Le blog-notes mathématique du coyote

 

Extra

Editorial

Ce blog a pour sujet les mathématiques et leur enseignement au Lycée. Son but est triple.
Premièrement, ce blog est pour moi une manière idéale de classer les informations que je glâne au cours de mes voyages en Cybérie.
Deuxièmement, ces billets me semblent bien adaptés à la génération zapping de nos élèves. Ces textes courts et ces vidéos, privilégiant le côté ludique des maths, pourront, je l'espère, les intéresser et leur donner l'envie d'en savoir plus.
Enfin, c'est un bon moyen de communiquer avec des collègues de toute la francophonie.

mardi 28 mars 2017

Le problème du logarithme discret en cryprographie

Étymologiquement, le mot cryptographie provient du grec : kruptos (caché) et graphein (écrire). Le cryptographe essaie donc de mettre en place des systèmes cryptographiques, ou cryptosystèmes, fiables pour chiffrer (ou sécuriser) des messages circulant dans un réseau de communication. De son côté, le cryptanalyste tente de disséquer le système utilisé afin de trouver des failles et d'obtenir une information à partir du message codé, appelé cryptogramme. Cryptographie et cryptanalyse font tous deux partie du domaine général qu'est la cryptologie : la science du secret.
On se place dans la situation suivante : deux personnes, habituellement dénommées Alice et Bob, échangent des informations via un réseau et un intrus, Charlie ou Eve, espionne les transmissions. Dans ce contexte, les quatre buts principaux de la cryptographie sont :

  • la confidentialité : les textes codés et envoyés par Alice et Bob ne doivent pas être compris par Charlie ;
  • l'authentification : Bob doit pouvoir être sûr que l'auteur du message est bien Alice et non une autre personne ;
  • l'intégrité : le message d'Alice reçu par Bob n'a pas pu être modifié par Charlie lors de la transmission ;
  • la non-répudiation : Alice ne peut pas nier être l'auteur et avoir envoyé son message une fois que celui-ci est transmis.
Lire l'article de Christophe Delaunay sur Images des mathématiques

jeudi 16 mars 2017

Comment les mathématiques ont investi la cryptologie (I)

Le grand public tend à ignorer ce qu'est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd'hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l'information se trouve ainsi régulée par des procédures secrètes, dont l'usage subreptice n'est pas sans interroger l'exercice de la démocratie.
Un savoir-faire plutôt confidentiel, centré sur le chiffrement et le décryptement de messages, est ainsi devenu une discipline académique, enseignée à l’université depuis les années 1980, et consacrée à l'élaboration d'équipements et de systèmes cryptographiques qui impactent désormais toute la société civile. L'histoire de cette mutation, marquée elle aussi par le secret, n'est ni linéaire, ni uniforme.

Lire l'article de Philippe Guillot et Marie-José Durand-Richard sur Images des mathématiques.

dimanche 12 mars 2017

Google a cassé l'algorithme cryptographique SHA-1

Un groupe de chercheurs a réussi à créer deux fichiers PDF qui génèrent la même empreinte cryptographique avec l’algorithme de hachage SHA-1. Une première mondiale qui a nécessité une importante puissance de calcul.

Lire l'article sur 01net.com

On peut aussi lire l'article des auteurs de l'exploit.

mardi 7 mars 2017

Comment partager un secret ?

On rencontre de nombreuses situations pratiques où il peut être utile de séparer un secret en plusieurs morceaux :

  • Une entreprise est la propriété de 10 actionnaires un peu craintifs. Ils tiennent absolument à ce que 7 d’entre eux soient d’accord pour chaque dépense. Comment mettre en place un protocole assurant qu’une coalition de 6 actionnaires ou moins ne pourra pas siphonner les comptes ?
  • Le président Trump n’arrête pas d’oublier le code nucléaire, il faut donc le noter quelque part. Pour une sécurité optimale, l’état major décide de le séparer en plusieurs morceaux, stockés dans 12 bunkers disséminés à travers l’Union, de sorte que si l’ennemi prend 5 quelconques de ces bunkers, le code pourra toujours être reconstitué sans pour autant tomber aux mains de l’ennemi.
  • La société Cumulus Inc., spécialisée dans le stockage en ligne, dispose d’une vingtaine de data-centers disséminés sur la planète. Elle assure à ses clients que le système fonctionne même si la moitié de ses serveurs se retrouve hors ligne, et que néanmoins les données restent confidentielles même si plusieurs d’entre eux sont piratés.
Lire l'article sur Images des mathématiques