Énoncé

On considère un mot de passe constitué des 10 chiffres entre 0 et 9, chacun apparaissant une fois. Ce mot de passe est partagé par deux utilisateurs Alice et Bob. Lorsque Bob veut authentifier Alice, il lui demande quatre chiffres du mot de passe, en précisant les positions correspondantes. Si les quatre chiffres transmis par Alice coincident, il considère l'authentification comme réussie. Les positions demandées par Bob sont toujours par ordre croissant (e.g. Bob ne demandera jamais les chiffres en position 4, 8, 5 et 9, mais peut demander les chiffres en positions 4, 5, 8 et 9).
Un intrus Eve espionne les messages envoyés par Alice à Bob. Ces messages sont donc toujours formés de 4 chiffres. Eve ne sait pas quelles sont les positions des nombres que Bob a demandé à Alice.
Après avoir élaboré une liste de m messages, Eve cherche à reconstituer le mot de passe d'Alice.

Entrée

L'entrée comporte d'abord l'entier m (< 100) du nombre de messages interceptés suivi d'un retour à la ligne puis les m messages, un par ligne, chaque message étant formé de 4 chiffres. Le tout est suivi d'un retour à la ligne.

Sortie

La sortie comportera l'unique mot de passe pouvant expliquer les messages envoyés par Alice à Bob.

Exemples

EntréeSortie

Squelette CamlLight

Squelette OCaml