Courtepointe de la cryptographie- Connexions mathématiques

Courtepointe de la Cryptographie

Connexions mathématiques

If you are at the exhibit…

L’histoire

La courtepointe nous rappelle le caractère profondément humain des mathématiques. Une faces met en évidence les mathématiques de la cryptographie ; et l’autre représente les dessins de sept femmes qui ont apporté des contributions révolutionnaires aux mathématiques.

Look closely; what do you see?

La courtepointe de cryptographie fait référence à différentes scènes de l’installation. Pouvez-vous trouver la vignette de la courtepointe qui représente…

Focus on… public key cryptography

La cryptographie est l’étude du codage et du décodage des messages. Elle soulève un problème fondamental : si deux personnes veulent communiquer en utilisant des messages sécurisés qu’elles seules peuvent comprendre, elles doivent d’abord se mettre d’accord sur un système de codage. Comment peuvent-elles en créer un si elles ne disposent pas déjà d’un moyen de communication sécurisé ?

La vignette avec le tamia et l’écureuil illustre l’une des toutes premières solutions à ce problème, appelée RSA. Le tamia distribue une “clé publique” que les autres animaux peuvent utiliser pour coder des messages. Cependant, le décodage n’est possible qu’en utilisant la “clé privée” que le tamia garde secrète.

L’écureuil utilise la clé publique pour chiffrer un message (un lotus, représentant la paix et le calme). Le message brouillé est envoyé au tamia, qui le décrypte avec succès.

La cryptographie ou “écriture secrète” est un concept ancien. Depuis plusieurs millénaires au moins, les gens ont voulu communiquer des messages à des personnes éloignées de telle sorte que, même si le message était intercepté, il ne serait pas lisible par les intercepteurs. Pour y parvenir, ils ont utilisé différentes formes de “codage” des informations ; les intercepteurs ont alors inventé des systèmes correspondants pour tenter de décoder les messages. Dans la plupart des systèmes traditionnels, il était essentiel que l’expéditeur et le destinataire préservent le secret du codage du message, car un intercepteur connaissant la clé de cryptage était capable de décoder le message. Même une connaissance partielle du système (par exemple connaître la version décodée de quelques extraits cryptés) pouvaient être utilisée pour “casser” un code, à l’aide des mathématiques et de calculs intensifs, comme cela a été fait pour Enigma pendant la Seconde Guerre mondiale. Cela a changé au XXe siècle, avec l’invention des systèmes de cryptage à clé publique. Ceux-ci exploitent le fait qu’il existe des calculs faciles à effectuer (par un petit ordinateur) mais très difficiles à rétro-ingéniérer (même en utilisant les meilleurs algorithmes et les ordinateurs les plus performants). Par exemple, il n’est pas difficile de trouver deux nombres de 200 chiffres qui sont premiers et de les multiplier ensemble. Mais pour un nombre de 400 chiffres, même si l’on sait qu’il est le produit de deux nombres premiers de 200 chiffres, il est beaucoup plus difficile d’identifier ces deux nombres. Notre société moderne et ses transactions financières internationales reposent largement sur le cryptage sécurisé fourni par les systèmes à clé publique. Nombre des transactions, aujourd’hui codées de manière sûre, ne le seraient plus si la rétro-ingénierie du calcul n’était pas aussi difficile. Cela pourrait arriver avec l’utilisation des ordinateurs quantiques; bien sûr, d’autres méthodes mathématiques ont déjà été conçus pour l’époque post-quantique.

La courtepointe de la cryptographie fait référence au “codage” et au “décodage” appliqués de nombreux domaines. La courtepointe elle-même est assez traditionnel dans sa construction, avec un motif central entouré de panneaux matelassés. En partant du centre vers l’extérieur, nous avons :

Central Padlock

Le cadenas central attire immédiatement l’attention et signale le thème de la courtepointe : le secret
et la sécurité. Le tissu principal du cadenas est le même que celui utilisé pour le cadre de la courtepointe, ce qui apporte de la cohérence
visuelle. Autour du cadenas, on retrouve des 0 et des 1 : c’est un code binaire. Peux-tu retrouver ce que ça dit ? À titre d’indication, le code binaire utilise un codage ASCII de 8 bits !

Cadenas central

Autour du cadenas et du code binaire, il y a un autre message caché. Les carrés entourant le cadenas central indiquent les valeur 0, 1 et 2 d’un code ternaire avec des couleurs différentes. Le code ternaire utilise le fait que l’on peut former 27 nombres ternaires possibles avec 3 chiffres – c’est presque le nombre des lettres de l’alphabet. Pouvez-vous déchiffrer ce message ?

Cinq Vignettes

Les cinq panneaux qui entourent le cadenas font chacun référence à une scène différente de l’installation Mathemalchemy, tout en restant liés au thème du codage des messages.

The Bakery Vignette

Dans ce panneau nous est donnée une recette de la boulangerie Mandelbrot – pour préparer un Mandelbrot (qui se traduit littéralement par “pain aux amandes”) bien sûr ! Les instructions de la recette sont représentées visuellement par une série d’images.

The Garden Vignette

Panneau du Jardin dans la Courtepointe de la Cryptographie

Ce panneau illustre le concept de cryptographie à clé publique, et l’algorithme RSA en particulier. Les éléments sombres sont des informations privées, mais le reste des bulles est déclaré publiquement pour que tout le monde puisse l’entendre. En utilisant les informations privées, notamment la factorisation de n en nombres premiers, le tamia est capable de décoder le message de l’écureuil. Nous avons utilisé le langage des fleurs pour cette scène liée au jardin. Le design a été fixé début janvier, peu après l’émeute au Capitole, et avons choisi la fleur de lotus pour représenter le calme et la paix.

The Knotical Vignette

Dans ce bloc, le marin utilise des drapeaux de sémaphore pour transmettre la lettre “S” (pour sémaphore). Les sémaphores étaient largement utilisés au XIXe siècle pour la communication entre les navires.

The Lighthouse Vignette

Vignette du Phare

Ici, le phare émet un message en morse faisant référence à
la lumière et aux mathématiques. Pouvez-vous dire ce que cela signifie?

Tess’ Vignette

La Vignette de Tess sur la Courtepointe de la Cryptographie

L’histoire de Tess a été la première scène développée pour l’installation Mathemalchemy. Dans le panneau de la courtepointe représentant sa scène, nous retrouvons son cerf-volant avec une clé qui pend. Il s’agit d’une référence à la clé qui peut déverrouiller le cadenas central, mais aussi à l’expérience du cerf-volant et de la clé que Benjamin Franklin fit pour explorer l’électricité. Avec cette électricité, Tess a déclenché l’éclosion de toutes les autres scènes.

Courtepointe de la Cryptographie

Les Vingt Panneaux

Pendant la fabrication de la Courtepointe, les panneaux étaient étiquetés de A à T afin de pouvoir facilement s’y référer, malgré les grandes distances nous séparant lors de notre travail. Commençons par le bloc A, en haut à gauche, et faisons le tour de la courtepointe dans le sens des aiguilles d’une montre. Ces blocs ont été divisés en quatre niveaux différents de sophistication :

  • Symboles de base et universellement reconnus 🗝
  • Cryptographie historique 🕊
  • Cryptographie plus complexe 🕶
  • Cryptographie mathématique moderne ❃
Block A: Hamming Code 🕶

Code de Hamming

Ce panneau montre l’étape de “codage” du code de Hamming, un code correcteur d’erreurs. L’idée derrière les codes correcteurs d’erreurs est que, même si le message est corrompu lors de la transmission, le réceveur doit avoir un moyen de corriger ce qu’il reçoit pour retrouver le message original. Dans ce panneau, l’envoyeur qui envoie ajoute des chiffres supplémentaires au message 0111, qui aideront le receveur à comprendre le message même si un des chiffres est changé accidentellement. Pour l’étape de décodage, voir le bloc K!

Block B: Blockchain ❃
Blockchain

Ce panneau représente la blockchain, le système mathématique qui sécurise les crypto-monnaies telles que le bitcoin.

Block C: Vigenère Cipher 🕶
Chiffre de Vigenère

Blaise de Vigenère est connu comme l’auteur du “Traicté des Chiffres” de 1585, dans lequel il répertorie les méthodes de chiffrement de substitution polyalphabétique, et donne une clé pour les résoudre. Dans le chiffre de Vigenère, plusieurs décalages de l’alphabet sont utilisés pour coder le message, ce qui le rend plus compliqué que le chiffre de César, qui n’utilise qu’un seul décalage.

Block D: Elliptic Curve Cryptography ❃

Les courbes elliptiques sont définies par les équations de la forme y2 = x3 + ax + b. La cryptographie par courbe elliptique est un système de cryptage à clé publique qui utilise le fait qu’il existe un moyen “d’additionner” deux points sur une courbe elliptique pour en obtenir un troisième. Le panneau montre comment additionner un point P à lui-même.

Block E: Electricity Plug 🗝
Prise électrique

La cryptographie moderne est dépendante des ordinateurs et donc de l’électricité. Ce panneau est également relié au panneau du cerf-volant et de la clé de Tess.

Block F: Carrier Pigeon and Letter Locking 🕊
Pigeon

Avant l’avènement de la cryptographie moderne, les messages étaient gardés secrets grâce à des méthodes complexes de pliage et de scellement des lettres, qui permettaient de savoir si quelqu’un avait ouvert la lettre. Cette méthode était populaire aux 17e et 18e siècles, lorsque les lettres étaient pliées sur elles-mêmes et sans enveloppe. De nombreuses personnes ont développé leur propre méthode de verrouillage des lettres. Depuis l’Antiquité jusqu’à l’apparition du téléphone, les pigeons voyageurs ont été utilisés pour transporter des messages sur de longues distances.

Block G: Knapsack Cryptography 🕶
Sac à dos

Dans le problème du sac à dos, une personne met un ensemble de poids dans un sac, et la question est de savoir si l’on dire quels poids ont été utilisés, en connaissant seulement que les poids disponibles et la masse total du sac. Par exemple, si vous savez que les poids peuvent avoir une masse de 1, 2, 5 ou 10 livres et que le sac à dos pèse 16 livres, pouvez-vous dire quels poids ont été utilisés ? Et si chaque poids pouvait être utilisé au maximum une fois ? Dans un système simple de cryptage du sac à dos, le message caché est constitué des poids qui se trouvent dans le sac à dos et le message crypté est la masse totale du sac. Bien que des systèmes de cryptage à sac à dos simples aient déjà été cassés, certains systèmes modernes de cryptage à sac à dos sont considérés comme de bons candidats pour la cryptographie post-quantique.

Block H: Lattice-based Cryptography ❃
Cryptographie basée sur un réseau euclidien

Les cryptosystèmes basés sur les réseaux euclidiens, tels que GGH et NTRU, utilisent des problèmes difficiles concernant les réseaux pour cacher des messages. L’un des problèmes de réseaux les plus difficiles est celui du vecteur le plus court. Il s’agit par exemple de trouver une combinaison entière de vecteurs (par exemple, (4 ; 7) et (7 ; 11)) ayant des coefficients plus petits. Parfois, une “mauvaise” base (comme les vecteurs donnés) est la clé publique utilisée pour le cryptage, tandis que la “bonne” base de vecteurs plus courts est la clé privée utilisée pour le décryptage. Dans ce bloc, nous pouvons voir un réseau dont la base publique des vecteurs longs est clairement indiquée, tandis que la base privée est moins évidente. Les systèmes de cryptographie basés sur les réseaux sont des candidats importants pour la cryptographie post-quantique.

Block I: DNA Double Helix 🗝
ADN

L’ADN est le code de la vie ! Ce bloc fait aussi référence à la scène Nœud-tique
de l’installation
(avec le bateau dans la baie) et à ses enchevêtrements de nœuds. L’ADN est replié suis lui-même pour tenir à l’intérieur des cellules, et trouver comment le “dénouer” pour le répliquer est un problème mathématique délicat.

Block J: Caesar Cipher 🕊
Chiffre de César

Bien que Jules César ait mentionné une méthode de transmission de messages de campagne dans sa Guerre des Gaules, c’est Suétone qui a rapporté le fait que César écrivait à ses amis en remplaçant une lettre de l’alphabet par une autre 3 places plus loin, sans changer l’ordre de l’alphabet.

Block K: Hamming Code Revisited 🕶
Code de Hamming revisité

Dans ce bloc, nous voyons le message envoyé par le panneau A, situé en haut à gauche. Le message, qui a préalablement été complété par des informations supplémentaires, a été reçu avec une erreur, et ce panneau montre l’étape de correction des erreurs. Après quelques calculs, le message original est récupéré. L’utilisation des codes correcteurs d’erreurs comme le code de Hamming permet de s’assurer que les messages reçus sont les mêmes que ceux envoyés. Ils sont utilisés dans de nombreuses applications, comme les chiffres de contrôle des cartes de crédit ou les codes à barres. Le message transmis entre ces deux panneau fait référence au mois où nous nous sommes finalement réunis pour terminer l’installation, et il est considéré comme un chiffre porte-bonheur !

Block L: Pollard’s Rho Algorithm ❃
Algorithme Rho de Pollard

Certains cryptosystèmes reposent sur l’idée que la factorisation de grands nombres est un problème difficile. Par exemple, dans RSA, une clé publique est un nombre composite qui est le produit de deux grands nombres premiers. Les deux nombres premiers sont la clé privée secrète utilisée pour décrypter les messages. Ainsi, s’il était possible de factoriser facilement, chacun pourrait décoder les messages. L’algorithme rho de Pollard est une méthode de factorisation des nombres qui sont le produit de deux nombres premiers. Il tire son nom de la lettre grecque rho (ρ) car il s’agit d’un processus itératif qui finit par créer un cycle, qui ressemble à la lettre ρ. Et au cas où vous vous poseriez la question, cet algorithme n’est pas assez efficace pour attaquer RSA étant donné la taille des nombres premiers actuellement utilisés.

Block M: The Enigma Machine 🕶

La machine Enigma

Thomas Edison avait eu l’idée d’utiliser des rotors en tant que disques de chiffrement, mais on ignore dans quelle mesure ce système a été utilisée. L’utilisation la plus connue de ce système est le décalage impliquant le mouvement des rotors, ainsi que le système de rotor de la machine Enigma utilisée par les deux camps pendant la Seconde Guerre mondiale.

Block N: Pigpen Cipher 🕊
Chiffre des francs-maçons

Le chiffre des francs-maçons a des origines inconnues en raison de sa simplicité et de son peu d’utilité dans la société moderne. Il utilise une base composé de deux grilles de morpion ainsi que de deux grandes grilles en forme de X, avec un point ou non dans chaque emplacement. Une lettre de l’alphabet est attribuée à chaque emplacement, et une réplique de “stylo” est utilisée pour représenter la lettre.

Block O: ℤ=px is Cyclic ❃
Représenter des entiers modulo un nombre premier

Ce panneau montre la structure spéciale des nombres entiers modulo un nombre premier (ici en particulier, le nombre premier est 19). Si l’on exclut 0, tout nombre modulo 19 est une puissance de 2 ; c’est ce que cela signifie lorsque l’on dit que 2 est une racine primitive modulo 19. Chaque nombre premier a une racine primitive. Les racines primitives sont utilisées dans l’échange de clés Diffie-Hellman, où deux personnes peuvent communiquer des informations publiquement, mais en retire un secret partagé.

Block P: Quipu 🕊

Quipu

Les anciens Incas utilisaient des motifs de nœuds dans des cordes pour coder des nombres. Comme dans un quipu historique, les nœuds de ce panneau enregistrent des nombres et on peut sommer les valeur des brins. On pense qu’il s’agissait d’une sorte de comptabilité ou de correction d’erreurs.

Block Q: Shield 🗝
Bouclier

Ce panneau représente la sécurité de la cryptographie. Nous nous appuyons sur la cryptographie pour protéger nos secrets, comme nos numéros de carte de crédit et autres informations personnelles. Le vol de secret est une pratique immémorial dont il faut se défendre.

Block R: Scytale 🕊
Scytale

Pour masquer un message, on l’écrit sur une fine bande de papier qu’on enroule autour d’un bâton. Une fois que le papier est retiré du bâton, les lettres se sont mélangées. La clé pour décoder le message est le diamètre du bâton à utiliser. En raison des limites techniques de l’époque (du 1er au 12e siècle après J.C), il était difficile d’obtenir un cylindre uniforme d’un diamètre donné.

Block S: Knitting Morse Code 🗝
Tricotage en code Morse

Dans ce bloc, le code Morse est incrusté dans des tricots pour avoir une conversation. Un message est encodé dans des cables et un autre dans la couleur des fils utilisés. Les femmes ont caché des messages en morse dans leurs tricots en utilisant des nœuds dans la laine pendant la Première et la Seconde Guerre mondiale. Dans le roman de Charles Dickens “Un conte de deux villes”, Madame Defarge tricote des noms sur ses écharpes. Les modèles de tricotage des pièces de la courtepointe forment un code à part entière. Vous devez connaître la clé pour comprendre les instructions.

Block T: Fingerprint 🗝
Empreinte digitale

Les empreintes digitales sont un code unique à chacun d’entre nous. Dès 850, les marchands arabes ont observé que les marchands chinois utilisaient leurs empreintes digitales pour authentifier les contrats. Sir Henry T Head a observé ce phénomène en Inde vers 1858, mais une fondation scientifique solide ne lui a été apporté que près de 30 ans. Il fallait en partie savoir indexer les crêtes et les motifs. Parmi les récits utilisant les empreintes digitales, citons Pudd’nghead Wilson de Mark Twain en 1893, et une histoire de Sherlock Holmes écrite par Sir Conan Doyle en 1903, et qui se déroule en 1894. Aujourd’hui, nous sommes nombreux à utiliser nos empreintes digitales comme clé pour ouvrir des appareils électroniques au lieu d’utiliser un mot de passe traditionnel.

La Reliure de la Courtepointe

La reliure de la courtepointe intègre un autre code : celui des tissus utilisés pour la réaliser! Comme nous avons fabriqué la courtepointe dans trois endroits différents (et éloignés), nous avons fait référence à chaque tissus à l’aide des lettres de l’alphabet. Il s’est avéré qu’il y avait 26 tissus au total, soit exactement le nombre de lettres de l’alphabet !

En faisant le tour de la reliure sur le bord de la courtepointe, vous verrez d’abord les 26 tissus. C’est la “clé” de notre code, les tissus de A à Z. Puis, en continuant à faire le tour du quilt, nous avons les initiales de chacun des 24 membres de l’équipe Mathemalchemy (par ordre alphabétique de nom de famille). Nous avons utilisé le tissu blanc (Z) comme espace entre chaque série d’initiales puisque personne n’a un nom commençant par Z.

Réponses

Ne regardez pas avant d’avoir fini ! Mais si vous êtes sûr…

The binary code around the padlock says

you are a mathematician (vous êtes un mathématicien)

The color-based ternary code surrounding the padlock says

math is beautiful (les mathématiques sont belles)

The Mandelbrot recipe is

1 tasse d’amandes grillées effilées + ½ cuillère à café de sel + ½ cuillère à café de bicarbonate de soude + 2 cuillères à café de levure chimique + 3 ½ tasses de farine + 1 ½ cuillère à café de vanille + ½ tasse d’huile végétale + 1 tasse de sucre + 3 œufs + 2 cuillères à café de zeste d’orange râpé.

Former une bûche de 11 pouces et la faire cuire au four à 350° pendant 30 à 40 minutes. Couper la bûche en tranches de 3/4 pouce et cuire au four pendant 12 minutes de plus.

The lighthouse Morse code says

mathematics illuminates the world (les mathématiques illuminent le monde)

The numerical message being sent is

7

The quipu strands record

1000+729 et 1728+1, ce qui montre que 1729 peut être écrit comme une somme de deux cubes de deux manières différentes. Dans une anecdote célèbre, Srinavasa Ramanujan
a mentionné ce fait à G.H. Hardy en 1919.

The knit messages are

math is fun and I agree (les maths sont amusants et je suis d’accord)

En savoir plus sur la Courtepointe de la Cryptographie

Leave a Reply