Site icon Mathemalchemy

Courtepointe cryptographique – Connexions mathématiques

Courtepointe cryptographique

Connexions mathématiques

Si vous êtes à l’exposition…

L’histoire

La courtepointe nous rappelle le caractère profondément humain des mathématiques. Une faces met en évidence les mathématiques de la cryptographie ; l’autre représente les dessins de sept femmes qui ont apporté des contributions révolutionnaires aux mathématiques.

Regardez de plus près… Que voyez-vous?

La courtepointe cryptographique fait référence à différentes scènes de l’installation. Pouvez-vous trouver la vignette de la courtepointe qui représente…

Concentrez-vous sur… la cryptographie à clé publique!

La cryptographie est l’étude du codage et du décodage des messages. Elle soulève un problème fondamental : si deux personnes veulent communiquer en utilisant des messages sécurisés qu’elles seules peuvent comprendre, elles doivent d’abord se mettre d’accord sur un système de codage. Comment peuvent-elles en créer un si elles ne disposent pas déjà d’un moyen de communication sécurisé ?

La vignette avec le tamia et l’écureuil illustre l’une des toutes premières solutions à ce problème, appelée RSA. Le tamia distribue une « clé publique » que les autres animaux peuvent utiliser pour coder des messages. Cependant, le décodage n’est possible qu’en utilisant la « clé privée » que le tamia garde secrète.

L’écureuil utilise la clé publique pour chiffrer un message (un lotus, représentant la paix et le calme). Le message brouillé est envoyé au tamia, qui le décrypte avec succès.

La cryptographie ou « écriture secrète » est un concept ancien. Depuis plusieurs millénaires au moins, les gens ont voulu communiquer des messages à des personnes éloignées de telle sorte que, même si le message était intercepté, il ne serait pas lisible par les intercepteurs. Pour y arriver, ils ont utilisé différentes formes de « codage » des informations. Les intercepteurs ont alors inventé des systèmes correspondants pour tenter de décoder les messages. Dans la plupart des systèmes traditionnels, il était essentiel que l’expéditeur et le destinataire préservent le secret du codage du message, car un intercepteur connaissant la clé de cryptage était capable de décoder le message. Une connaissance partielle du système (par exemple, la version décodée de quelques extraits cryptés) pouvait être utilisée pour « casser » un code, en faisant appel aux mathématiques et à des calculs intensifs, comme ce fut le cas pour Enigma pendant la Seconde Guerre mondiale. Cela a changé au XXe siècle, grâce à l’invention des systèmes de cryptage à clé publique. Ces systèmes tirent parti du fait que certains calculs sont faciles à exécuter par un petit ordinateur, mais presque impossibles à reconstituer si on ne connaît que le résultat du calcul, même en utilisant les algorithmes les plus sophistiqués et les superordinateurs les plus puissants. Par exemple, on peut facilement trouver deux nombres de 200 chiffres qui sont premiers et les multiplier. Bien que le nombre de 400 chiffres qui en résulte soit le produit de deux nombres premiers de 200 chiffres chacun, il est extrêmement difficile de les identifier. La sécurité des échanges financiers internationaux dans notre société actuelle repose grandement sur la cryptographie assurée par les systèmes à clé publique. Nombre de transactions, qui sont actuellement codées en toute sécurité, ne le seraient plus si la rétro-ingénierie du calcul était moins complexe. Cette situation pourrait se produire grâce aux ordinateurs quantiques, mais d’autres méthodes mathématiques ont déjà été développées pour l’ère post-quantique.

La courtepointe cryptographique fait référence au « codage » et au « décodage » utilisés dans de nombreux domaines. La conception de la courtepointe est plutôt traditionnelle, avec un motif central entouré de panneaux matelassés. En commençant par le centre et en allant vers l’extérieur, on trouve :

Cadenas central

Le cadenas central est le point de mire de la courtepointe et symbolise le thème central de la sécurité et du secret. Le matériau principal du cadenas est identique à celui du cadre de la courtepointe, ce qui crée une harmonie visuelle. Autour du cadenas, on peut voir des 0 et des 1; ce sont les éléments d’un code binaire. Pouvez-vous retrouver ce qui y est dit ? À titre indicatif, le code binaire utilise un codage ASCII de 8 bits !

Autour du cadenas et du code binaire se cache un autre message. Les carrés entourant le cadenas central indiquent les valeurs 0, 1 et 2 d’un code ternaire avec des couleurs différentes. Le code ternaire utilise le fait qu’on peut former 27 nombres ternaires possibles à partir de trois chiffres, soit presque autant que les lettres de l’alphabet. Parvenez-vous à déchiffrer ce message ?

Cinq panneaux centraux

Chacun des cinq panneaux entourant le cadenas évoque une scène différente de l’installation MathémAlchimie, mais ils ont tous en commun la thématique du cryptage des communications.

Boulangerie

Ce panneau nous présente la recette de la boulangerie Mandelbrot pour préparer un Mandelbrot, qui se traduit littéralement par « pain aux amandes ». La recette est représentée visuellement par une série d’illustrations.

Jardin

Ce panneau met en évidence le concept de cryptographie à clé publique et l’algorithme RSA en particulier. Les informations confidentielles sont représentées par les bulles sombres, tandis que le reste des bulles est rendu public pour que tout le monde puisse les entendre. En utilisant les informations confidentielles, notamment la factorisation de n en nombres premiers, le tamia parvient à décoder le message de l’écureuil. Nous avons utilisé le langage des fleurs dans cette scène qui se déroule dans le jardin. Le design a été finalisé début janvier 2020, peu de temps après l’émeute au Capitole, et la fleur de lotus a été choisie pour symboliser la tranquillité et l’apaisement.

Nœud-tique

Ce bloc montre un marin utilisant des drapeaux de sémaphore pour transmettre la lettre « S » (pour « sémaphore »). Au XIXe siècle, les sémaphores étaient très répandus pour la transmission de messages entre les navires.

Phare

Le phare diffuse un message en code Morse, faisant référence à la lumière et aux mathématiques. Pouvez-vous deviner ce que cela signifie?

Tess (la tortue)

L’histoire de Tess a été la première scène développée pour l’installation MathémAlchimie. Le panneau de la couverture montrant cette scène met en évidence un cerf-volant orné d’une clé suspendue. Cette image évoque non seulement la possibilité de déverrouiller le cadenas central, mais aussi l’expérience du cerf-volant et de la clé réalisée par Benjamin Franklin pour étudier l’électricité. Grâce à cette électricité, Tess a déclenché l’éclosion de toutes les autres scènes.

Les vingt panneaux en périphérie

Pendant la fabrication de la courtepointe, les panneaux étaient étiquetés de A à T pour que nous puissions nous y référer facilement, malgré les grandes distances qui nous séparaient. Commencez par le coin supérieur gauche, qui est le bloc A, et tournez dans le sens des aiguilles d’une montre en suivant le motif de la courtepointe. Ces blocs ont été classés en quatre niveaux de complexité distincts :

Bloc A : Code de Hamming 🕶

Ce panneau montre l’étape du « codage » du code de Hamming, un code correcteur d’erreurs. L’objectif des codes correcteurs d’erreurs est de permettre au récepteur de corriger les éventuelles altérations du message lors de sa transmission, de manière à récupérer le message original. Dans ce panneau, l’expéditeur ajoute des chiffres supplémentaires au message 0111, ce qui aidera le destinataire à comprendre le message même si un ou plusieurs chiffres ont été accidentellement modifiés. Pour le déchiffrage, référez-vous au bloc K!

Bloc B : Chaîne de blocs ❃

Ce panneau représente la chaîne de blocs, l’infrastructure mathématique garantissant la sécurité des cryptomonnaies, telles que le Bitcoin.

Bloc C : Chiffre de Vigenère 🕶

Blaise de Vigenère est célèbre pour avoir écrit le Traicté des Chiffres en 1585. Dans cet ouvrage, il recense les méthodes de chiffrement de substitution polyalphabétique et fournit une clé pour les déchiffrer. Dans le chiffre de Vigenère, plusieurs décalages de l’alphabet sont utilisés pour coder le message, ce qui le rend plus complexe que le chiffre de César, qui n’utilise qu’un seul décalage.

Bloc D : Cryptographie de courbes elliptiques

Les courbes elliptiques sont définies par les équations du type y2 = x3 + ax + b. La cryptographie par courbe elliptique est un système de cryptage à clé publique qui utilise le fait qu’il est possible « d’additionner » deux points sur une courbe elliptique pour en obtenir un troisième. Le panneau illustre comment additionner un point P à lui-même.

Bloc E : Prise électrique 🗝

La cryptographie moderne repose sur l’utilisation d’ordinateurs, qui eux-mêmes dépendent de l’électricité. Ce panneau est aussi lié à celui du cerf-volant et de la clé de Tess.

Bloc F : Pigeon voyageur et lettres scellées 🕊

Avant l’avènement de la cryptographie moderne, les messages étaient protégés par des méthodes complexes de pliage et l’apposition d’un sceau, qui permettaient de détecter si quelqu’un avait ouvert la lettre. Cette méthode était en vogue aux XVIIe et XVIIIe siècles, lorsque les lettres étaient pliées sur elles-mêmes, sans utiliser d’enveloppe. De nombreuses personnes ont développé leurs propres méthodes de verrouillage des lettres. Les pigeons voyageurs ont été utilisés depuis l’Antiquité jusqu’à l’apparition du téléphone pour transporter des messages sur de longues distances.

Bloc G : Cryptage à sac à dos 🕶

Dans le problème du sac à dos, une personne met un ensemble de poids dans un sac. La question est de savoir si l’on peut déterminer les poids utilisés, en connaissant seulement la masse totale du sac et les poids disponibles. Par exemple, si les poids sont de 1, 2, 5 ou 10 livres et que le sac à dos pèse 16 livres, pouvez-vous déterminer quels poids ont été utilisés ? Et si chaque poids ne pouvait être utilisé qu’une seule fois ? Dans un système simple de cryptage du sac à dos, le message caché correspond aux poids contenus dans le sac, et le message crypté représente la masse totale du sac. Bien que des systèmes de cryptage à dos portatif rudimentaires aient déjà été compromis, certains systèmes de cryptage à dos portatif modernes sont considérés comme des candidats prometteurs pour la cryptographie post-quantique.

Bloc H : Systèmes cryptographiques fondés sur les réseaux euclidiens ❃

Les systèmes cryptographiques fondés sur les réseaux euclidiens, comme GGH et NTRU, utilisent des problèmes complexes concernant les réseaux pour dissimuler des messages. L’un des défis les plus complexes en matière de réseaux consiste à déterminer le vecteur le plus court. Il s’agit de trouver une combinaison de vecteurs (par exemple [4 ; 7] et [7 ; 11]) ayant des coefficients plus petits. Parfois, une « mauvaise » base (comme celle des vecteurs donnés) sert de clé publique pour le cryptage, tandis qu’une « bonne » base de vecteurs plus courts sert de clé privée pour le décryptage. Dans ce bloc, on peut voir un réseau dont la base publique des vecteurs longs est clairement indiquée, alors que la base privée est moins évidente. Les systèmes cryptographiques fondés sur les réseaux constituent des candidats importants en cryptographie post-quantique.

Bloc I : Double hélice d’ADN 🗝

L’ADN, c’est le code de la vie ! Ce bloc fait également référence à la scène Nœud-tique de l’installation (avec le bateau dans la baie) et à ses enchevêtrements de nœuds. L’ADN se replie sur lui-même afin de pouvoir entrer dans les cellules. Le « dénouer » pour qu’il puisse être répliqué constitue un problème mathématique délicat.

Bloc J : Chiffre de César 🕊

Bien que Jules César ait évoqué une méthode de transmission de messages militaires dans sa Guerre des Gaules, c’est Suétone qui a révélé que César écrivait à ses proches en remplaçant une lettre de l’alphabet par une autre 3 positions plus loin, sans modifier l’ordre alphabétique.

Bloc K : Code de Hamming 🕶

Dans ce bloc, nous voyons le message émis par le panneau A, situé en haut à gauche. Le message, qui avait été précédemment complété par des informations additionnelles, a été reçu avec une erreur. Ce panneau illustre la correction de cette dernière. Après quelques opérations mathématiques, le message initial est retrouvé. L’utilisation de codes correcteurs d’erreurs, comme le code de Hamming, permet de vérifier que les messages reçus sont les mêmes que ceux envoyés. On les utilise dans plusieurs applications, comme les numéros de vérification sur les cartes de crédit ou les codes à barres. Le message entre ces deux panneaux fait référence au mois où nous nous sommes enfin réunis pour terminer l’installation. Il est considéré comme un chiffre porte-bonheur !

Bloc L : Algorithme rho de Pollard ❃

Certains systèmes de cryptographie s’appuient sur le fait que la factorisation de grands nombres est un problème difficile. Dans le cas du système RSA, par exemple, la clé publique est un nombre composite qui est le produit de deux grands nombres premiers. Ces derniers constituent la clé privée secrète servant à déchiffrer les messages. Par conséquent, si chacun pouvait facilement factoriser, décoder les messages deviendrait un jeu d’enfant. L’algorithme rho de Pollard est une méthode permettant de factoriser les nombres qui sont le produit de deux nombres premiers. Il tire son nom de la lettre grecque rho (ρ), car il s’agit d’un processus itératif qui finit par créer un cycle, qui ressemble à la lettre ρ. Au cas où vous vous poseriez la question, cet algorithme n’est pas assez efficace pour attaquer le cryptage RSA, compte tenu de la taille des nombres premiers actuellement utilisés.

Bloc M : Machine Enigma 🕶

Thomas Edison avait eu l’idée d’utiliser des rotors comme disques de chiffrement, mais on ignore dans quelle mesure ce système a été utilisé. L’utilisation la plus connue de ce système est le décalage impliquant le mouvement des rotors, ainsi que le système de rotor de la machine Enigma, utilisée par les Allemands durant la Seconde Guerre mondiale.

Bloc N : Chiffre des francs-maçons 🕊

L’origine du chiffre des francs-maçons est inconnue en raison de sa simplicité et de son manque d’utilité dans la société moderne. Il utilise une base composée de deux grilles de morpion, ainsi que de deux grandes grilles en forme de X, avec un point ou non dans chaque emplacement. Une lettre de l’alphabet est attribuée à chaque case et une réplique de « stylo » sert à représenter la lettre.

Bloc O : ℤ=px est cyclique ❃

Ce panneau illustre la structure particulière des nombres entiers modulo un nombre premier (en l’occurrence, le nombre premier est 19). Si l’on exclut 0, tout nombre modulo 19 est une puissance de 2 ; c’est ce que cela signifie lorsqu’on dit que 2 est une racine primitive modulo 19. Chaque nombre premier possède une racine primitive. Les racines primitives sont utilisées dans l’échange de clés Diffie-Hellman, où deux personnes peuvent communiquer des informations publiquement, mais en retirent un secret partagé.

Bloc P : Quipu 🕊

Les anciens Incas utilisaient des motifs de nœuds sur des cordes pour coder des nombres. Comme dans un quipu historique, les nœuds de ce panneau enregistrent des nombres. Il est possible d’additionner les valeurs de chaque brin. Il pourrait s’agir d’une sorte de comptabilité ou de correction d’erreurs.

Bloc Q : Bouclier 🗝

Ce panneau illustre l’importance cruciale de la cryptographie en matière de protection des données. Nous nous appuyons sur celle-ci pour protéger nos secrets, comme nos numéros de cartes de crédit et d’autres renseignements personnels. Le vol de secrets est une pratique ancestrale qu’il faut combattre.

Bloc R : Scytale 🕊

Pour dissimuler un message, on l’écrit sur un ruban de papier mince qu’on enroule autour d’un bâton. Une fois le papier retiré du bâton, les lettres se sont mélangées. La clé pour déchiffrer le message consiste à connaître le diamètre du bâton à employer. En raison des limites techniques de l’époque (du 1er au 12e siècle après J.C), il était difficile d’obtenir un cylindre uniforme d’un diamètre donné.

Bloc S : Code Morse tricotté 🗝

Dans ce bloc, on a incrusté du code Morse dans des tricots afin de pouvoir communiquer. Un message est encodé dans les câbles, et un autre dans la couleur des fils utilisés. Les femmes ont dissimulé des messages en morse dans leurs tricots en nouant de la laine pendant la Première et la Seconde Guerre mondiale. Dans le livre de Charles Dickens intitulé « Un conte de deux villes », Madame Defarge tricote des noms sur ses écharpes. Les patrons de tricot des pièces figurant sur ce panneau sont une sorte de code. Il faut connaître la clé pour comprendre les instructions.

Block T : Empreinte digitale 🗝

Chacun de nous possède un code unique d’empreintes digitales. Dès 850, les marchands arabes ont remarqué que les Chinois authentifiaient leurs contrats à l’aide de leur empreinte digitale. C’est en Inde, vers 1858, que Sir Henry T. Head a découvert ce phénomène. Une solide base scientifique lui a été apportée près de 30 ans plus tard. Il fallait en partie savoir identifier et classer les crêtes et les motifs. Parmi les récits utilisant les empreintes digitales, citons « Pudd’nghead Wilson » de Mark Twain, paru en 1893, ainsi qu’une histoire de Sherlock Holmes écrite par Sir Conan Doyle en 1903, qui se déroule en 1894. Aujourd’hui, nous sommes nombreux à utiliser nos empreintes digitales comme clé pour ouvrir des appareils électroniques au lieu d’un mot de passe traditionnel.

La reliure de la courtepointe

La reliure de la courtepointe incorpore un autre code : celui des tissus employés pour sa confection. Comme nous avons produit la courtepointe dans trois lieux distincts (et distants), nous avons désigné chaque tissu à l’aide des lettres de l’alphabet. Il s’est avéré qu’il y avait exactement 26 tissus au total, soit le nombre exact de lettres dans l’alphabet !

En examinant le bord de la courtepointe, vous remarquerez d’abord les 26 tissus utilisés pour la reliure. C’est la « clé » de notre code, les tissus de A à Z. Puis, en continuant à faire le tour de la courtepointe, nous avons les initiales de chacun des 24 membres de l’équipe MathémAlchimie (par ordre alphabétique de nom de famille). Nous avons utilisé le tissu blanc (Z) comme espace entre chaque série d’initiales puisque personne n’a un nom commençant par Z.

Réponses

Avertissement : la courtepointe cryptographique a été produite par l’université Duke, donc dans un contexte anglophone. Les énigmes sont également en anglais, mais des traductions sont fournies dans les solutions.

Ne regardez pas avant d’avoir fini ! Mais si vous êtes sûr…

Le code binaire autour du cadenas révèle…

you are a mathematician (vous êtes un mathématicien)

Le code ternaire basé sur les couleurs entourant le cadenas indique

math is beautiful (les mathématiques sont belles)

La recette des Mandelbrot est…

1 tasse d’amandes grillées effilées + ½ cuillère à café de sel + ½ cuillère à café de bicarbonate de soude + 2 cuillères à café de levure chimique + 3 ½ tasses de farine + 1 ½ cuillère à café de vanille + ½ tasse d’huile végétale + 1 tasse de sucre + 3 œufs + 2 cuillères à café de zeste d’orange râpé.

Former une bûche de 11 pouces et la faire cuire au four à 350° pendant 30 à 40 minutes. Couper la bûche en tranches de 3/4 pouce et cuire au four pendant 12 minutes de plus.

Le code Morse du phare se traduit par…

mathematics illuminates the world (les mathématiques éclairent le monde)

Le message numérique à être envoyé est…

7

Les fils du quipu consignent…

1000+729 et 1728+1, ce qui montre qu’on peut écrire 1729 comme la somme de deux cubes de deux manières différentes. Dans une célèbre anecdote datant de 191, Srinavasa Ramanujan a mentionné ce fait à G.H. Hardy.

Les messages tricotés sont…

math is fun and I agree (les maths, c’est amusant et je suis d’accord)

En savoir plus sur la courtepointe cryptographique

Quitter la version mobile