La CRM organise régulièrement des cours de formation continue. Ces cours abordent les différents aspects de l’enseignement des mathématiques ainsi que l’étude de sujets d’actualité.
Rappel
Les cantons encouragent la participation à des cours de formation continue et prennent en charge tout ou partie des frais. Veuillez vous renseigner auprès de votre direction ou de votre département.
Colloque 2024 | Cryptologie
Le cours est complet. Pour vous inscrire sur la liste d'attente, vous pouvez evoyer un message à crm.cours@gmail.com.
Le colloque annuel de la CRM sera consacré cette année à la cryptologie. Les descriptions des modules par les conférenciers :
La cryptologie en littérature, Didier Müller (Lycée cantonal Porrentruy)
Première partie : présentation de quelques livres, connus et moins connus, où le décryptement d’un message secret joue un rôle
important, comme Le scarabée d’or, La Jangada, Mathias Sandorf, etc.
Ce sera l’occasion de présenter le vocabulaire propre à la cryptologie et différents types de chiffrement (transposition,
substitution mono- et polyalphabétique, substitution homophonique, stéganographie, codes, ...). J’en profiterai pour parler
aussi de l’histoire de la cryptologie.
Deuxième partie : présentation de mon livre Les 9 couronnes.
J’expliquerai le pourquoi et le comment du livre, et présenterai quelques pistes pour l’utiliser en classe.
Méthaeuristiques en cryptanalyse, Didier Müller (Lycée cantonal Porrentruy)
Les métaheuristiques sont normalement des techniques utilisées pour résoudre (le mieux possible) des problèmes d’optimisation difficiles.
Dans cette présentation, je vais expliquer comment elles fonctionnent et comment les adapter dans le domaine de la
cryptanalyse (l’art de casser les codes secrets). Je m’attarderai particulièrement sur le recuit simulé et la recherche avec tabous.
J’appliquerai ces deux métaheuristiques sur plusieurs chiffres présentés dans ma première présentation.
Le niveau de cette seconde présentation sera plus élevé que celui de la première. Les métaheuristiques en cryptanalyse ne
seront peut-être pas directement utilisables en classe, mais plusieurs de mes élèves ont déjà pris ce sujet pour leur travail de
maturité (avec d’excellents résultats).
Stéganographie, Romain Roubaty (HEG-Arc)
Dans certains pays, voire dans certaines circonstances, il est dangereux , voir interdit de communiquer avec des outils cryptographiques. Pour remédier à cet état de fait, on utilise la stéganographie. Cet exposé présentera l'évolution de cette discipline dans le temps, puis nous découvrirons à quel point les nouvelles technologies ont introduit des techniques subtiles. Nous découvrirons comment chacun peut réaliser du contenu stéganographique avec des logiciels grand public.
Clés publiques et RSA, Romain Roubaty (HEG-Arc)
Nous rappellerons le concept de clé publique, la notion de one-way function, et les problèmes qui permettent la création d'un système à clés publiques. Présentation du concept de RSA. Illustration avec le logiciel aribas, en python ou avec Mathematica.
Introduction à la cryptographie post-quantum, Alessio Caminata (Università di Genova)
La majorité des protocoles de cryptographie à clé publique est basée sur la difficulté de deux problèmes mathématiques : le problème du logarithme discret et le problème de la factorisation des entiers. Ces deux problèmes peuvent être résolus très rapidement avec un calculateur quantique grâce à l'algorithme de Shor. La communauté cryptographique s'est donc tournée vers des approches qu'un attaquant quantique ne peut pas casser. La logique générale est de construire des primitives cryptographiques à partir d'autres problèmes mathématiques, pour lesquels on sait qu'un ordinateur quantique ne peut les résoudre plus efficacement qu'un ordinateur classique. Dans ce cours, nous donnerons une introduction à trois des branches les plus importantes de la cryptographie post-quantique : code-based cryptography (basée sur les codes), lattice-based cryptography (basée sur les réseaux), et la cryptographie multivariée (basée sur les polynômes).
Théorie du codage, Cristina Landolina (Höhere Fachschule für Technik Mittelland)
La théorie du codage est la théorie des codes correcteurs d'erreurs. L'objectif principal de la théorie du codage est de détecter et de corriger les erreurs causées par la transmission d'informations à travers des canaux bruyants. Les données numériques, les lecteurs de CD, l'internet, les satellites, les téléphones portables et bien d'autres encore sont des exemples de canaux bruyants.
Les méthodes utilisées dans la théorie du codage sont dans la plupart des cas des applications des concepts de base de l'algèbre linéaire.
Dans ce module, nous donnerons une brève introduction au monde de la théorie du codage classique, à savoir les codes dotés de la métrique de Hamming.
Codes métriques de rang, Cristina Landolina (Höhere Fachschule für Technik Mittelland)
L'introduction des codes métriques de rang constitue une suite naturelle et une généralisation de la théorie classique du codage.
Les codes dans la métrique de rang ont été découverts pour la première fois en 1978 par Delsarte. Ces codes ont attiré l'attention récemment en raison de leur liste considérable d'applications. Un code métrique de rang peut être considéré comme un espace linéaire F_q de matrices n fois m sur le corps fini de q éléments. Plusieurs bornes relatives aux paramètres d'un code métrique de rang peuvent être dérivées. Nous introduirons et discuterons les principales propriétés des codes métriques de rang et leurs principales applications.
Algorithme ECDSA, François Weissbaum (DDPS)
Dans cette conférence, nous allons présenter l'algorithme de signature numérique à clé publique ECDSA (Elliptic Curve Digital Signature Algorithm). Il s'agit d'une variante qui a été dérivée de DSA (Digital Signature algorithm). Dans une première partie, nous allons décrire de façon succincte un type de courbes elliptiques qui permet de définir un groupe fini, notamment celui utilisé dans ECDSA. En utilisant le logiciel Sagemath, des exemples élémentaires permettront d'illustrer la notion de groupe basée sur ces courbes elliptiques.
Dans la deuxième partie, nous présenterons une faiblesse potentielle du ECDSA. En effet, lors de chaque signature, le logiciel utilisé pour la création de la signature doit générer un nombre aléatoire. Et si ce générateur ne fonctionne pas correctement, l'attaquant peut alors reconstruire la clé privée de la personne qui a signé un document. Cette attaque est basée sur l'identité de Bézout (équation diophantienne linéaire sur les nombres entiers). Avec Sagemath, on montrera des exemples concrets d'utilisation de l'identité de Bézout, notamment la manière de reconstruire une clé privée ECDSA en utilisant deux signatures uniquement.
Intervenants
Didier Müller
Lycée cantonal Porrentruy
Cristina Landolina
Höhere Fachschule für Technik Mittelland
Romain Roubaty
HEG-Arc
François Weissbaum
DDPS
Alessio Caminata
Università di Genova
Programme (sous réserve de modifications)
08h00
09h00
10h00
11h00
12h00
13h00
14h00
15h00
16h00
17h00
18h00
Mardi 10.09.24
Didier Müller
La cryptologie en littérature
Romain Roubaty
Stéganographie
Mercredi 11.09.24
Romain Roubaty
Clés publiques et RSA
Didier Müller
Métaheuristiques en cryptanalyse
Jeudi 12.09.24
Alessio Caminanta
Introduction à la cryptographie pots-quantum
Alessio Caminanta
Introduction à la cryptographie pots-quantum
Cristina Landolina
Théorie du codage
Cristina Landolina
Codes métriques de rang
Vendredi 13.09.24
François Weissbaum
Algorithme ECDSA
François Weissbaum
Algorithme ECDSA
Cours passés
Année
Lieu
Thème
Plus
2023
Champéry (VS)
Mathématiques engagées
2022
Champéry (VS)
PROBABILITÉS ET STATISTIQUES - Entre théories et applications
2021
Champéry (VS)
GÉOMÉTRIES D’HIER ET D’AUJOURD’HUI - Inégalités isopérimétriques et géométrie projective
2019
Champéry (VS)
Mathématiques et société
2018
Lausanne (VD)
Congrès 2018 : SCIENTIÆ & ROBOTICA
2017
Leysin (VD)
Combinatoire : quelques ramifications modernes d'un sujet classique