La CRM organise régulièrement des cours de formation continue. Ces cours abordent les différents aspects de l’enseignement des mathématiques ainsi que l’étude de sujets d’actualité.

Rappel

Les cantons encouragent la participation à des cours de formation continue et prennent en charge tout ou partie des frais. Veuillez vous renseigner auprès de votre direction ou de votre département.

Colloque 2024 | Cryptologie

Le cours est complet. Pour vous inscrire sur la liste d'attente, vous pouvez evoyer un message à crm.cours@gmail.com.

Le colloque annuel de la CRM sera consacré cette année à la cryptologie. Les descriptions des modules par les conférenciers :

La cryptologie en littérature, Didier Müller (Lycée cantonal Porrentruy)

Première partie : présentation de quelques livres, connus et moins connus, où le décryptement d’un message secret joue un rôle important, comme Le scarabée d’or, La Jangada, Mathias Sandorf, etc. Ce sera l’occasion de présenter le vocabulaire propre à la cryptologie et différents types de chiffrement (transposition, substitution mono- et polyalphabétique, substitution homophonique, stéganographie, codes, ...). J’en profiterai pour parler aussi de l’histoire de la cryptologie.

Deuxième partie : présentation de mon livre Les 9 couronnes. J’expliquerai le pourquoi et le comment du livre, et présenterai quelques pistes pour l’utiliser en classe.

Méthaeuristiques en cryptanalyse, Didier Müller (Lycée cantonal Porrentruy)

Les métaheuristiques sont normalement des techniques utilisées pour résoudre (le mieux possible) des problèmes d’optimisation difficiles.

Dans cette présentation, je vais expliquer comment elles fonctionnent et comment les adapter dans le domaine de la cryptanalyse (l’art de casser les codes secrets). Je m’attarderai particulièrement sur le recuit simulé et la recherche avec tabous. J’appliquerai ces deux métaheuristiques sur plusieurs chiffres présentés dans ma première présentation. Le niveau de cette seconde présentation sera plus élevé que celui de la première. Les métaheuristiques en cryptanalyse ne seront peut-être pas directement utilisables en classe, mais plusieurs de mes élèves ont déjà pris ce sujet pour leur travail de maturité (avec d’excellents résultats).

Stéganographie, Romain Roubaty (HEG-Arc)

Dans certains pays, voire dans certaines circonstances, il est dangereux , voir interdit de communiquer avec des outils cryptographiques. Pour remédier à cet état de fait, on utilise la stéganographie. Cet exposé présentera l'évolution de cette discipline dans le temps, puis nous découvrirons à quel point les nouvelles technologies ont introduit des techniques subtiles. Nous découvrirons comment chacun peut réaliser du contenu stéganographique avec des logiciels grand public.

Clés publiques et RSA, Romain Roubaty (HEG-Arc)

Nous rappellerons le concept de clé publique, la notion de one-way function, et les problèmes qui permettent la création d'un système à clés publiques. Présentation du concept de RSA. Illustration avec le logiciel aribas, en python ou avec Mathematica.

Introduction à la cryptographie post-quantum, Alessio Caminata (Università di Genova)

La majorité des protocoles de cryptographie à clé publique est basée sur la difficulté de deux problèmes mathématiques : le problème du logarithme discret et le problème de la factorisation des entiers. Ces deux problèmes peuvent être résolus très rapidement avec un calculateur quantique grâce à l'algorithme de Shor. La communauté cryptographique s'est donc tournée vers des approches qu'un attaquant quantique ne peut pas casser. La logique générale est de construire des primitives cryptographiques à partir d'autres problèmes mathématiques, pour lesquels on sait qu'un ordinateur quantique ne peut les résoudre plus efficacement qu'un ordinateur classique. Dans ce cours, nous donnerons une introduction à trois des branches les plus importantes de la cryptographie post-quantique : code-based cryptography (basée sur les codes), lattice-based cryptography (basée sur les réseaux), et la cryptographie multivariée (basée sur les polynômes).

Théorie du codage, Cristina Landolina (Höhere Fachschule für Technik Mittelland)

La théorie du codage est la théorie des codes correcteurs d'erreurs. L'objectif principal de la théorie du codage est de détecter et de corriger les erreurs causées par la transmission d'informations à travers des canaux bruyants. Les données numériques, les lecteurs de CD, l'internet, les satellites, les téléphones portables et bien d'autres encore sont des exemples de canaux bruyants. Les méthodes utilisées dans la théorie du codage sont dans la plupart des cas des applications des concepts de base de l'algèbre linéaire.

Dans ce module, nous donnerons une brève introduction au monde de la théorie du codage classique, à savoir les codes dotés de la métrique de Hamming.

Codes métriques de rang, Cristina Landolina (Höhere Fachschule für Technik Mittelland)

L'introduction des codes métriques de rang constitue une suite naturelle et une généralisation de la théorie classique du codage.

Les codes dans la métrique de rang ont été découverts pour la première fois en 1978 par Delsarte. Ces codes ont attiré l'attention récemment en raison de leur liste considérable d'applications. Un code métrique de rang peut être considéré comme un espace linéaire F_q de matrices n fois m sur le corps fini de q éléments. Plusieurs bornes relatives aux paramètres d'un code métrique de rang peuvent être dérivées. Nous introduirons et discuterons les principales propriétés des codes métriques de rang et leurs principales applications.

Algorithme ECDSA, François Weissbaum (DDPS)

Dans cette conférence, nous allons présenter l'algorithme de signature numérique à clé publique ECDSA (Elliptic Curve Digital Signature Algorithm). Il s'agit d'une variante qui a été dérivée de DSA (Digital Signature algorithm). Dans une première partie, nous allons décrire de façon succincte un type de courbes elliptiques qui permet de définir un groupe fini, notamment celui utilisé dans ECDSA. En utilisant le logiciel Sagemath, des exemples élémentaires permettront d'illustrer la notion de groupe basée sur ces courbes elliptiques.

Dans la deuxième partie, nous présenterons une faiblesse potentielle du ECDSA. En effet, lors de chaque signature, le logiciel utilisé pour la création de la signature doit générer un nombre aléatoire. Et si ce générateur ne fonctionne pas correctement, l'attaquant peut alors reconstruire la clé privée de la personne qui a signé un document. Cette attaque est basée sur l'identité de Bézout (équation diophantienne linéaire sur les nombres entiers). Avec Sagemath, on montrera des exemples concrets d'utilisation de l'identité de Bézout, notamment la manière de reconstruire une clé privée ECDSA en utilisant deux signatures uniquement.

Intervenants

Didier Müller

Lycée cantonal Porrentruy

Cristina Landolina

Höhere Fachschule für Technik Mittelland

Romain Roubaty

HEG-Arc

François Weissbaum

DDPS

Alessio Caminata

Università di Genova

Programme (sous réserve de modifications)

08h00
09h00
10h00
11h00
12h00
13h00
14h00
15h00
16h00
17h00
18h00
Mardi 10.09.24

Didier Müller

La cryptologie en littérature

Romain Roubaty

Stéganographie
Mercredi 11.09.24

Romain Roubaty

Clés publiques et RSA

Didier Müller

Métaheuristiques en cryptanalyse
Jeudi 12.09.24

Alessio Caminanta

Introduction à la cryptographie pots-quantum

Alessio Caminanta

Introduction à la cryptographie pots-quantum

Cristina Landolina

Théorie du codage

Cristina Landolina

Codes métriques de rang
Vendredi 13.09.24

François Weissbaum

Algorithme ECDSA

François Weissbaum

Algorithme ECDSA

Cours passés

Année Lieu Thème Plus
2023 Champéry (VS) Mathématiques engagées
2022 Champéry (VS) PROBABILITÉS ET STATISTIQUES - Entre théories et applications
2021 Champéry (VS) GÉOMÉTRIES D’HIER ET D’AUJOURD’HUI - Inégalités isopérimétriques et géométrie projective
2019 Champéry (VS) Mathématiques et société
2018 Lausanne (VD) Congrès 2018 : SCIENTIÆ & ROBOTICA
2017 Leysin (VD) Combinatoire : quelques ramifications modernes d'un sujet classique
2016 Ascona (TI) Eadem mutata resurgo - L’héritage des Bernoulli
2015 Leysin (VD) Introduction à la logique et théorèmes de Gödel
2014 Leysin (VD) Modélisations mathématiques en biologie
2013 Sion (VS) Congrès 2013 : Science - Cuisine
2012 Leysin (VD) Sujets d'applications des mathématiques @
2011 Brissago (TI) Mathématiques et sciences de l’Univers
2010 Leysin (VD) Histoire et épistémologie des mathématiques dans les temps modernes
2009 Leysin (VD) Applications des mathématiques à la finance et à l'assurance
2008 Leysin (VD) La théorie des jeux et la théorie du vote
2007 Leysin (VD) Applications de la théorie des nombres : cryptographie et codage
2006 Leysin (VD) Méthodes statistiques : de la théorie à la pratique
2004 Champoussin (VS) Images et signaux
2003 Le Brassus (VD) Regards croisés sur la géométrie
2002 Les Paccots (FR) Simulations
2001 Anzère (VS) Les mathématiques du calcul
2000 Grangeneuve (FR) Flâneries en compagnie d'Euler
1999 Sierre (VS) Mathématiques, sciences et ordinateur
1999 Locarno (TI) Congrès 1999, Musique, Physique, Mathématiques
1997 Cartigny (GE) Situations-problèmes concernant l'infini
1996 Les Diablerets (VD) L'actualité de la géométrie
1995 Lausanne (VD) Applications de la statistique et du calcul des probabilités à des problèmes de la finance, de l'assurance et de l'économie
1994 Porrentruy (JU) Les mathématiques dès la fin du XIXe siècle : aspects historiques et philosophiques
1993 Neuchâtel (NE) Les méthodes numériques dans l'enseignement des mathématiques
1992 Grimentz (VS) Analyse numérique et théorie des codes
1991 Locarno (TI) Quelques applications des mathématiques
1990 Champoussin (VS) Introduction à la modélisation mathématique dans les sciences de la vie
1989 Nyon (VD) La pratique du problème dans l'enseignement des mathématiques