Bonjour à tous !

Puisque vous êtes plutôt performant en termes de résolution de problèmes, j'ai décider de venir vous rendre visite ! ^^
Je suis en pleine réalisation d'une application permettant la génération et la correction de devoirs de cryptographie

Quand le professeur crée un devoir de cryptographie, il sélectionne des algorithmes de cryptage et le logiciel choisit aléatoirement une phrase dans un texte qu'il va ensuite crypter à l'aide des algos sélectionnés.

S'ensuit la génération de deux fichiers (il y a des mots tchèque, donc c'est normal si vous comprenez pas tout ^^) :

  • Un fichier destiné au prof, qui contient tous les attributs nécessaires à la génération du devoir (à savoir : le texte initial, le texte crypté, le nom de l'algorithme utilisés, et les caractéristiques de l'algo) :
    Cryptography 2nd semester Zadání č. 148
    Jméno: Maxime Rigal (2) Datum zadání: 09.07.2014 Datum odevzdání: 31/07/2014
    Pokyny:
    Hi everyone,
    Here is your homework, I hope you'll enjoy it !
    Úloha 1:
    INFECTEDCOMPUTERSBEGINACCEPTINGCOMMUNICATIONSFROMCOMMANDANDCONTROLCCSERVERSCENTRALIZEDMACHINESTHATAREABLETOSENDCOMMANDSTOBOTNETMACHINESUSUALLYBYMEANSOFINTERNETRELAYCHATIRCACOMMUNICATIONPROTOCOLDESIGNEDFORCHATROOMS
    (Algoritmus: 02 - Afinni sifra [a=17 b=10])
    QXRASVAJSOGFMVANEBAIQXKSSAFVQXISOGGMXQSKVQOXERNOGSOGGKXJKXJSOXVNOPSSEANDANESAXVNKPQTAJGKSZQXAEVZKVKNAKBPAVOEAXJSOGGKXJEVOBOVXAVGKSZQXAEMEMKPPCBCGAKXEORQXVANXAVNAPKCSZKVQNSKSOGGMXQSKVQOXFNOVOSOPJAEQIXAJRONSZKVNOOGE
    Úloha 2:
    CRIMINALEXTORTIONBYMEANSOFDDOSBEGINSWITHTHEEXTORTINGCOMPANYPICKINGATARGETBUSINESSANDLAUNCHINGARELATIVELYSMALLSAMPLEDDOSATTACKAGAINSTTHEM
    (Algoritmus: 04 - Playfair [key=LAKERS W->V])
    FKJGGPKAKYNPFZHPOSZJRKUGT BCYBQBCLJGPBUMPMOJAYKZPTA PMUNBPITLOXQPICPUNROKLJLO FLGGPLDUCLOSELVPSIJUNKLRA ROHXRAUDHRKUSGRHNKDJYCNBR OZPKBEKHLGPFNZPJAIZ
    Úloha 3:
    MANYATTACKSAGAINSTGOVERNMENTAGENCIESAREPOLITICALLYMOTIVATEDATTACKSHOWEVERTHEHACKERGROUPLULZSECSUCCESSFULLYMOUNTEDATTACKSAGAINSTUNITEDSTATESANDOTHERGOVERNMENTALAGENCIESDURINGTHESUMMEROFMOSTLYFORENTERTAINMENTTHEIRMOTTOWASTHEWORLDSLEADERSINHIGHQUALITYENTERTAINMENTATYOUREXPENSE
    (Algoritmus: 08 - Sloupcova transpozice [16x18])
    MSCLKECDNHGSRERHNSATIYSRCAIEEUEILQMENGEMHGETTRNMNRDUEXYOSOORSTEGCMTMSANXAVATWOSADOIEEOLLTXTERIEUFCSVERRTEIAXTREVVPUKTESOTTATTXANPAELLSARDFAODYYXCMOTRULATNUMIWEEOXKELETLYGEMRONARNUXSNIDHZMASEISMSSTRXATTAESOIANNTETIEEXGAITHEUNNTGLNHNRXXAGCTACNSDATYTEHTPXIEAACSTTOLHFTWIAEXNNLCKUEUTAEOHOGINX
    Úloha 4:
    NOTONLYARECYBERATTACKSCARRIEDOUTBYAPTSINDIVIDUALSORORGANIZATIONSPOSSESSINGSIGNIFICANTRESOURCESANDASPECIFICTARGETBUTALSOBYAVARIETYOFOTHERACTORSRANGINGFROMLEGITIMATEBUSINESSESTOORGANIZEDCRIMEANDEVENTOAMATEURHACKERSWITHNONFINANCIALMOTIVESSUCHASLULZSEC
    (Algoritmus: 01 - Jednoduchy posun [a=12])
    ZAFAZXKMDQOKNQDMFFMOWEOMDDUQPAGFNKMBFEUZPUHUPGMXEADADSMZULMFUAZEBAEEQEEUZSEUSZURUOMZFDQEAGDOQEMZPMEBQOURUOFMDSQFNGFMXEANKMHMDUQFKARAFTQDMOFADEDMZSUZSRDAYXQSUFUYMFQNGEUZQEEQEFAADSMZULQPODUYQMZPQHQZFAMYMFQGDTMOWQDEIUFTZAZRUZMZOUMXYAFUHQEEGOTMEXGXLEQO
    Úloha 5:
    CLASSIFYINGTHEDIFFERENTTYPESOFDOSANDDDOSATTACKSBYUSINGONLYONEDIMENSIONISEXCEPTIONALLYDIFFICULTEACHTYPEOFATTACKHASDIFFERENTCHARACTERISTICSTHATMAYSUGGESTITBELONGSTOMULTIPLECATEGORIES
    (Algoritmus: 03 - Substituce s klicem [key=DREAM])
    EJDSSGBYGLCTFMAGBBMQMLTTYOMSNBANSDLAAANSDTTDEISRYUSGLCNLJYNLMAGKMLSGNLGSMXEMOTGNLDJJYAGBBGEUJTMDEFTYOMNBDTTDEIFDSAGBBMQMLTEFDQDETMQGSTGESTFDTKDYSUCCMSTGTRMJNLCSTNKUJTGOJMEDTMCNQGMS
  • Un fichier destiné à l'élève, qui contient uniquement le texte crypté :
    Cryptography 2nd semester Zadání č. 148
    Jméno: Maxime Rigal (2) Datum zadání: 09.07.2014 Datum odevzdání: 31/07/2014
    Pokyny:
    Hi everyone,
    Here is your homework, I hope you'll enjoy it !
    Úloha 1:
    QXRASVAJSOGFMVANEBAIQXKSSAFVQXISOGGMXQSKVQOXERNOGSOGGKXJKXJSOXVNOPSSEANDANESAXVNKPQTAJGKSZQXAEVZKVKNAKBPAVOEAXJSOGGKXJEVOBOVXAVGKSZQXAEMEMKPPCBCGAKXEORQXVANXAVNAPKCSZKVQNSKSOGGMXQSKVQOXFNOVOSOPJAEQIXAJRONSZKVNOOGE
    Úloha 2:
    FKJGGPKAKYNPFZHPOSZJRKUGT BCYBQBCLJGPBUMPMOJAYKZPTA PMUNBPITLOXQPICPUNROKLJLO FLGGPLDUCLOSELVPSIJUNKLRA ROHXRAUDHRKUSGRHNKDJYCNBR OZPKBEKHLGPFNZPJAIZ
    Úloha 3:
    MSCLKECDNHGSRERHNSATIYSRCAIEEUEILQMENGEMHGETTRNMNRDUEXYOSOORSTEGCMTMSANXAVATWOSADOIEEOLLTXTERIEUFCSVERRTEIAXTREVVPUKTESOTTATTXANPAELLSARDFAODYYXCMOTRULATNUMIWEEOXKELETLYGEMRONARNUXSNIDHZMASEISMSSTRXATTAESOIANNTETIEEXGAITHEUNNTGLNHNRXXAGCTACNSDATYTEHTPXIEAACSTTOLHFTWIAEXNNLCKUEUTAEOHOGINX
    Úloha 4:
    ZAFAZXKMDQOKNQDMFFMOWEOMDDUQPAGFNKMBFEUZPUHUPGMXEADADSMZULMFUAZEBAEEQEEUZSEUSZURUOMZFDQEAGDOQEMZPMEBQOURUOFMDSQFNGFMXEANKMHMDUQFKARAFTQDMOFADEDMZSUZSRDAYXQSUFUYMFQNGEUZQEEQEFAADSMZULQPODUYQMZPQHQZFAMYMFQGDTMOWQDEIUFTZAZRUZMZOUMXYAFUHQEEGOTMEXGXLEQO
    Úloha 5:
    EJDSSGBYGLCTFMAGBBMQMLTTYOMSNBANSDLAAANSDTTDEISRYUSGLCNLJYNLMAGKMLSGNLGSMXEMOTGNLDJJYAGBBGEUJTMDEFTYOMNBDTTDEIFDSAGBBMQMLTEFDQDETMQGSTGESTFDTKDYSUCCMSTGTRMJNLCSTNKUJTGOJMEDTMCNQGMS


Le but étant que, à partir du fichier qui lui est fournit (contenant uniquement le texte crypté), l'élève doit retrouver tout ce qui est contenu dans le fichier de correction du prof (le texte initial, le nom de l'algorithme, les caractéristiques de l'algorithme). Il rentre toute ces données dans un formulaire intelligemment conçut (puisque c'est moi qui l'ai fait ), qui permet de générer un nouveau fichier texte qui a exactement la structure du fichier de correction précédemment cité...

On en vient donc à mon problème :

Comment faire pour comparer les deux fichiers et lister toutes les différences entre eux pour que le programme puisse "corriger" l'élève et le noter ?



(Désolé pour le méga pâté de la mort )