Le blog-notes mathématique du coyote

 

Extra
Langues :

Editorial

Ce blog a pour sujet les mathématiques et leur enseignement au Lycée. Son but est triple.
Premièrement, ce blog est pour moi une manière idéale de classer les informations que je glâne au cours de mes voyages en Cybérie.
Deuxièmement, ces billets me semblent bien adaptés à la génération zapping de nos élèves. Ces textes courts et ces vidéos, privilégiant le côté ludique des maths, pourront, je l'espère, les intéresser et leur donner l'envie d'en savoir plus.
Enfin, c'est un bon moyen de communiquer avec des collègues de toute la francophonie.

vendredi 6 décembre 2019

Nouveau record de factorisation

Des chercheurs ont battu un record en cassant une clé RSA longue de 795 bits. L'ancien record (768 bits) datait de 2009. Ce succès a été réalisé par Emmanuel Thomé et son équipe. Voici le produit de nombre premier qu'ils ont factorisé:

124620366781718784065835044608106590434820374651678805754818788883289 666801188210855036039570272508747509864768438458621054865537970253930 571891217684318286362846948405301614416430468066875699415246993185704 183030512549594371372159029236099

Et voici les deux facteurs premiers:

509435952285839914555051023580843714132648382024111473186660296521821 206469746700620316443478873837606252372049619334517

244624208838318150567813139024002896653802092578931401452041221336558 477095178155258218897735030590669041302045908071447

Les articles publiés sur ce nouvel enregistrement ne mentionnent pas le temps nécessaire aux chercheurs pour résoudre le problème. Généralement, la factorisation de grands nombres est une question d'années. Apparemment, Thomé et son équipe ont eu besoin de moins de temps que leurs prédécesseurs - non seulement à cause de la loi de Moore, selon laquelle la puissance de calcul double tous les 18 mois, mais aussi parce qu'ils ont utilisé un algorithme de factorisation amélioré.

Source : Klaus Schmeh

mercredi 4 décembre 2019

Non décryptés

Petite anthologie des codes secrets non déchiffrés à travers les âges. De quoi s'occuper pendant l'hiver...

lundi 20 mai 2019

Non, le manuscrit Voynich n'est toujours pas décrypté...

Comme je l'avais pressenti dans un précédent billet, il semble bien que le Manuscrit Voynich garde tout son mystère. Sur son excellent blog, Klaus Schmeh explique (en allemand (mais il y a google traduction...) que plusieurs experts rejettent complètement cette nouvelle solution (il y en a eu une bonne soixantaine durant les 100 dernières années). Voici ce que dit Klaus Schmeh à la fin de son billet (Google traduction):

Jusqu'à présent, la plupart des experts en langue sur le papier de Cheshire ont été très négatifs. Par exemple, le linguiste Koen Gheuens a publié une critique dévastatrice du travail de Cheshire sur son blog. Il écrit notamment: «Le journal a affirmé que le langage utilisé dans la VM était proto-italique. En tant que linguiste, je sais qu'une telle chose est impossible. Cela revient à dire que les Triceratops sont encore en vie dans certaines régions isolées du monde. […] La langue proto-italique était parlée avant que les poèmes homériques ne soient écrits, juste pour permettre une comparaison. A cette époque, il était déjà passé à l'ancien latin, ce qui est principalement attesté par des inscriptions. Le premier auteur connu dans une langue romane a été Livius Andronicus, qui a vécu au 3ème siècle avant notre ère, un demi-millénaire après l'extinction de la langue proto-italique. Il est absolument impossible qu’un texte volumineux en proto-italique ait survécu, même lors de la transmission. Le proto-italique a été remplacé par des langues comme le latin.
Koen accuse même Cheshire de pratiques douteuses. Il écrit: «De plus, son doctorat se situe dans un domaine totalement indépendant, mais sa manière de communiquer impliquait fortement que c'était en linguistique. […] Un épisode singulier s'est produit sur le site de Nick Pelling, dans lequel une seule personne, Rick Sheeger, a défendu le «travail» de Cheshire. Sheeger a rapidement découvert un pseudonyme employé par Cheshire lui-même. "
Vous trouverez Ici et d'autres critiques sur le papier de Cheshire.
Le 15 mai, l'Université de Bristol a publié un communiqué de presse sur le prétendu succès de Cheshire. Un jour plus tard, ils le retirèrent et le remplacèrent par un commentaire qui se terminait par la déclaration suivante: "Suite à la couverture médiatique, des inquiétudes ont été exprimées quant à la validité de cette recherche d'universitaires dans les domaines de la linguistique et des études médiévales. Nous prenons ces préoccupations très au sérieux et avons donc retiré de notre site Web le récit concernant cette recherche afin de le valider davantage et de permettre de nouvelles discussions à la fois en interne et avec le journal concerné."

Bref, non seulement cette solution est fausse, mais il semble que l'auteur ne soit pas sérieux du tout... Au mieux.

vendredi 17 mai 2019

Le texte le plus mystérieux du monde aurait enfin été déchiffré

Cette nouvelle est à prendre avec des pincettes... Ce n'est pas la première fois qu'un chercheur prétend être venu à bout de ce manuscrit. Certains chercheurs remettent d'ailleurs en cause l’analyse de Gerard Cheshire, comme Lisa Fagin Davis, directrice exécutive de l’académie médiévale d’Amérique, qui explique que la langue découverte par le docteur n’existe tout simplement pas!


Source : Huffpost

dimanche 5 mai 2019

Belgique: Un homme a résolu un casse-tête mathématique du MIT imaginé en 1999

Bernard Fabrot, un programmeur belge, a réussi le 20 avril à résoudre un casse-tête cryptographique imaginé en 1999 par des chercheurs du MIT. Le créateur de cette énigme estimait pourtant qu’il faudrait 35 ans pour résoudre ce défi mathématique, rapporte Wired.
L’autodidacte belge aura été plus rapide que ça. Ayant appris l’existence de cette énigme, baptisée « LCS35 Time Capsule Crypto-Puzzle », en 2015, il n’aura mis que trois ans et demi à la résoudre. « Pendant toutes ces années, je n’ai dit à personne que je tentais de résoudre le casse-tête, à part à des amis proches », explique Bernard Fabrot. « Je savais que j’avais mes chances. Mais si j’en parlais à qui que ce soit, ils auraient pu utiliser une unité centrale plus puissante. »
L’énigme consistait à trouver le résultat d’une opération impliquant de mettre un nombre au carré 80.000 milliards de fois, sans s’appuyer sur des calculs parallèles par ordinateur. Une fois la solution trouvée, le programmeur l’a envoyée au laboratoire du MIT – qui avait entre-temps été remplacé par une autre structure. La nouvelle directrice n’avait d’ailleurs jamais entendu parler de ce casse-tête.
La « LCS35 Time Capsule Crypto-Puzzle » servait aussi de serrure virtuelle à une capsule temporelle. Parmi les objets qu’elle renferme figurent une série de jeux vidéo et plusieurs dizaines d’objets choisis notamment par Bill Gates ou Tim Berners-Lee, inventeur du World Wide Web. La capsule sera ouverte ors d’une cérémonie organisée le 15 mai prochain.

Source : 20 minutes

samedi 16 février 2019

Les technologies de communication quantique

dimanche 27 janvier 2019

Concours - Code Schiner

Pour ses 100 ans, l’AVE propose au public un concours original en lançant le défi de déchiffrer une correspondance reçue par le Cardinal Mathieu Schiner, Prince-Evêque de Sion au tournant des 15e et 16e siècle.

vendredi 9 mars 2018

La machine Enigma

La machine Enigma a été utilisée pour chiffrer les messages allemands pendant la guerre. Casser les codes revient à trouver un réglage secret formé d’un triplet de lettres, noté R, et de 10 paires de lettres, noté C. Le réglage changeait toutes les 24 heures, ce qui laissait tout autant de temps aux mathématiciens polonais pour trouver le réglage. Une énumération complète est impossible même avec un ordinateur moderne. Mais de manière miraculeuse, les mathématiciens polonais ont trouvé une méthode pour n’énumérer que les valeurs possibles pour R, ce qui réduisait le temps de calcul à environ 15 minutes. Nous expliquons leur méthode, en utilisant la théorie des permutations et en particulier une notion appelée « motif de décomposition ».

Lire l'article de Razvan Barbulescu sur Images des mathématiques.

jeudi 8 février 2018

Le mystérieux manuscrit de Voynich aurait-il été décrypté ?


Le manuscrit de Voynich, vieux de 600 ans, constitue l'un des plus grands mystères de la cryptologie. Des scientifiques ont aujourd'hui recours à l'intelligence artificielle pour tenter de le décoder.
Deux informaticiens canadiens pourraient être parvenus à déchiffrer un ouvrage vieux de 600 ans qui déconcerte les cryptographes depuis des siècles. Le conditionnel est cependant de mise car il se pourrait tout aussi bien qu'ils n'aient pas réussi.
Dans le cadre d'une étude publiée dans la revue Transactions of the Association of Computational Linguistics, des informaticiens de l'université de l'Alberta, au Canada, ont eu recours à un algorithme afin de tenter de déchiffrer des passages du manuscrit de Voynich, un ouvrage médiéval écrit dans un langage indéchiffrable et inconnu.
D'autres universitaires se montrent toutefois sceptiques et ce manuscrit reste enveloppé d'un épais mystère.

Lire l'article sur National Geographic

lundi 17 juillet 2017

On nous cache tout, mais on sait tout

Binaire a demandé à Sonia Belaid de nous expliquer comment on peut percer les codes secrets de votre carte bancaire ou de votre téléphone qui devraient être bien gardés en observant finement comment se réalisent les calculs sur ces objets. Après une thèse à l’ENS Paris, Sonia Belaid est aujourd’hui ingénieure en cryptographie chez Thales.

Lire l'article sur Binaire.

dimanche 14 mai 2017

Comment les mathématiques ont investi la cryptologie (2)

Le grand public tend à ignorer ce qu’est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd’hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l’information se trouve ainsi régulée par des procédures secrètes, dont l’usage subreptice n’est pas sans interroger l’exercice de la démocratie.
Cette deuxième partie (la première étant ici) commence avec l’introduction du télégraphe et la volonté d’Auguste Kerckhoffs de mettre l’accent sur les systèmes cryptographiques plutôt que sur les messages secrets entre deux acteurs particuliers. Le traitement des systèmes cryptographiques a ouvert la voie à des moyens mécaniques et à leur mathématisation.
Cette évolution a permis d’en venir à bout et d’en produire de nouveaux. Avec les travaux de Shannon et le développement des ordinateurs, la cryptologie se nourrit aujourd’hui de recherches spécifiques en mathématiques, comme par exemple la théorie des nombres pour les systèmes cryptographiques à clé publique

Lire l'article de Philippe Guillot et Marie-José Durand-Richard sur Images des mathématiques.

mardi 28 mars 2017

Le problème du logarithme discret en cryprographie

Étymologiquement, le mot cryptographie provient du grec : kruptos (caché) et graphein (écrire). Le cryptographe essaie donc de mettre en place des systèmes cryptographiques, ou cryptosystèmes, fiables pour chiffrer (ou sécuriser) des messages circulant dans un réseau de communication. De son côté, le cryptanalyste tente de disséquer le système utilisé afin de trouver des failles et d'obtenir une information à partir du message codé, appelé cryptogramme. Cryptographie et cryptanalyse font tous deux partie du domaine général qu'est la cryptologie : la science du secret.
On se place dans la situation suivante : deux personnes, habituellement dénommées Alice et Bob, échangent des informations via un réseau et un intrus, Charlie ou Eve, espionne les transmissions. Dans ce contexte, les quatre buts principaux de la cryptographie sont :

  • la confidentialité : les textes codés et envoyés par Alice et Bob ne doivent pas être compris par Charlie ;
  • l'authentification : Bob doit pouvoir être sûr que l'auteur du message est bien Alice et non une autre personne ;
  • l'intégrité : le message d'Alice reçu par Bob n'a pas pu être modifié par Charlie lors de la transmission ;
  • la non-répudiation : Alice ne peut pas nier être l'auteur et avoir envoyé son message une fois que celui-ci est transmis.
Lire l'article de Christophe Delaunay sur Images des mathématiques

jeudi 16 mars 2017

Comment les mathématiques ont investi la cryptologie (I)

Le grand public tend à ignorer ce qu'est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd'hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l'information se trouve ainsi régulée par des procédures secrètes, dont l'usage subreptice n'est pas sans interroger l'exercice de la démocratie.
Un savoir-faire plutôt confidentiel, centré sur le chiffrement et le décryptement de messages, est ainsi devenu une discipline académique, enseignée à l’université depuis les années 1980, et consacrée à l'élaboration d'équipements et de systèmes cryptographiques qui impactent désormais toute la société civile. L'histoire de cette mutation, marquée elle aussi par le secret, n'est ni linéaire, ni uniforme.

Lire l'article de Philippe Guillot et Marie-José Durand-Richard sur Images des mathématiques.

dimanche 12 mars 2017

Google a cassé l'algorithme cryptographique SHA-1

Un groupe de chercheurs a réussi à créer deux fichiers PDF qui génèrent la même empreinte cryptographique avec l’algorithme de hachage SHA-1. Une première mondiale qui a nécessité une importante puissance de calcul.

Lire l'article sur 01net.com

On peut aussi lire l'article des auteurs de l'exploit.

mardi 7 mars 2017

Comment partager un secret ?

On rencontre de nombreuses situations pratiques où il peut être utile de séparer un secret en plusieurs morceaux :

  • Une entreprise est la propriété de 10 actionnaires un peu craintifs. Ils tiennent absolument à ce que 7 d’entre eux soient d’accord pour chaque dépense. Comment mettre en place un protocole assurant qu’une coalition de 6 actionnaires ou moins ne pourra pas siphonner les comptes ?
  • Le président Trump n’arrête pas d’oublier le code nucléaire, il faut donc le noter quelque part. Pour une sécurité optimale, l’état major décide de le séparer en plusieurs morceaux, stockés dans 12 bunkers disséminés à travers l’Union, de sorte que si l’ennemi prend 5 quelconques de ces bunkers, le code pourra toujours être reconstitué sans pour autant tomber aux mains de l’ennemi.
  • La société Cumulus Inc., spécialisée dans le stockage en ligne, dispose d’une vingtaine de data-centers disséminés sur la planète. Elle assure à ses clients que le système fonctionne même si la moitié de ses serveurs se retrouve hors ligne, et que néanmoins les données restent confidentielles même si plusieurs d’entre eux sont piratés.
Lire l'article sur Images des mathématiques

1 2 3 >