Le blog-notes mathématique du coyote

 

Extra
Langues :

Editorial

Ce blog a pour sujet les mathématiques et leur enseignement au Lycée. Son but est triple.
Premièrement, ce blog est pour moi une manière idéale de classer les informations que je glâne au cours de mes voyages en Cybérie.
Deuxièmement, ces billets me semblent bien adaptés à la génération zapping de nos élèves. Ces textes courts et ces vidéos, privilégiant le côté ludique des maths, pourront, je l'espère, les intéresser et leur donner l'envie d'en savoir plus.
Enfin, c'est un bon moyen de communiquer avec des collègues de toute la francophonie.

vendredi 9 mars 2018

La machine Enigma

La machine Enigma a été utilisée pour chiffrer les messages allemands pendant la guerre. Casser les codes revient à trouver un réglage secret formé d’un triplet de lettres, noté R, et de 10 paires de lettres, noté C. Le réglage changeait toutes les 24 heures, ce qui laissait tout autant de temps aux mathématiciens polonais pour trouver le réglage. Une énumération complète est impossible même avec un ordinateur moderne. Mais de manière miraculeuse, les mathématiciens polonais ont trouvé une méthode pour n’énumérer que les valeurs possibles pour R, ce qui réduisait le temps de calcul à environ 15 minutes. Nous expliquons leur méthode, en utilisant la théorie des permutations et en particulier une notion appelée « motif de décomposition ».

Lire l'article de Razvan Barbulescu sur Images des mathématiques.

jeudi 8 février 2018

Le mystérieux manuscrit de Voynich aurait-il été décrypté ?


Le manuscrit de Voynich, vieux de 600 ans, constitue l'un des plus grands mystères de la cryptologie. Des scientifiques ont aujourd'hui recours à l'intelligence artificielle pour tenter de le décoder.
Deux informaticiens canadiens pourraient être parvenus à déchiffrer un ouvrage vieux de 600 ans qui déconcerte les cryptographes depuis des siècles. Le conditionnel est cependant de mise car il se pourrait tout aussi bien qu'ils n'aient pas réussi.
Dans le cadre d'une étude publiée dans la revue Transactions of the Association of Computational Linguistics, des informaticiens de l'université de l'Alberta, au Canada, ont eu recours à un algorithme afin de tenter de déchiffrer des passages du manuscrit de Voynich, un ouvrage médiéval écrit dans un langage indéchiffrable et inconnu.
D'autres universitaires se montrent toutefois sceptiques et ce manuscrit reste enveloppé d'un épais mystère.

Lire l'article sur National Geographic

lundi 17 juillet 2017

On nous cache tout, mais on sait tout

Binaire a demandé à Sonia Belaid de nous expliquer comment on peut percer les codes secrets de votre carte bancaire ou de votre téléphone qui devraient être bien gardés en observant finement comment se réalisent les calculs sur ces objets. Après une thèse à l’ENS Paris, Sonia Belaid est aujourd’hui ingénieure en cryptographie chez Thales.

Lire l'article sur Binaire.

dimanche 14 mai 2017

Comment les mathématiques ont investi la cryptologie (2)

Le grand public tend à ignorer ce qu’est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd’hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l’information se trouve ainsi régulée par des procédures secrètes, dont l’usage subreptice n’est pas sans interroger l’exercice de la démocratie.
Cette deuxième partie (la première étant ici) commence avec l’introduction du télégraphe et la volonté d’Auguste Kerckhoffs de mettre l’accent sur les systèmes cryptographiques plutôt que sur les messages secrets entre deux acteurs particuliers. Le traitement des systèmes cryptographiques a ouvert la voie à des moyens mécaniques et à leur mathématisation.
Cette évolution a permis d’en venir à bout et d’en produire de nouveaux. Avec les travaux de Shannon et le développement des ordinateurs, la cryptologie se nourrit aujourd’hui de recherches spécifiques en mathématiques, comme par exemple la théorie des nombres pour les systèmes cryptographiques à clé publique

Lire l'article de Philippe Guillot et Marie-José Durand-Richard sur Images des mathématiques.

mardi 28 mars 2017

Le problème du logarithme discret en cryprographie

Étymologiquement, le mot cryptographie provient du grec : kruptos (caché) et graphein (écrire). Le cryptographe essaie donc de mettre en place des systèmes cryptographiques, ou cryptosystèmes, fiables pour chiffrer (ou sécuriser) des messages circulant dans un réseau de communication. De son côté, le cryptanalyste tente de disséquer le système utilisé afin de trouver des failles et d'obtenir une information à partir du message codé, appelé cryptogramme. Cryptographie et cryptanalyse font tous deux partie du domaine général qu'est la cryptologie : la science du secret.
On se place dans la situation suivante : deux personnes, habituellement dénommées Alice et Bob, échangent des informations via un réseau et un intrus, Charlie ou Eve, espionne les transmissions. Dans ce contexte, les quatre buts principaux de la cryptographie sont :

  • la confidentialité : les textes codés et envoyés par Alice et Bob ne doivent pas être compris par Charlie ;
  • l'authentification : Bob doit pouvoir être sûr que l'auteur du message est bien Alice et non une autre personne ;
  • l'intégrité : le message d'Alice reçu par Bob n'a pas pu être modifié par Charlie lors de la transmission ;
  • la non-répudiation : Alice ne peut pas nier être l'auteur et avoir envoyé son message une fois que celui-ci est transmis.
Lire l'article de Christophe Delaunay sur Images des mathématiques

jeudi 16 mars 2017

Comment les mathématiques ont investi la cryptologie (I)

Le grand public tend à ignorer ce qu'est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd'hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l'information se trouve ainsi régulée par des procédures secrètes, dont l'usage subreptice n'est pas sans interroger l'exercice de la démocratie.
Un savoir-faire plutôt confidentiel, centré sur le chiffrement et le décryptement de messages, est ainsi devenu une discipline académique, enseignée à l’université depuis les années 1980, et consacrée à l'élaboration d'équipements et de systèmes cryptographiques qui impactent désormais toute la société civile. L'histoire de cette mutation, marquée elle aussi par le secret, n'est ni linéaire, ni uniforme.

Lire l'article de Philippe Guillot et Marie-José Durand-Richard sur Images des mathématiques.

dimanche 12 mars 2017

Google a cassé l'algorithme cryptographique SHA-1

Un groupe de chercheurs a réussi à créer deux fichiers PDF qui génèrent la même empreinte cryptographique avec l’algorithme de hachage SHA-1. Une première mondiale qui a nécessité une importante puissance de calcul.

Lire l'article sur 01net.com

On peut aussi lire l'article des auteurs de l'exploit.

mardi 7 mars 2017

Comment partager un secret ?

On rencontre de nombreuses situations pratiques où il peut être utile de séparer un secret en plusieurs morceaux :

  • Une entreprise est la propriété de 10 actionnaires un peu craintifs. Ils tiennent absolument à ce que 7 d’entre eux soient d’accord pour chaque dépense. Comment mettre en place un protocole assurant qu’une coalition de 6 actionnaires ou moins ne pourra pas siphonner les comptes ?
  • Le président Trump n’arrête pas d’oublier le code nucléaire, il faut donc le noter quelque part. Pour une sécurité optimale, l’état major décide de le séparer en plusieurs morceaux, stockés dans 12 bunkers disséminés à travers l’Union, de sorte que si l’ennemi prend 5 quelconques de ces bunkers, le code pourra toujours être reconstitué sans pour autant tomber aux mains de l’ennemi.
  • La société Cumulus Inc., spécialisée dans le stockage en ligne, dispose d’une vingtaine de data-centers disséminés sur la planète. Elle assure à ses clients que le système fonctionne même si la moitié de ses serveurs se retrouve hors ligne, et que néanmoins les données restent confidentielles même si plusieurs d’entre eux sont piratés.
Lire l'article sur Images des mathématiques

lundi 8 août 2016

7 codes indéchiffrables

jeudi 3 décembre 2015

L'art de la cryptologie

Rendre incassables les codes secrets est un vieux rêve des professionnels de sécurité. Depuis l’Antiquité, les Hommes inventèrent des systèmes manuels puis mécaniques avant la révolution électronique. Découvrez la cryptologie et ses utilisations, du chiffrement traditionnel à l’usage de l’informatique en passant par le chiffrement RSA.

Un dossier Futura-Sciences

vendredi 5 décembre 2014

Le défi Kryptos

Kryptos trône dans l'enceinte du quartier général de la CIA en Virginie depuis 1990. La mystérieuse sculpture se compose d’un petit bassin entouré de bois, de blocs de granite et d’une large plaque de cuivre en forme de "S" dans laquelle ont été découpées des lettres de l’alphabet. La légende veut que ces messages constituent eux-mêmes une énigme, faisant référence à quelque chose qui serait enterré sous le sol de la CIA Malgré les efforts des meilleurs cryptographes, le message n'a pas encore été totalement décodé.
L'artiste Jim Sanborn, créateur de la sculpture, a récemment dévoilé un nouvel indice qui permettra peut être aux mathématiciens les plus aguerris de déchiffrer enfin la 4ème et dernière partie du code qu'elle contient.

Lire l'article sur Atlantico.fr

dimanche 15 juin 2014

Cryptris

Échanger des informations secrètes sur Internet ? C’est possible. Mais il y a toujours un risque qu’elle soient interceptées. C’est là que les mathématiques viennent à la rescousse. Et la méthode des « réseaux euclidiens » promet d’être encore plus efficace que les méthodes standard. De plus, il se trouve qu’on peut la comprendre en jouant à un jeu vidéo aux allures de Tetris, qui s’appelle « Cryptris ».

Lire les articles sur Images des Maths : partie 1, partie 2

lundi 19 mai 2014

Cryptographie dans Exo7Math


Voir tous les épisodes sur Youtube

dimanche 18 mai 2014

Un nouvel algorithme déjoue les systèmes de cryptographie

Dans une étude récente, des chercheurs du CNRS ont réussi à déjouer le logarithme discret, l’un des systèmes de protection les plus difficiles à résoudre. Ce travail permet d'ores et déjà de rejeter plusieurs applications cryptographiques et devrait avoir des répercussions importantes sur les systèmes de sécurité.

La cryptographie est une science qui s’attache à protéger la confidentialité de l'information en utilisant des problèmes mathématiques difficiles à résoudre, même pour les machines les plus puissantes. La sécurité d'une variante du logarithme discret, réputé très complexe, vient cependant d’être battue en brèche par des chercheurs du CNRS. Leurs résultats, publiés dans la collection Lecture Notes in Computer Science, ont été présentés lors de la conférence internationale Eurocrypt 2014 à Copenhague entre le 11 et le 15 mai.
L'algorithme conçu par ces scientifiques se démarque de ceux connus jusqu'alors pour ce problème. D'une part, il est significativement plus simple à expliquer et d'autre part, sa complexité est bien meilleure : ceci signifie qu'il est à même de résoudre des problèmes de logarithmes discrets de plus en plus grands, en voyant son temps de calcul croître beaucoup plus modérément. Le calcul de logarithmes discrets associé aux problèmes voulus difficiles pour les applications cryptographiques s'en trouve donc grandement facilité.
Résoudre cette variante du logarithme discret étant désormais à la portée des calculateurs actuels, il devient inenvisageable de reposer sur sa difficulté dans les applications cryptographiques. Ces travaux sont encore à un stade théorique et l'algorithme doit encore être affiné avant de pouvoir fournir une démonstration pratique de la faiblesse de cette variante du logarithme discret. Néanmoins, ces résultats ouvrent une faille dans la sécurité cryptographique et la voie à d'autres recherches. Il pourrait par exemple être utilisé afin de tester la solidité d'autres solutions cryptographiques.

Source : Futura-Sciences

lundi 9 décembre 2013

Le code de lancement des missiles nucléaires américains ? Facile : 00000000

Vous pensiez que le code de lancement de l’arsenal nucléaire américain était incassable ? Que c’était le secret le mieux gardé de la planète ? Vous allez être déçus. Pendant près de 20 ans, le fameux « nuke code » (code nucléaire) à huit chiffres qui permet de libérer le feu de l’apocalypse se composait ainsi : 00000000.
Dans le bunker qui accueillait les silos « Minuteman » et leurs 50 missiles, huit zéros suffisaient donc à lancer les engins. Un ancien membre de l’équipe de tir raconte : « Notre manuel de lancement nous apprenait en fait, l’équipe de tir, à vérifier deux fois le panneau de déverrouillage dans notre bunker souterrain pour s’assurer qu’aucun autre chiffre que le zéro n’avait été appuyé. »
Ce qui revenait, en somme, à révéler le code à tout le personnel militaire du site. Les généraux étaient manifestement obsédés par l’idée que la réponse à une attaque soviétique ne soit pas suffisamment rapide ou que les instructions du Président ne leur parviennent pas.

Source : rue89.com

< 1 2 3 4 >