Le blog-notes mathématique du coyote

 

Extra
Langues :

Editorial

Ce blog a pour sujet les mathématiques et leur enseignement au Lycée. Son but est triple.
Premièrement, ce blog est pour moi une manière idéale de classer les informations que je glâne au cours de mes voyages en Cybérie.
Deuxièmement, ces billets me semblent bien adaptés à la génération zapping de nos élèves. Ces textes courts et ces vidéos, privilégiant le côté ludique des maths, pourront, je l'espère, les intéresser et leur donner l'envie d'en savoir plus.
Enfin, c'est un bon moyen de communiquer avec des collègues de toute la francophonie.

jeudi 16 mars 2017

Comment les mathématiques ont investi la cryptologie (I)

Le grand public tend à ignorer ce qu'est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd'hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l'information se trouve ainsi régulée par des procédures secrètes, dont l'usage subreptice n'est pas sans interroger l'exercice de la démocratie.
Un savoir-faire plutôt confidentiel, centré sur le chiffrement et le décryptement de messages, est ainsi devenu une discipline académique, enseignée à l’université depuis les années 1980, et consacrée à l'élaboration d'équipements et de systèmes cryptographiques qui impactent désormais toute la société civile. L'histoire de cette mutation, marquée elle aussi par le secret, n'est ni linéaire, ni uniforme.

Lire l'article de Philippe Guillot et Marie-José Durand-Richard sur Images des mathématiques.

dimanche 12 mars 2017

Google a cassé l'algorithme cryptographique SHA-1

Un groupe de chercheurs a réussi à créer deux fichiers PDF qui génèrent la même empreinte cryptographique avec l’algorithme de hachage SHA-1. Une première mondiale qui a nécessité une importante puissance de calcul.

Lire l'article sur 01net.com

On peut aussi lire l'article des auteurs de l'exploit.

mardi 7 mars 2017

Comment partager un secret ?

On rencontre de nombreuses situations pratiques où il peut être utile de séparer un secret en plusieurs morceaux :

  • Une entreprise est la propriété de 10 actionnaires un peu craintifs. Ils tiennent absolument à ce que 7 d’entre eux soient d’accord pour chaque dépense. Comment mettre en place un protocole assurant qu’une coalition de 6 actionnaires ou moins ne pourra pas siphonner les comptes ?
  • Le président Trump n’arrête pas d’oublier le code nucléaire, il faut donc le noter quelque part. Pour une sécurité optimale, l’état major décide de le séparer en plusieurs morceaux, stockés dans 12 bunkers disséminés à travers l’Union, de sorte que si l’ennemi prend 5 quelconques de ces bunkers, le code pourra toujours être reconstitué sans pour autant tomber aux mains de l’ennemi.
  • La société Cumulus Inc., spécialisée dans le stockage en ligne, dispose d’une vingtaine de data-centers disséminés sur la planète. Elle assure à ses clients que le système fonctionne même si la moitié de ses serveurs se retrouve hors ligne, et que néanmoins les données restent confidentielles même si plusieurs d’entre eux sont piratés.
Lire l'article sur Images des mathématiques

lundi 8 août 2016

7 codes indéchiffrables

jeudi 3 décembre 2015

L'art de la cryptologie

Rendre incassables les codes secrets est un vieux rêve des professionnels de sécurité. Depuis l’Antiquité, les Hommes inventèrent des systèmes manuels puis mécaniques avant la révolution électronique. Découvrez la cryptologie et ses utilisations, du chiffrement traditionnel à l’usage de l’informatique en passant par le chiffrement RSA.

Un dossier Futura-Sciences

vendredi 5 décembre 2014

Le défi Kryptos

Kryptos trône dans l'enceinte du quartier général de la CIA en Virginie depuis 1990. La mystérieuse sculpture se compose d’un petit bassin entouré de bois, de blocs de granite et d’une large plaque de cuivre en forme de "S" dans laquelle ont été découpées des lettres de l’alphabet. La légende veut que ces messages constituent eux-mêmes une énigme, faisant référence à quelque chose qui serait enterré sous le sol de la CIA Malgré les efforts des meilleurs cryptographes, le message n'a pas encore été totalement décodé.
L'artiste Jim Sanborn, créateur de la sculpture, a récemment dévoilé un nouvel indice qui permettra peut être aux mathématiciens les plus aguerris de déchiffrer enfin la 4ème et dernière partie du code qu'elle contient.

Lire l'article sur Atlantico.fr

dimanche 15 juin 2014

Cryptris

Échanger des informations secrètes sur Internet ? C’est possible. Mais il y a toujours un risque qu’elle soient interceptées. C’est là que les mathématiques viennent à la rescousse. Et la méthode des « réseaux euclidiens » promet d’être encore plus efficace que les méthodes standard. De plus, il se trouve qu’on peut la comprendre en jouant à un jeu vidéo aux allures de Tetris, qui s’appelle « Cryptris ».

Lire les articles sur Images des Maths : partie 1, partie 2

lundi 19 mai 2014

Cryptographie dans Exo7Math


Voir tous les épisodes sur Youtube

dimanche 18 mai 2014

Un nouvel algorithme déjoue les systèmes de cryptographie

Dans une étude récente, des chercheurs du CNRS ont réussi à déjouer le logarithme discret, l’un des systèmes de protection les plus difficiles à résoudre. Ce travail permet d'ores et déjà de rejeter plusieurs applications cryptographiques et devrait avoir des répercussions importantes sur les systèmes de sécurité.

La cryptographie est une science qui s’attache à protéger la confidentialité de l'information en utilisant des problèmes mathématiques difficiles à résoudre, même pour les machines les plus puissantes. La sécurité d'une variante du logarithme discret, réputé très complexe, vient cependant d’être battue en brèche par des chercheurs du CNRS. Leurs résultats, publiés dans la collection Lecture Notes in Computer Science, ont été présentés lors de la conférence internationale Eurocrypt 2014 à Copenhague entre le 11 et le 15 mai.
L'algorithme conçu par ces scientifiques se démarque de ceux connus jusqu'alors pour ce problème. D'une part, il est significativement plus simple à expliquer et d'autre part, sa complexité est bien meilleure : ceci signifie qu'il est à même de résoudre des problèmes de logarithmes discrets de plus en plus grands, en voyant son temps de calcul croître beaucoup plus modérément. Le calcul de logarithmes discrets associé aux problèmes voulus difficiles pour les applications cryptographiques s'en trouve donc grandement facilité.
Résoudre cette variante du logarithme discret étant désormais à la portée des calculateurs actuels, il devient inenvisageable de reposer sur sa difficulté dans les applications cryptographiques. Ces travaux sont encore à un stade théorique et l'algorithme doit encore être affiné avant de pouvoir fournir une démonstration pratique de la faiblesse de cette variante du logarithme discret. Néanmoins, ces résultats ouvrent une faille dans la sécurité cryptographique et la voie à d'autres recherches. Il pourrait par exemple être utilisé afin de tester la solidité d'autres solutions cryptographiques.

Source : Futura-Sciences

lundi 9 décembre 2013

Le code de lancement des missiles nucléaires américains ? Facile : 00000000

Vous pensiez que le code de lancement de l’arsenal nucléaire américain était incassable ? Que c’était le secret le mieux gardé de la planète ? Vous allez être déçus. Pendant près de 20 ans, le fameux « nuke code » (code nucléaire) à huit chiffres qui permet de libérer le feu de l’apocalypse se composait ainsi : 00000000.
Dans le bunker qui accueillait les silos « Minuteman » et leurs 50 missiles, huit zéros suffisaient donc à lancer les engins. Un ancien membre de l’équipe de tir raconte : « Notre manuel de lancement nous apprenait en fait, l’équipe de tir, à vérifier deux fois le panneau de déverrouillage dans notre bunker souterrain pour s’assurer qu’aucun autre chiffre que le zéro n’avait été appuyé. »
Ce qui revenait, en somme, à révéler le code à tout le personnel militaire du site. Les généraux étaient manifestement obsédés par l’idée que la réponse à une attaque soviétique ne soit pas suffisamment rapide ou que les instructions du Président ne leur parviennent pas.

Source : rue89.com

jeudi 14 novembre 2013

Des corps, des courbes, des couplages, des messages codés… et des logarithmes discrets.

Le prix Gödel, qui récompense chaque année des travaux remarquables en informatique théorique, a été décerné le 3 juin 2013 à Dan Boneh, Matt Franklin et Antoine Joux pour leurs travaux en cryptologie, reposant sur l’utilisation d’un outil mathématique appelé couplage. Parallèlement, deux équipes de chercheurs se font la course depuis quelques mois et battent record sur record d’un problème difficile, le calcul de logarithmes discrets dans des corps finis, et ces résultats semblent justement menacer l’utilisation des couplages. Ces récents événements sont l’occasion de parler un peu de cryptologie sur Images des Mathématiques.

dimanche 25 novembre 2012

Déchiffrez le message datant de la Seconde Guerre mondiale

Le message codé d'un pigeon voyageur vieux de 70 ans a été retrouvé dans une cheminée en Angleterre lors d'un banal ramonage. Les employés ont découvert le squelette et un petit étui rouge. Ce dernier renferme un secret datant de la Seconde Guerre mondiale.


Le message codé cache peut-être des informations très intéressantes concernant la Seconde Guerre mondiale. Les spécialistes se sont donc empressés d'essayer les méthodes actuelles pour le déchiffrer. L'informatique n'a absolument rien donné, alors les historiens estiment qu'il y a deux possibilités. Soit, le code a été inscrit dans un livre mettant en avant une opération spécifique en 39-45, dans ce cas de figure, il sera impossible de trouver la clé puisque le précieux livre a dû être détruit. Deuxième solution, il existe un code qu'il faut trouver. Dans tous les cas cette cheminée de la maison de Surrey en Angleterre a mobilisé tous les spécialistes du GCHQ, ils essayent de découvrir à quoi correspondent les blocs de lettres. Certains estiment que le message pourrait avoir un lien avec le Débarquement.

Le message sera-t-il déchiffré ?

Depuis quelques jours, les experts se multiplient et personne n'a encore réussi à le déchiffrer. Le code pourrait reposer sur le One Time Pad, cela mettrait un terme à la recherche, car il serait impossible à déchiffrer. Deux numéros d'identification sont également présents dans ce message, les experts tentent de trouver un lien. Cette découverte a mobilisé toute la toile puisque sur de nombreux forums de spécialistes de cryptographie tentent de trouver la clé, celle qui permettra au monde entier de connaître le fameux texte envoyé par le pigeon voyageur.
Il y a de grandes chances pour que le message reste à jamais codé et le secret est mort avec le pigeon et la personne qui est à l'origine du texte. Il faut savoir que cette méthode était largement utilisée pendant la Seconde Guerre mondiale, près de 250 000 pigeons ont transmis des messages.

Article original : Begeek.fr

vendredi 17 août 2012

Mathematicians Encrypt Images Using Mathematics of Sudoku

State-of-the-art image scrambling algorithm uses a new type of matrix mathematics based on Sudoku puzzles.

Lire l'article en anglais sur technologyreview.com

Lire aussi l'article original sur arXiv.org : Sudoku Associated Two Dimensional Bijections for Image Scrambling

mardi 21 février 2012

La génération aléatoire de clés RSA ne laisse pas assez de place au hasard

Le si réputé algorithme de génération de clés de chiffrement RSA ne laisse pas une part assez grande au hasard pour être totalement fiable. Des chercheurs viennent ainsi de démontrer qu’il offre au mieux une sécurité de 99,8 % et, au pire, une sécurité nulle.

L’algorithme utilisé pour générer des certificats X.509 ou encore des clés de chiffrement PHP n’est pas aussi sûr que l’on pouvait l’imaginer jusqu’ici. La découverte en a été faite par des chercheurs en cryptographie de l'EFFL et publiée dans un article Ron was wrong, Whit is right. Ceux-ci indiquent avoir procédé à une «vérification de l’état sanitaire de clés publiques trouvées sur Internet», avec pour objectif de «tester la validité de l’assertion selon laquelle un choix aléatoire différent est fait à chaque fois que des clés sont générées ». Une opération qui a échoué : «la vaste majorité des clés publiques fonctionne comme prévu» mais «deux modulos RSA pour mille n’offrent aucune sécurité ». Pourquoi ? Notamment parce qu’il y a des duplicatas, bien involontaires, certes, mais dont l’existence même pose problème.
Concrètement, les chercheurs aboutissent à la conclusion «qu’il y a plus de duplicatas» que ce que les études précédentes avaient pu laisser penser : «sur 6,4 millions de modulos RSA distincts, 71504 (1,1 %) apparaissent plus d’une fois, et même des milliers de fois pour certains.» Pire, ils assurent avoir trouvé 12934 modulos RSA n’offrant aucune sécurité : «les clés privées [correspondantes] sont accessibles à n’importe qui prendrait la peine de reproduire notre travail », assurent-ils. Et d’estimer ainsi que, au mieux, l’algorithme RSA 1024 bits offre une sécurité de 99,8 %. Pour ces chercheurs, le chiffrement basé sur un secret unique - et non pas sur un couple clé privé/clé publique - et sur l’algorithme Diffie-Hellman serait finalement plus sûr. Pour l’expert Bruce Schneier, c’est un «excellent travail» qu’on fait là les chercheurs. Mais pour lui, l’algorithme RSA ou le principe du chiffrement asymétrique ne sont pas remis en cause par cette étude : le problème vient «presque certainement du générateur de nombres aléatoires» utilisé pour la création de ces clés publiques. Et «cela ne devrait surprendre personne. L’un des points les plus difficiles de la cryptographie est la génération de nombres aléatoires ». Et d’ajouter que «la capacité à produire quelque chose d’aléatoire n’est pas une exigence fonctionnelle et à moins que vous ne la testiez spécifiquement - et que vous sachiez comment la tester - vous penserez probablement que votre système cryptographique fonctionne correctement ».
En fait, pour les chercheurs, c’est environ 0,003 % des clés RSA publiques qui est potentiellement vulnérable, « ce qui ne semble pas inacceptable ». Pour Bruce Schneier, il y a effectivement un risque mais il est difficile à quantifier. Et la nature aléatoire - encore - de la menace fait «qu’il est difficile de savoir comment monétiser» la faille. Ce qui tend à réduire la menace concrète. Toutefois, il s’interroge sur l’éventualité de générateurs de nombres aléatoires «volontairement affaiblis. Les suspects les plus évidents sont les services de renseignement nationaux comme la NSA. Je n’ai aucune preuve mais si je devais affaiblir des systèmes de chiffrement, je commencerais par les générateurs de nombres aléatoires.»

Source : lemagIT.fr

lundi 5 décembre 2011

Can you crack it ?

Le GCHQ (Government Communications Headquarters), le service de renseignements électronique du gouvernement britannique, publie un cryptogramme sur le site www.canyoucrackit.co.uk. Si vous le résolvez, vous pourrez être recruté par le GCHQ.

A lire l'article du Guardian GCHQ aims to recruit computer hackers with code-cracking website

< 1 2 3 >