors de sa transmission.
b.. Utilisation des clés de cryptage
Une approche plus performante consiste à utiliser une clé de cryptage. Ce dernier est constituée d'une chaîne de caractères connue seulement par l'émetteur et le récepteur des messages. Par exemple on peut utiliser la chaîne "IUTGTR" comme clé de cryptage/décryptage. Pour coder un texte T on applique l'algorithme suivant :
1.. On recopie la clé autant de fois qu'il faut pour former une chaîne de caractères dont la longueur est égale au longueur de T.
2.. Le texte codé T' est obtenu en appliquant le instructions suivantes :
for (i =0; i< Len(T); i=i+1)
T'[i]= T[i] + C[i];
où Len(T) donne la longueur du texte T.
Questions
1.. La mise en ?uvre de la méthode de César nécessite la définition d'une fonction de permutation. Proposer une structure de donnée adéquate pour représenter cette fonction.
2.. Pour définir la fonction de permutation à utiliser, l'utilisateur fournit un fichier texte formaté comme suit :
A->D
B->E
C->F
?
Chaque ligne donne une règle de permutation utilisée par la fonction de permutation. Une règle donne le caractère d'origine et le résultat attendu après la permutation. Ainsi la première ligne dans l'exemple précédant définit que chaque A dans le texte à coder sera remplacé par un D. La deuxième règle indique que chaque B sera remplacé par un E et ainsi de suite.
Ecrire une fonction qui permet d'initialiser la structure que vous avez définie en question 1 à partir d'un fichier texte qui respecte le format présenté ci-dessus.
3.. Ecrire deux fonctions qui permettent respectivement de coder et décoder des fichiers textes en utilisant la méthode de César. La fonction de permutation étant définie dans un fichier texte comme expliqué dans 2.
4.. Ecrire deux fonctions qui permettent respectivement de coder et décoder des fichiers textes en appliquant la méthode fondée sur l'utilisation d'une clé de cryptage. La clé sera demandée à l'utilisateur au moment du codage et de décodage.
5.. Ecrire un programme qui permet à l'utilisateur de coder des fichiers textes en lui laissant le choix de la méthode de codage à appliquer.
f.. (Question bonus) Justifier la vulnérabilité de la méthode de César. Proposer un algorithme qui permet de casser les messages codé selon cette méthode sans avoir connaissance de la fonction de permutation utilisée (on ne développera pas l'algorithme que vous proposerez).