November 13: exercise in spotting surveillance camera’s around ERG. Here’s some pictures of the quick graph we made on the wall.
see here the sources of last years workshop
November 13: exercise in spotting surveillance camera’s around ERG. Here’s some pictures of the quick graph we made on the wall.
see here the sources of last years workshop
Présentez vos premiers recherches et expériments avec votre journal de bord. Nous allons en discuter ensemble.
Dans le categorie “Journaux” de ce blog vous trouverez des examples des deux années précedentes.
Après on travaillera sur le chiffrement du courriel. Apportez vos ordis portables.
Les instructions sont ici:
https://emailselfdefense.fsf.org/fr/
Nicolas Malevé gave a lecture on an introduction to Algorithms.
The slides are here
A physical exercise explained one algorithm more in depth: quicksort. A series of randomly numbered cards are put on the floor, the middle one becomes reference card. The numbers lower then the reference qo to the left, the numbers highr to the right. The two new groups are split the same way. after several iterations the cards are ordered from low to high numbers.
Instructions:
/documents/quicksort_instructions.pdf
Plus d’images ici:
http://gallery3.constantvzw.org/index.php/Quick-Sort
Aujourd’hui l’exercice consistait à créer un message crypté et l’envoyer à un récepteur. Il y avait 3 groupes de 3 personnes, qui chacun leur tour étaient, messagé, intercepteur et récepteur.
Notre groupe, Andrea, Céline et Peter avons mis au point ce système :
1- Définir l’algorithme, ici nous l’avons décliné en 5 versions différentes, chacune correspondant à une couleur de papier différentes :
orange = A+7
rose =A-1
bleu= A+10
blanc= A-4
2- Nous avons masqué les algorithmes en les chiffonnant.
3- Puis, nous avons lancé les boulettes de papiers vers les récepteurs.
4- Nous attendions que les récepteurs aient intercepté leur premier papier (sans que les intercepteurs aient pu le lire) pour leur donner le message crypté correspondant, qu’ils pouvaient dorénavant décrypter avec le code reçu.
5- Ils ont reçu le papier rose contenant le code A-1, le message à décrypté était alors le suivant :
Z UNHQ OZSHDMBD !
6- Le message une fois décrypté était celui-ci : À VOIR PATIENCE !
Demain, l’encryption sera implémentée par défaut sur l’internet. Aujourd’hui nous tentons de comprendre comment faire passer un message d’un point A à B alors que l’on apprends que nous sommes de plus en plus épiés sur l’internet. Nous avons réalisé une performance pour simuler ce que pourrait être cette expérience d’encryption dans la vrai vie.
Trois groupes: L’émetteur, l’intercepteur, le receveur.
En tant qu’émetteur, nous avons établi un code basé sur une logique analogue à la cryptographie asymétrique avec l’utilisation du Pierre-Feuille-Ciseaux. Pour laisser la chance aux autres groupes de trouver la solution de notre «cryptage», nous laissons à disposition deux exemples de correspondances entre un code et sa solution. Par exemple, F-F-C donne C-C-F. Ou bien, C-P-F donne FCP. Une fois la vraie combinaison trouvée, une personne-tiers du groupe émetteur désigné comme étant le “serveur” (ou encore le coffre fort, le sphinx..) délivre le message : «Be Safe».
Pour que le Sésame s’ouvre, il fallait décoder selon notre logique la séquence suivante : PIERRE-CISEAUX-FEUILLE.
Évidemment ici, la solution encore la plus simple était d’utiliser la manière forte (tester toutes les combinaisons possibles, soit 3^3 = 9) car nous avions choisis délibérément de ne pas restreindre le nombre de propositions. Maxime est par exemple parvenu à décrypter notre pseudo-algorithme par le bias d’une logique complètement différente. C’est un peu comme vouloir ouvrir un cadenas à trois chiffres et de tomber sur la bonne combinaison dès les premières tentatives. En ajoutant des composantes supplémentaires à notre cryptage nous pouvons le rendre d’autant plus complexe, et d’augmenter relativement par là même la difficulté de résolution. Sans rentrer dans les détails, les méthodes de chiffrement d’aujourd’hui sont de plus en plus sophistiqué et doivent répondre à des impératifs de sécurité. Dès lors on rentre dans le domaine des mathématiques, les combinaisons sont infinement complexes et il faut espérer une puissance faramineuse pour espérer casser le code avant la fin de l’année, où du siècle..
(* Les belges seraient plutôt tenter de dire pierre-papier-ciseaux à la place pierre-feuille-ciseaux. Pour éviter la confusion, on utilisera P pour pierre et F pour le feuille).
Sur base des système d’envoi, d’interception et de reception de message via le net, nous avons décider de faire l’expérience en passant par la performance physique. Durant cette performance, nous avons choisis de crypté notre message via un sytème basé sur l’alphabet.
Le message que l’on devait envoyer était “Hoe gaat het ?”, le message crypté est celui-ci :
/L WDT VPPI WTI ?
/W KRH JDDW KHW ?
Pour le décrypter, la clef est la premiere lettre juste après le “/”. Pour l’exemple, la premiere lettre sera le “L”, une fois que vous avez la clef, vous pouvez créer un tableau comme ceci (si la clef est la lettre “L”) :
L = A ; M = B ; N = C ; O = D ; P = E ; Q = F ; …
Le message peut alors être traduit comme ceci :
W = H ; D = O ; T = E ; V = G ; P = A ; P = A ; I = T ; W = H ; T = E ; I = T
Pour la deuxième ligne, il suffit de recommencer le tableau sur base de “W” au lieu de “L”.
Image a venir !
1. Mettez en route vos journaux “Networked Social”.
2. Hello World Envoie une message vers la liste de diffusion networkedsocial@lists.constantvzw.org
Inscrivez-vous ici: https://listes.domainepublic.net/listinfo/networkedsocial
3. Hello World Ajoutez au moins un post sur . Le Le login est ici.