Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
- Accueil
- » Cryptographie
- » "aléatoirité"
- » Répondre
Répondre
Résumé de la discussion (messages les plus récents en premier)
- freddy
- 18-05-2013 18:42:54
Salut,
une lecture interessante : "le calcul, l'imprévu" par Ivar Ekeland, au Seuil.
- nerosson
- 18-05-2013 17:45:23
Salut à tous,
En bricolant le présent post, il m'est venu à l'esprit que, dans la langue française, il n'y a pas de substantif correspondant à la définition :"caractère de ce qui est aléatoire".
J'ai donc sans hésiter, envoyé un mail au (à la) Secrétaire général(e) de l'Académie française pour lui faire part de mon indignation, faisant valoir que si, dans le langage courant, le mot "aléatoire" ne se présentait pas souvent, son emploi n'était pas rare dans certaines sciences, telles que la cryptologie et le calcul des probabilités.
J'avais envoyé ce mail pour m'amuser, convaincu qu'aussitôt lu, il serait "classé panier". Deux jours plus tard, j'ai eu la surprise de recevoir le message que je vous transcris ci-après :
" Monsieur,
Aléatoire est dérivé d'Aléa.
Il n'existe pas, dans la langue française ni dans aucune autre langue, de mot pour définir chaque chose : c'est précisément le rôle des périphrases que de les nommer. Le néologisme "*aléatoirité" a été employé depuis une trentaine d'années, notamment par le philosophe Paul Mathias, mais il n'est pas entré dans l'usage et me paraît – c'est toutefois un sentiment personnel de la langue - peu euphonique.
Cordialement,".
Très touché, j'ai chaleureusement remercié mon correspondant et je lui ai donné l'assurance que plus jamais je ne dirais de mal de l'Académie Française.
Je ferme maintenant la parenthèse que je n'avais pas ouverte et j'en viens à l'objet de la présente discussion.
J'ai récemment ouvert une discussion que j'avais appelée "Anagramme à clé pseudo-aléatoire indéfinie" (quand je dis "discussion", je ferais mieux de dire "monologue".... Peu importe).
Depuis, je me suis plongé dans des abîmes de réflexions sur les notions d' "aléatoire" et de "pseudo-aléatoire", (une question qui a déjà été, je crois, évoquée sur ce forum), et je me suis fait la réflexion que si la notion d' aléatoire revêt un caractère absolu, celle de "pseudo-aléatoire" peut admettre une idée de progressivité.
Si l'on prend par exemple une suite aléatoire de chiffres, il faut entendre par aléatoire le fait que chaque élément qui la prolonge est imprévisible et que tous les éléments possibles sont équiprobables. Je crois me souvenir d'ailleurs avoir dit qu'à mon avis les mathématiques étaient impuissantes à produire des séquences aléatoires, puisque, dès lors qu'une séquence dérive d'un algorithme, elle est prévisible et reproductible.
Quant à une séquence pseudo-aléatoire, sa qualité pourra varier dans la mesure où ses caractéristiques se rapprocheront de celles d'une séquence aléatoire.
En cryptographie, on fait souvent appel, lorsqu'on a besoin d'une séquence numérique pseudo-aléatoire, à une clé numérique déduite d'une clé alphabétique. A mon avis, cela peut être considéré comme suffisant. Ce qui me semble confirmé par le fait que les techniques de décryptement des transpositions à tableau ne font pas appel aux faiblesses d' "aléatoirité" de la clé.
Néanmoins, il y a là une faiblesse qui n'est pas contestable : le fait de numéroter les différentes occurrences d'une même lettre de la gauche vers la droite entraîne forcément une particularité : la probabilité que le nombre « n+1 » se trouve sur la droite du nombre « n » est plus forte que l'inverse.
Aux six principes que le génial Kerkhoffs apporta aux cryptologues (tel Moïse apportant aux Hébreux les tables de la loi), j'aimerais en ajouter un :
Premier principe de Nérosson :« Ne jamais négliger un point faible, si minime et inexploitable qu'il puisse paraître, dès lors qu'on peut y remédier ».(1).
En effet, en paraphrasant le proverbe, on pourrait dire : "Les cimetières sont remplis de gens qui se croyaient indécryptables".
C'est donc une manière d'éliminer cette faiblesse d'une clé numérique déduite d'une clé alphabétique que je voudrais vous soumettre aujourd'hui. Je rappelle que j'ai montré, dans la « discussion » déjà citée, qu'une toute petite dose d' informatique élémentaire permettait d'obtenir, par la méthode classique, des clé numériques de très grande longueur. Néanmoins, dans ce qui va suivre, ma démonstration utilisera, pour des raisons de mise en page, des clés courtes.
L'idée de base est la suivante :
Produire, non pas une, mais deux clés numériques. Ensuite, soumettre l'une d'elles à une interférence de l'autre, ce qui aura pour résultat de faire disparaître le point faible mentionné plus haut.
Dans la « discussion » à laquelle je me suis référé plus haut, j'ai expliqué de façon complète et détaillée, la production, par voie informatique (Open Office), d'une clé numérique. Je n'y reviendrai donc pas. Il y a tout de même un point sur lequel je dois attirer l'attention : dans la première des clés qui vont suivre, les différentes occurrences de la même lettre dans la « clé alphabétique-mère » sont, comme c'est l'usage, numérotées de la gauche ver la droite, alors que dans la deuxième clé, elle sont numérotées de la droite vers la gauche.
Première clé :
Deuxième clé :

J'ai ainsi obtenu deux clés numériques que je regroupe dans un même tableau

1) en validant les deux lignes, puis en triant les éléments de la première par ordre numérique croissant, la deuxième ligne me donne une nouvelle clé :

2) En validant les deux lignes, puis en triant les éléments de la seconde par ordre numérique croissant, la première ligne me donne une nouvelle clé :

Il me paraît important de souligner que, de ces deux clés, il sera prudent de n'en utiliser qu'une, car la manière dont elles ont été obtenues entraîne entre elles une « interdépendance » que la cryptanalyse pourrait peut-être exploiter.
Un point reste maintenant à éclaircir :
Nous avons ici quatre clés :
- les deux premières ont été obtenues par la méthode classique,
- les deux dernières ont subi un traitement particulier visant à éliminer un point faible des premières.
Si on lit une clé dans l'ordre croissant des nombres qui la composent, le parcours suivi comporte, dans le cas des présentes clés (toutes de 32 nombres) , 31 déplacements soit vers la gauche, soit vers la droite. On a :
Première clé : vers la gauche : 9, vers la droite : 22 (pour la réalisation de cette clé, les occurrences d'une même lettre dans la clé alphabétique sont numérotées de gauche à droite) .
Deuxième clé : vers la gauche : 20, vers la droite 11 (pour la réalisation de cette clé, les occurrences d'une même lettre dans la clé alphabétique sont numérotées de droite à gauche) .
Troisième clé : vers la gauche : 14, vers la droite 17.
Quatrième clé : vers la gauche : 15, vers la droite : 16.
Je pense qu'on peut conclure que le résultat recherché a bien été obtenu, puisque les deux premières clés se caractérisent par une nette supériorité de l'un des deux sens, ce qui n'est plus le cas des deux dernières.
(1) Ce point peut être plus particulièrement illustré par l'histoire du décryptement de la machine Enigma au cours de la Seconde Guerre mondiale :Un point faible ne pouvait échapper à l' observation de spécialistes: le fait de prolonger pendant un certain temps l'utilisation des mêmes rotors. Il est fort probable que ce point n' échappa pas aux cryptanalystes allemands. Mais ils avaient dans leur machine une confiance illimitée. Il ne serait cependant pas équitable de prétendre qu'ils ne firent rien pour en atténuer les effets : changement de l'ordre des rotors, attribution de quatre rotors pour trois utilisés. Ces précautions s'avérèrent cependant insuffisantes. J'ai sollicité l'avis d'un cryptologue dont la réputation n'est plus à faire: il semble certain que la conception de rotors à clé variable aurait rendu vains les efforts colossaux faits par les cryptologues britanniques de Bletchley Park.
http://www.apprendre-en-ligne.net/crypt … index.html







