Clé de détermination des principaux codes secrets

CLE DE DETERMINATION

DES CODES LES PLUS UTILISES

Tableau général

  • Message à base de lettres ……………………….…………………………………………………….…………………………………………..………………………..……section A
  • Message à base de chiffres ou nombres …………………..………………………….………………………………………………….………………….section B
  • Message à base de signes, symboles, dessins ………………………………………….……………………………………………….…………section C
  • Message comprenant des caractères de natures différentes (lettres + chiffres ; lettres + symboles etc…) …………………………………………………………………………………………………………………………………………………………………………………………section D

—————————————————————————————————————————————————-

Section A : Message codé à base de lettres

1- Le texte codé est formé de mots ayant une signification

a- Le message est formé uniquement d’une liste de mots de même type (pas de phrases construites avec verbe sujet etc…)

  • Mots ou groupes de mots en relation avec la prière (dans la gloire, dans les cieux, à perpétuité…) ……………………………………………………………………………………………………………………………………………………………. Ave Maria de Trithème
  • Mots représentant essentiellement des espèces animales (fourmi, élan, chouette…) ………………………………….……………………………………………………………………………………………………………………………………………………………………..…………….. code Navajo
  • Noms de départements, de villes : sélectionner l’initiale, ou relier à un nombre (n°département) puis conversion en lettres selon le rang alphabétique
  • Liste de prénoms : jour de fête du saint correspondant, puis lettres selon rang alphabétique
  • Mots évoquant une matière (bois, coton, faïence, soie, cristal…) : ………………anniversaires de mariage
    puis lettres selon rang alphabétique
  • Noms de plantes et éventuellement d’outils de jardin : ……………………. jours du calendrier républicain

b- Le message comporte un certain nombre de mots de même type : animaux, ou villes, ou prénoms, ou matières…

Voir le paragraphe précédent « message formé uniquement d’une liste de mots de même type » Il se peut que seuls ces mots soient à considérer

c- Le message est un texte « normal », sans liste de mots de même type ………………………………………………………………………………………………………………………………………………………………………………………..groupe 1 : codes par sélection
2- Le texte codé ne comporte pas de mots reconnaissables

a- Le message est constitué d’un nombre limité de lettres différentes (moins de 15 lettres différentes)

  • seulement 2 lettres différentes (souvent A et B) ET espaces respectés ………………………………………………………………………………………………………………………………………………………………………………………………….surcodage du morse
  • seulement 2 lettres différentes ET pas d’espaces, ou espaces régulièrement répartis ……………………………………………………………………………………………………………………………………………………………………………………………………………….………code bilitère
  • seulement 3 lettres différentes (en général A B et C) ……………………………………..………………………..……..….code trilitère
  • seulement 4 lettres différentes (AUCG ou ATCG) …………………………………………..…..……….…….…….…..…code génétique
  • seulement 9 lettres différentes (et nombre pair de lettres) ………………………………………………..….chiffre de Collon
  • seules les lettres ADFGX ou ADFGVX apparaissent…………………………………..…………………………………………code ADFGVX
  • seules les lettres Z U D T Q C S H N apparaissent….………………………conversion en chiffres selon l’initiale
    Z= 0 (zéro) ; U = 1 (un) ; D = 2 (deux) etc…. Remarque : il existe une ambiguïté pour le S (6 ou 7 ?)
  • seules les lettres E L Z F I P T et éventuellement H K M N R V X apparaissent:
    …………………………………..…………….………………………………………………………………………………………………………………………………………………….surcodage du Morse
    Seule la base de chaque lettre doit être prise en compte et convertie en traits (E L Z) ou points (F I P T).

b- Le message est constitué de + de 15 lettres différentes

  • L’analyse des fréquences montre que les lettres ont même fréquence que dans la langue française (E est la lettre la plus fréquente et les lettres telles que J K W X Y Z sont absentes ou rares : les lettres sont mélangées ………………………………………………………………………………………………………………………………………………………..……………………………………………………………………………………………………………………………………………………………groupe 2 : codes par transposition
  • L’analyse des fréquences montre que les fréquences sont hétérogènes : une lettre (différente du E) est assez nettement plus fréquente que les autres, certaines lettres sont rares ou même absentes : chaque lettre est remplacée par une autre, toujours la même. L’indice de coïncidence est proche de 0,074 ………………………………………………………………………………………………………………………………………………………….…………………………………………………………………………groupe 3 : Code Mono alphabétique de substitution =code M.A.S
  • L’analyse des fréquences montre que celles-ci sont relativement homogènes, il y a peu de voyelles et les lettres rares (J K W X Y Z) sont plutôt nombreuses (parfois : 1 lettre rare absente). L’indice de coïncidence est nettement inférieur à 0,074 (de l’ordre de 0,050, voire moins) : …………………………………………………………………….…………………………………………groupe 4 : code poly-alphabétique de substitution

 

—————————————————————————————————————————————————-

Groupe 1 : codes par sélection

(Remarque : une fois les lettres sélectionnées, il est possible qu’il y ait une complication supplémentaire, par exemple une lecture à l’envers)

a- Un nombre (à 1 ou plusieurs chiffres) est mis en évidence dans l’énigme ………..……………………………………………………………………………………………………………………………………………………………………………..sélection de lettres par comptage
b- Plusieurs nombres sont dispersés dans le texte de l’énigme : leur sélection peut mener à des coordonnées, ou à un code INSEE, ou à des lettres après conversion selon leur rang alphabétique ………………………………………………………………………………………………………………………………………………………………………………..…..sélection des nombres du texte

c- Le texte de l’énigme se présente sous forme de vers, ou possède une typographie non justifiée

  • Une lettre doit être prélevée dans chaque ligne du texte pour former le message
    • Sélection de la première lettre de chaque ligne ………………………………………….….…..sélection par acrostiche
    • Sélection de la dernière lettre de chaque ligne ……………..…………………..………….………sélection par téléstiche
    • Sélection de la lettre du milieu de chaque ligne ……………………………………………….sélection par mésostiche
    • Sélection en escalier: 1ère lettre de la ligne 1 ; nième lettre de la ligne n
      …………………………………………………………………………………………………………………………………………………………………………………………. sélection en escalier
  • Deux lettres doivent être prélevées pour former le message
  • Une syllabe doit être prélevée dans chaque ligne
    • Sélection de chaque 1ère syllabe puis assemblage pour former des mots …………………………………………………………………………………………………………………………………………………………………………..………..……sélection de syllabes
    • Sélection de chaque 1ère syllabe puis conversion en lettres (c’est = C etc…) ………………………………………………………………………………………………………………………………………………………..sélection de syllabes phonétiques
  • Un mot doit être prélevé dans chaque ligne (en général le 1er mot)
    ……………………………………………………………………………………………………………………..exemple de la réponse de Musset à Georges Sand
  • Certaines lignes doivent être sélectionnées et d’autres négligées (en général lecture d’1 ligne sur 2)……………………………………………………………………………………………exemple de la (fausse) lettre de George Sand à Musset

d- Pas de nombre en évidence, et texte justifié, sans retours à la ligne inopinés

  • Existence d’une « grille à trous » indispensable au décodage ……………………………………………. grille de Cardan
  • Présence dans l’énigme d’un indice tel que « Barn » ou « grange » ……………………………………………. Barn code
  • Ni grille à trous, ni indice pour Barn
    …………… Sélection de lettres particulières (majuscules par exemple, ou lettres de police différente)

 

—————————————————————————————————————————————————-

Groupe 2 : codes par transposition

a- A priori ni mot-clé ni nombre-clé ; petit nombre de lettres (en général <12)…………………………….anagrammes

Pour faire penser à une anagramme, l’énigme évoque parfois « Anna Graham » ou simplement « Anna » ou « Ana »

b- A priori ni mot-clé ni nombre-clé ; nombreuses lettres

    • Une lecture à l’envers (de droite à gauche) donne un résultat au moins en partie, U avant Q
      • Le message peut se lire dans sa totalité…………………………………………………………………………………………..écriture à l’envers
      • Des parties du message sont lisibles à l’envers, les autres à l’endroit
        …………………………………………………………………………………………………………………………………………………………………………………… écriture Boustrophédon
    • Pas de résultat en lisant à l’envers
      • Possibilités 1 et 2 (hypothèses à probabilité plus forte si le nombre de caractères = n2 (carré parfait)
          • possibilité 1 :…………………………………………………………………………………………………………………………………………………………………Carré de César

        Le « carré » est parfois un rectangle L x l. Tester toutes les tailles par « attaque force brute »)

      • possibilité 2 : …………………………………………………………………………………………………………………….chiffrement par écriture spirale
    • Possibilité 3 : ………………………………………………………………………………………………………………………………………………………………..chiffre de Scytale

(s’il y a des espaces, les remplacer par le « _ » ; tester toutes les tailles par « attaque force brute »)

    • Possibilité 4 : …………………………………………………………………………………………..…………………………………………………………………………………………Rail fence

(éventuellement allusion à « palissade » à « rail » ou à « zigzag » pour faire penser à ce code)

    • Possibilité 5 : …………………………………………………………………………………………………………..……………………………………………………………………spirale ligne
    • Possibilité 6 : ………………………………………………..sélectionner selon un motif simple (1 lettre /2 par exemple)

La moitié des lettres du message ne servent à rien. Un surcodage peut avoir été prévu une fois la sélection faite, par exemple lecture à l’envers

c- Un mot-clé mis en évidence dans l’énigme ou le titre (éventuellement 2 mots-clés)

  • Possibilité 1 (un seul mot clé)…………………………………………………………………………………………………………transposition rectangulaire
  • Possibilité 2 (un seul mot clé qui sert 2 fois ou 2 mots clés)…………………………………………..double transposition

d- Un nombre-clé mis en évidence dans l’énigme ou le titre (éventuellement 2 nombres-clés)

  • Possibilité 1 (un seul nombre clé)……………………………………………………………………………………………………………………inversion par blocs
  • Possibilité 2 (un seul nombre clé qui sert 2 fois ou 2 nombres clés)……………………..double transposition

e- De nombreux mots sont à priori utiles pour le décodage………………………………………………………..soustraction de mots
Le message est constitué de la phrase en clair (lettres dans le bon ordre) + d’autres mots dont les lettres, également dans le bon ordre, sont insérées au milieu des autres. En rayant toutes les lettres constituant les mots-clés on retrouve le message en clair.

—————————————————————————————————————————————————-

Groupe 3 : codes M.A.S

a- Un essai sur dcode, code César, « tester tous les décalages » donne un résultat
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………. code César

b- L’essai précédent ne donne rien ET « V » est la lettre la plus fréquente
……………………………….…………………………………………………………………………………………………………………………………………………………………………………………………………..code Atbash

c- Les essais précédents ne donnent rien, éventuellement 1 ou 2 nombres clés

  • Le 1er nombre est forcément parmi 1-3-5-7-9-11-15-17-19-23-25 ; on peut décoder par « force brute » sans connaître les nombres clés ……………………………………………………………………………………………………………………………………………………………………………………………………………………………chiffre affine
  • 1 seul nombre clé (pouvant être à 3 ou 4 chiffres)…………………………………………………………………………chiffre de Bazeries

d- Les essais précédents ne donnent rien. Un mot-clé est à priori utilisé, mis en évidence dans le texte de l’énigme ou dans le titre

  • Les lettres WXYZ sont peu fréquentes …………………………………………………………………………………………..alphabet désordonné
  • Pas de W, mais XYZ ne sont pas rares ……………………………………………………………..………………………………..…chiffre de Wolseley

—————————————————————————————————————————————————-

Groupe 4 : codes poly-alphabétique de substitution

a- A priori, aucun mot (ou nombre)-clé n’est utilisé

  • Possibilité 1 :………………………………………………………………………………………………………………………………………………………………………….chiffre de trithème
  • Possibilité 2 : ………………………………………………………….sélectionner selon un motif simple (1 lettre /2 par exemple)
    La moitié des lettres du message ne servent à rien et ont été choisies en privilégiant des lettres peu fréquentes.
  • Possibilité 3 : allusion à « Hill » (Benny, Terence, Fanny, colline anglaise…) ………………………chiffre de Hill
    dcode arrive en général à décrypter ce code même si le cacheur n’indique pas les 4 nombres de la matrice qui sont censés être nécessaires au décryptage.

b- A priori, un mot-clé (et un seul) est utilisé (mot mis en évidence dans l’énigme ou le titre)

  • Aucune indication n’est à priori fournie (ou alors le prénom « Blaise »)
    • Essayer de décrypter selon le code Vigenère. Si ça marche : ……………………………………….…code Vigenère
    • Si Vigenère ne donne rien, essayer le code autoclave. Si ça marche :…………………… code autoclave
    • Si ce n’est ni Vigenère ni autoclave, essayer d’autres mots-clés, ou chercher un 2ème mot-clé, ou chercher dans le texte un indice permettant de trouver le bon code…
  • On peut repérer dans l’énigme (texte ou titre ou image) un indice relatif à « Beaufort » (beau et fort, vents, échelle, fromage, Gabrielle d’Estrées…..) ……………………………………….code de Beaufort (2 versions)
  • On peut repérer dans l’énigme un indice relatif à Playfair (ex : fair play, bon joueur…)
    ………………………………………………………………………………………………………………………………………………………………………………………………………..………….……code Playfair
  • On peut repérer dans l’énigme un indice relatif à Delastelle (ex : stèle, Estelle…)
    …………………………………………………………………………………………………………………………………………………………………………………………….…………………….code Delastelle

c- A priori, 2 mots-clés différents ont été utilisés ………………………………………………………………………………………………….code de Bellaso

d- A priori, un nombre-clé constitué de plusieurs chiffres est utilisé (nombre mis en évidence dans le texte ou le titre : date, altitude…) ……………………………………………………………………………………………………………………………………… code de Gronsfeld

e- A priori, un chiffre-clé est utilisé (éventuellement 2) ……………………………………………………………………….………….cadran d’Alberti
(ce code utilise un chiffre x1 indiquant la période (on tourne le cadran tous les x1 caractères) et un chiffre x2 indiquant le décalage)
f- A priori, 4 nombres clés compris entre 1 et 26 sont utilisés (nombres mis en évidence dans le texte ou le titre ) ………………………………………………………………………………………………………………………………………………………………………………………………………………chiffre de Hill

——————————————————————————————————————————————————-

Section B: Message codé à base de chiffres ou de nombres

1- La partie « nombres » est juste composée de 5 chiffres comme un code INSEE, ou ressemble à des coordonnées… mais les chiffres ne correspondent pas
Possibilité d’un décalage des chiffres………………………………………………………………………..…………………………………………………………………… code Rot5

2- Les 10 chiffres (0…9) ne sont pas tous représentés

a- Le message est formé uniquement par des 0 et des 1

  • Les espaces sont respectés (groupes de chiffres de tailles variables)
    ……………………………………………………………………………………………………………………………………………………………………………………………………..surcodage du morse
  • Pas d’espaces, ou espaces régulièrement répartis
    • Groupes de 5 chiffres, ou nombre total de chiffres = multiple de 5 …………………………..code de Baudot
    • Groupes de 8 chiffres, ou nombre total de chiffres = multiple de 8 ……………………………………code binaire
    • Groupes de 9 chiffres, ou nombre total de chiffres = multiple de 9 …………………………….code Barres 39

b- Le message comporte les chiffres de 2 à 9, pas de 0 ni de 1 (allusion possible au téléphone dans l’énigme)

  • Couples de chiffres
    (exemple : 2-2 ; 3-1… ou 22;31…) ………………………………………………….correspondance avec le clavier de téléphone
  • Chiffres ne formant pas de couples, répétitions nombreuses
    (exemple : 2224447777833) …………………………………………………………………………………………………………………………………………. code multi-tap
  • Pas de couples de chiffres, pas de répétitions nombreuses
    (exemple : 53 538 337 247837) ……………………………………………………………………………………………………………………………………………………. code T9

c- Le message comporte les chiffres 1-2-3-4 ;
Il commence par 211214 et se termine par 2331112………………………………………………………………………………………………code Barres 128

d- Le message comporte des chiffres < 6 (absence des chiffres 6,7,8,9)

  • Absence de 0 (chiffres 1-2-3-4-5), chiffres en nombre pair parfois groupés par 2, présence d’un mot-clé mis en évidence dans l’énigme ou le titre ……………………………..…………………………………….….chiffre de Polybe
  • Présence de 0 (chiffres 0-1-2-3-4-5), à priori pas de mot-clé ……………………………………….…..……code de base 6

e- Le message comporte les chiffres de 1 à 6 (pas de 0 et absence des chiffres 7,8,9)
…………………………………………………………………………………………………………………………………………..……………………………………………………………………….……….. braille numérique

f- Le message comporte des 0, mais uniquement des chiffres < n …………………………..………………………..code de base n

3- Les 10 chiffres (0…9) sont tous représentés ET à priori ni mot-clé ni nombre-clé

a- Suite de nombres tous < 27 et non associés en couples

b- Couples de nombres (exemples : 6-3 ; 1-13 ; 53 ….) …………………………………….comptage des lettres dans un texte
(comptage mot puis lettre ; ou phrase puis lettre ; ou ligne puis lettre ; ou alors c’est le 2ème nombre qui désigne le mot, ou la phrase ou la ligne)
c- Suite de nombres dont au moins quelques uns sont > 26 mais tous < 123

  • soit……………………………………………………………………………………………………………………………………………………comptage des lettres dans un texte
  • soit ………………………………………………………………………………………………………………….lien avec départements (initiales à sélectionner)
  • soit ………………………………………………………………………………lien avec éléments chimiques (ex : 6-53-16-52 = C – I – S – Te)
  • soit…………………..lettres de l’alphabet remplacées par les 26 premiers « nombres premiers » (Z = 101)
  • nombres compris entre 65 et 122 : ……………………………………………………………………………………………………………..…………………….table ASCII

d- Suite de nombres dont certains sont élevés (> 123) voire très élevés

    • Nombres en général à moins de 10 chiffres………………………………………………………….code des scouts sud-africains
    • Nombres souvent à plus de 10 chiffres ……………………………………………………………………………………………………………..chiffre base 26

(certains nombres parmi les plus petits, correspondant à des petits mots usuels, peuvent apparaître plusieurs fois)

4- Les 10 chiffres (0 à 9) sont tous représentés ET à priori il existe un ou plusieurs mots-clés ou nombres-clés

a- Présence de 4 nombres-clés x1 x2 x3 x4 avec 1< x1 <27 ; 26< x2 <53 ; 52< x3 <79 ; 78< x4 <100

Le message contient un nombre pair de chiffres – espaces parfois absents
…………………………………………………………………………………………………………………………………………………………………………cadran chiffrant de l’armée mexicaine

b- Présence de 2 mots-clés (éventuellement moins si les mots-clés par défaut de dcode ont été choisis)
Nombre pair de chiffres – aucun couple de 2 chiffres entre 11 et 21 ………………………………..….…chiffre des nihilistes

—————————————————————————————————————————–

Section C : Message codé à base de dessins, signes, symboles

1- Message à base de dessins

    • Les dessins représentent des silhouettes humaines …………………………………….…….code hommes dansants

    • Les dessins représentent des jambes…………………………………………………………………….…………code sémaphore trousers

    • Les dessins représentent des mains …………………………………………………………………………..………………………langage des signes

    • Les dessins représentent des drapeaux ……………………………………………………………..……code des signaux maritimes

    • Les dessins représentent 2 drapeaux portés à bout de bras ……………………..…………………….code sémaphore

  • Les dessins représentent d’autres éléments (personnages ; animaux ; fleurs etc… ………………………………………………………….…………………………………………………………….…reconnaître les images puis sélectionner l’initiale

2- Message à base de points et/ou de traits

    • Uniquement des points, disposés sur une matrice à 6 emplacements …………….…….alphabet braille

  • Uniquement des traits
      • Traits horizontaux et verticaux entrecroisés ………………………………….…..….code chinois (= code samouraï)
      • Traits horizontaux, verticaux, et obliques entrecroisés ……………………………………………………………..code Ogham
      • 2 ou 3 traits selon des angles multiples de 45° ………………………………..…………………………………..code sémaphore

  • A la fois des traits et des points
      • Disposés selon une ligne ………………………………………………………………………………………………………………………………..……………code morse

    .
    Exemple :

    autres noms : « pig pen » ou « parc à cochons »

      • Points à l’intérieur de figures géométriques à angles aigus ………………..……………..chiffre des templiers

3- Message à base de symboles

    • Symboles obtenus par différentes polices accessibles par ordinateur (1 symbole remplace une lettre de l’alphabet)
      • …………………………………….police symbol
      • …………………….police wingdings
      • ………………………….police wingdings2
      • ……………………………police wingdings3
      • …………………………………police webdings

       

    • Symboles obtenus en combinant la touche « alt » avec le pavé numérique
      (un symbole remplace un chiffre ; pas de correspondance pour le 0)

………………………………………….…………………………alt + pavé numérique

    • Symboles variés choisis par le codeur …………………………………….………………………………………..………………………..code personnel

Le codeur peut créer son propre code en attribuant un symbole à chaque lettre de l’alphabet, toujours le même (code de type MAS). Si les espaces sont respectés, le chercheur peut arriver de proche en proche à reconnaître les lettres et à décrypter le message.

    • Notes de musique

Il est possible de faire une correspondance entre l’alphabet et les notes de musique, en utilisant à la fois la position de la note sur la portée et sa durée (croche, noire, blanche ou ronde)……………………………………………………………………………………………………………………………………………………………………………………….partition musicale
Exemple : croches pour les lettres de A à M, noires pour les lettres de N à Z
« Les cistes » se chiffre :

—————————————————————————————————————————————————-

Section D : Message comprenant des caractères de natures différentes

1- Mélange de lettres et de chiffres

  • Essentiellement des chiffres, quelques rares lettres (A-B-C-D-E-F uniquement)
      • Nombres de 2 chiffres + quelques rares associations 1 chiffre-1 lettre
        ………………………………………………………………………………………………………………………………………………………..……………….code ASCII hexadécimal
      • Nombres à 1 seul chiffre fréquents, quelques lettres non associées à 1 chiffre
        ………………………………………………………………………………………………………………………………………………………………..code hexadécimal (base 16)
        Les 26 premiers nombres (à convertir éventuellement en lettres) deviennent : 1-2-3-4-5-6-7-8-9-A-B-C-D-E-F-10-11-12-13-14-15-16-17-18-19-1A

     

  • Essentiellement des nombres (la plupart de 2 chiffres), quelques lettres (prises dans tout l’alphabet)
    Remplacement de certaines lettres du message par les nombres atomiques d’éléments chimiques du tableau de Mendeleiev
    (LA PISTE DES CISTES devient 57-15-53-D-99-21-53-16-T-99)
  • Lettres aussi fréquentes ou plus fréquentes que les chiffres
      • Remplacement de certaines lettres du message (par exemple les voyelles) par des chiffres
        • Possibilité 1 :……………………………………………….. remplacement des voyelles selon le rang alphabétique
          LA PISTE DES CISTES devient L1P9ST5D5SC9ST5S
        • Possibilité 2 :…………. remplacement des voyelles par les chiffres 1(A)-2(E)-3(I)-4(O)-5(U)-6(Y)
          LA PISTE DES CISTES devient L1P3ST2D2SC3ST2S

     

    • Lettres très majoritaires, avec mélange de majuscules et de minuscules, rares chiffres, éventuellement les signes + / = ……………………………………………………………………………………………………………………….code base 64
      LA PISTE DES CISTES devient :TEEgUElTVEUgREVTIENJU1RFUw==

2- Mélange de lettres (majoritaires) et de signes (par exemple de ponctuation)

  • Pas de +/=
    ………………………Décalage d’une case par rapport à la position de la lettre sur le clavier d’ordinateur
    4 variantes : case au-dessus, case au-dessous, case à droite, case à gauche
  • Les signes (rares) sont +/= mélange de majuscules et de minuscules, rares chiffres ………………………………………………………………………………………………………………………………………………………………………………………………………………………. code base 64

3- Mélange de lettres minuscules particulières é è ç à et de signes & « ‘ ( _

    Correspondance entre ces caractères et les 9 chiffres de la barre du haut du clavier d’ordinateur

4-Mélange de chiffres et de signes

  • Chiffre 8 fréquent, souvent présence des signes † et ‡
    …………………………………………………………………………………………………………………………………………………………………………………………………….…………………Scarabée d’or
    Code MAS dans lequel E = 8 ; la piste des cistes devient : 05 .6) ;8 †8) -6) ;8)
  • Chiffres et signes variés, éventuellement quelques rares lettres………………………………………………………leet speak
    remplacement des lettres par des chiffres ou signes de graphisme proche

5-Mélange de lettres majuscules et minuscules, de chiffres et de signes variés: codes liés à la table ASCII

  • Possibilité 1: ……………………………………………………………………………………………………………………………………………………………………………………………code ROT47
    La piste des cistes devient : {2 A:DE6 56D 4:DE6D
    et LA PISTE DES CISTES (en majuscules) devient {p !x$%t st$ rx$%t$
  • Possibilité 2:…………………………………………………………………………………………………………………………………………………………………………………………code ASCII85
    La piste des cistes devient : 9OT&_B1Eb6+Co&)+Cf,,FCfL
    et LA PISTE DES CISTES (en majuscules) devient : 9L0dt8Q/SW+@JXs+@A_!<(0^
  • Possibilité 3:………………………………………………………………………………………………………………………………………………………………………………………….code base91
    La piste des cistes devient : 7D=CO :DZ<R :yTmlLlaNKg,wC
    et LA PISTE DES CISTES (en majuscules) devient : 7D<CzzeYRM/F/khLFadH*w ;B