Quicksort exercise 9-10-14

Nicolas Malevé gave a lecture on an introduction to Algorithms.
The slides are here

A physical exercise explained one algorithm more in depth: quicksort. A series of randomly numbered cards are put on the floor, the middle one becomes reference card. The numbers lower then the reference qo to the left, the numbers highr to the right. The two new groups are split the same way. after several iterations the cards are ordered from low to high numbers.

Instructions:
/documents/quicksort_instructions.pdf

IMG_0323

IMG_0322

IMG_0320

Plus d’images ici:
http://gallery3.constantvzw.org/index.php/Quick-Sort

Schématisons.

Le jeudi 2 octobre, nous avons procédé à un brainstorming sur “Network” et “Social”. Nous avons donc obtenu une liste de nombreux termes et nous tentions de les replacer en schéma en fonction de leurs affinités avec les deux précédents mots (ou ailleurs).

L’image:

Panorama-sans-titre1

25/09/14 – Cryptons, décryptons

Aujourd’hui l’exercice consistait à créer un message crypté et l’envoyer à un récepteur. Il y avait 3 groupes de 3 personnes, qui chacun leur tour étaient, messagé, intercepteur et récepteur.

Notre groupe, Andrea, Céline et Peter avons mis au point ce système :

1- Définir l’algorithme, ici nous l’avons décliné en 5 versions différentes, chacune correspondant à une couleur de papier différentes :

orange = A+7

rose =A-1

bleu= A+10

blanc= A-4

2- Nous avons masqué les algorithmes en les chiffonnant.

3- Puis, nous avons lancé les boulettes de papiers vers les récepteurs.

4- Nous attendions que les récepteurs aient intercepté leur premier papier (sans que les intercepteurs aient pu le lire) pour leur donner le message crypté correspondant, qu’ils pouvaient dorénavant décrypter avec le code reçu.

5- Ils ont reçu le papier rose contenant le code A-1, le message à décrypté était alors le suivant :

Z UNHQ OZSHDMBD !

6- Le message une fois décrypté était celui-ci : À VOIR PATIENCE !

 

20140925_114930 20140925_115053

 

Sésame, ouvre-toi!

Demain, l’encryption sera implémentée par défaut sur l’internet. Aujourd’hui nous tentons de comprendre comment faire passer un message d’un point A à B alors que l’on apprends que nous sommes de plus en plus épiés sur l’internet. Nous avons réalisé une performance pour simuler ce que pourrait être cette expérience d’encryption dans la vrai vie.

 

Trois groupes: L’émetteur, l’intercepteur, le receveur.

En tant qu’émetteur, nous avons établi un code basé sur une logique analogue à la cryptographie asymétrique avec l’utilisation du Pierre-Feuille-Ciseaux. Pour laisser la chance aux autres groupes de trouver la solution de notre «cryptage», nous laissons à disposition deux exemples de correspondances entre un code et sa solution. Par exemple, F-F-C donne C-C-F. Ou bien, C-P-F donne FCP. Une fois la vraie combinaison trouvée,  une personne-tiers du groupe émetteur  désigné comme étant le “serveur” (ou encore le coffre fort, le sphinx..) délivre le message : «Be Safe».

Pour que le Sésame s’ouvre, il fallait décoder selon notre logique la séquence suivante : PIERRE-CISEAUX-FEUILLE.

 

method to crypto-chifoumi

How-to crypto Chifoumi 1. Les deux premiers signes du code s’affrontent, le vainqueur est la troisième composante de la solution (dans notre exemple c’est le ciseau). 2. Le dernier signe du code est simplement reporté à la première composante de la solution. 3. Le perdant de la première confrontation affronte le signe reporté à la deuxième étape. Le vainqueur est la deuxième composante de la solution (feuille vs. pierre = feuille win).

 

Évidemment ici, la solution encore la plus simple était d’utiliser la manière forte (tester toutes les combinaisons possibles, soit 3^3 = 9) car nous avions choisis délibérément de ne pas restreindre le nombre de propositions. Maxime est par exemple parvenu à décrypter notre pseudo-algorithme par le bias d’une logique complètement différente. C’est un peu comme vouloir ouvrir un cadenas à trois chiffres et de tomber sur la bonne combinaison dès les premières tentatives. En ajoutant des composantes supplémentaires à notre cryptage nous pouvons le rendre d’autant plus complexe, et d’augmenter relativement par là même la difficulté de résolution. Sans rentrer dans les détails, les méthodes de chiffrement d’aujourd’hui sont de plus en plus sophistiqué et doivent répondre à des impératifs de sécurité. Dès lors on rentre dans le domaine des mathématiques, les combinaisons sont infinement complexes et il faut espérer une puissance faramineuse pour espérer casser le code avant la fin de l’année, où du siècle..

 

(* Les belges seraient plutôt tenter de dire pierre-papier-ciseaux à la place pierre-feuille-ciseaux. Pour éviter la confusion, on utilisera P pour pierre et F pour le feuille).

Encrypt (Andy, Mathilde, Maxime)

Sur base des système d’envoi, d’interception et de reception de message via le net, nous avons décider de faire l’expérience en passant par la performance physique. Durant cette performance, nous avons choisis de crypté notre message via un sytème basé sur l’alphabet.

Le message que l’on devait envoyer était “Hoe gaat het ?”, le message crypté est celui-ci :

/L WDT VPPI WTI ?

/W KRH JDDW KHW ?

Pour le décrypter, la clef est la premiere lettre juste après le “/”. Pour l’exemple, la premiere lettre sera le “L”, une fois que vous avez la clef, vous pouvez créer un tableau comme ceci (si la clef est la lettre “L”) :

L = A ; M = B ; N = C ; O = D ; P = E ; Q = F ; …

Le message peut alors être traduit comme ceci :

W = H ; D = O ; T = E ; V = G ; P = A ; P = A ; I = T ; W = H ; T = E ;  I = T

Pour la deuxième ligne, il suffit de recommencer le tableau sur base de “W” au lieu de “L”.

Image a venir !

Encryption 25-09

Edward Snowden in a TED Talk
(6:48 – 8:39) Companies give NSA direct access to their servers.
(8:39 – 10:14) Companies should encrypt their traffic in defence of their users.

http://korben.info/edward-snowden-chez-ted.html

To avoid your emails being bulk surveyed: set up encrypted email.
Instructions are here:
https://emailselfdefense.fsf.org/en/infographic.html

Key Signing Party

Olia Lialina’s work ‘summer’ lives in the network of friends.
http://kimasendorf.com/olia/summer/

The Whistled language of Gomera
https://www.youtube.com/watch?v=PgEmSb0cKBg
A language that lives in the acoustic environment of the mountains.

https://fr.wikipedia.org/wiki/Silbo

Lawrence Abu Hamdan
Language Gulf in the Shouting Valley
Family and Druzen neighbours and friends shouting over the Israel / Syria / Palestine border in the Golan heights.

To do list – jeudi 18 septembre

1: Choose a network from this list and present it.
https://en.wikipedia.org/wiki/List_of_social_networking_websites

Try to be critical in your presentation:
What is the social connectivity ? Can you unsubscribe ? How is your participation monetised ? What the service do with your data ? What is your data ? or or and and …

2: Register yourself to the mailinglist: https://listes.domainepublic.net/listinfo/networkedsocial et envoyez 1 message à la list. Merci !

Programme presentation 18-09-2014

What do you mean by Social Network, sorry Networked Social ?
What is Social?
What is Network ?

https://en.wikipedia.org/wiki/List_of_social_networking_websites

https://en.wikipedia.org/wiki/Network

https://en.wikipedia.org/wiki/Computer_network

https://en.wikipedia.org/wiki/Social_relation

Types of networks: central server model / peer to peer
peer to peer central server network
http://sebsauvage.net/comprendre/p2p/

Who provides network for who ? oh .. and why ?
What does ‘using’ the network mean ?
Who pays for it and how ?
Who benefits from it and how ?
Who owns the network ?
What is data ?

Artist Michelle Teran made a bustour in 2009 to visit people in real life, who posted to youtube.
http://www.ubermatic.lftk.org/blog/?p=225

Sharing knowledge <-> commercial technology

https://en.wikipedia.org/wiki/Information_wants_to_be_free

Google incorporates code art into its business model.
Do you want your art to be part of their business model ?

https://devart.withgoogle.com/#/about
Read those Terms of Use !
https://devart.withgoogle.com/#/faq

Artists fuck with google:
Free Art and Technology
http://fffff.at/fuck-google/

Artists kill their Facebook and Twitter account: Moddr made a WEB2.0 suicide machine:
http://suicidemachine.org/

Artist love everything their friends do automatically: Julien Deswaef made this Love Machine:
http://lovemachine.cc/#more-info