RÉPUBLIQUE TUNISIENNE |
Épreuve pratique d’informatique |
|
Durée : 1h |
Coefficient : 0.5 |
|
Sections : Maths, Sciences |
Date : 21 mai 2015 |
Important :
1) Une solution modulaire au problème est exigée. 2) Enregistrez au fur et à mesure votre programme dans le dossier Bac2015 situé à la racine C: en lui donnant comme nom votre numéro d’inscription (6 chiffres). |
Pour sécuriser l'envoi des messages, deux chercheurs cryptent leurs messages en utilisant une clé de cryptage selon le principe suivant :
1. Saisir le message à crypter msg, sachant qu'il est composé par des lettres majuscules et des espaces.
2. Saisir la clé de cryptage qui est une chaine de caractères chcle composée uniquement par des chiffres et ayant la même Longueur que le message à crypter.
3. Remplacer chaque lettre du message msg, d'ordre alphabétique i, par la lettre d'ordre alphabétique j avec j=i + c, sachant que c’est le chiffre de la chaine chcle ayant le même indice que la lettre à crypter.
N.B :
● L'espace ne sera pas crypté
● Si j dépasse 26, on reprend les lettres alphabétiques dès le début.
Exemple :
Soit le message "EXCELLENTE PERFORMANCE" et soit la clé "1954632738401653628451"
Message initial : |
E |
X |
C |
E |
L |
L |
E |
N |
T |
E |
|
P |
E |
R |
F |
O |
R |
M |
A |
N |
C |
E |
La clé de cryptage : |
1 |
9 |
5 |
4 |
6 |
3 |
2 |
7 |
3 |
8 |
4 |
0 |
1 |
6 |
5 |
3 |
6 |
2 |
8 |
4 |
5 |
1 |
Message codé : |
F |
G |
H |
I |
R |
O |
G |
U |
W |
M |
|
P |
F |
X |
K |
R |
X |
O |
I |
R |
H |
F |
En effet :
● La lettre "E" est d'ordre alphabétique 5, elle sera remplacée par la lettre d'ordre alphabétique 5+ 1=6 c'est-à-dire "F"
● La lettre "X" est d'ordre alphabétique 24, elle sera remplacée par la lettre d'ordre alphabétique 24+9=33, 33 MOD 26 = 7 c'est-à-dire "G"
● etc.
Travail demandé :
Ecrire un programme Pascal qui permet de saisir un message et une clé de cryptage en respectant les contraintes citées ci-dessus, puis d'afficher le message crypté en utilisant le principe décrit précédemment.
Grille d 'évaluation
Questions |
Nombre de points |
Décomposition en modules Appels des modules |
2 2 |
Si exécution et tests réussis avec respect des contraintes |
16 |
Sinon |
|
○ Structures de données adéquates au problème posé |
3 |
○ Saisie du msg et chcle avec respect des contraintes |
3+3 |
○ Cryptage du message |
6 |
○ Affichage |
1 |