Skip to content

SHA3.py Mystery Cache

This cache has been archived.

alain4s: Porte-cache vandalisé à répétition. Il est temps de lui dire adieu. Merci à tous.

More
Hidden : 10/21/2018
Difficulty:
3.5 out of 5
Terrain:
1.5 out of 5

Size: Size:   other (other)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:


La géocache se trouve à l'intérieur d'un rayon de 2 km des coordonnées fictives publiées. Des notions de programmation, idéalement en Python, sont souhaitables pour résoudre cette mystère. Cela dit, il est aussi possible d'y parvenir via d'autres langages de programmation (C, Java, Javascript, PHP, etc.) ou en utilisant des sites web (énormément plus fastidieux)

L'énigme à résoudre

from Crypto.Hash import SHA3_512

h_obj = SHA3_512.new()
h_obj.update(b'N ██ ██.███ W ███ ██.███')
print('HASH=' + h_obj.hexdigest())

HASH=e1257d9beb3689acf106046e6fc7ce788fc62e253bc510193a006ef2d6a6681df8e7e199ce25a1d45f64d8323b09e6a00dc9693be427746c6c463ca9224fe7b2


Fonction de hachage

Une fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique. Pour cette raison, on dit d'une telle fonction qu'elle est à sens unique.

En raison de leur ubiquité, ces fonctions à sens unique ont été appelées les chevaux de trait de la cryptographie moderne. La donnée d'entrée de ces fonctions est souvent appelée message ; la valeur de sortie est souvent appelée valeur de hachage, empreinte numérique, empreinte, ou encore haché (en anglais, message digest ou digest, hash).

Une fonction de hachage cryptographique idéale possède les quatre propriétés suivantes :

  • la valeur de hachage d'un message se calcule « très rapidement » ;
  • il est, par définition, impossible, pour une valeur de hachage donnée, de construire un message ayant cette valeur de hachage ;
  • il est, par définition, impossible de modifier un message sans changer sa valeur de hachage ;
  • il est, par définition, impossible de trouver deux messages différents ayant la même valeur de hachage.

Les fonctions de hachage cryptographiques sont une primitive de cryptographie symétrique, mais forment une brique de base largement utilisées dans la conception de schémas cryptographiques (aussi bien symétriques ou asymétrique), notamment dans les signatures numériques, les codes d'authentification de message et les autres formes d'authentification.

Les fonctions Secure Hash Algorithm (SHA) du NIST sont des exemples de fonctions de hachage cryptographiques.

Source: Wikipedia

Additional Hints (Decrypt)

Nggndhr cne sbepr oehgr Nh CM, ragerm. P'rfg à tnhpur.

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)