To do 22 – 10

Présentez vos premiers recherches et expériments avec votre journal de bord. Nous allons en discuter ensemble.

Dans le categorie “Journaux” de ce blog vous trouverez des examples des deux années précedentes.

Après on travaillera sur le chiffrement du courriel. Apportez vos ordis portables.
Les instructions sont ici:
https://emailselfdefense.fsf.org/fr/

Quicksort exercise 9-10-14

Nicolas Malevé gave a lecture on an introduction to Algorithms.
The slides are here

A physical exercise explained one algorithm more in depth: quicksort. A series of randomly numbered cards are put on the floor, the middle one becomes reference card. The numbers lower then the reference qo to the left, the numbers highr to the right. The two new groups are split the same way. after several iterations the cards are ordered from low to high numbers.

Instructions:
/documents/quicksort_instructions.pdf

IMG_0323

IMG_0322

IMG_0320

Plus d’images ici:
http://gallery3.constantvzw.org/index.php/Quick-Sort

Schématisons.

Le jeudi 2 octobre, nous avons procédé à un brainstorming sur “Network” et “Social”. Nous avons donc obtenu une liste de nombreux termes et nous tentions de les replacer en schéma en fonction de leurs affinités avec les deux précédents mots (ou ailleurs).

L’image:

Panorama-sans-titre1

25/09/14 – Cryptons, décryptons

Aujourd’hui l’exercice consistait à créer un message crypté et l’envoyer à un récepteur. Il y avait 3 groupes de 3 personnes, qui chacun leur tour étaient, messagé, intercepteur et récepteur.

Notre groupe, Andrea, Céline et Peter avons mis au point ce système :

1- Définir l’algorithme, ici nous l’avons décliné en 5 versions différentes, chacune correspondant à une couleur de papier différentes :

orange = A+7

rose =A-1

bleu= A+10

blanc= A-4

2- Nous avons masqué les algorithmes en les chiffonnant.

3- Puis, nous avons lancé les boulettes de papiers vers les récepteurs.

4- Nous attendions que les récepteurs aient intercepté leur premier papier (sans que les intercepteurs aient pu le lire) pour leur donner le message crypté correspondant, qu’ils pouvaient dorénavant décrypter avec le code reçu.

5- Ils ont reçu le papier rose contenant le code A-1, le message à décrypté était alors le suivant :

Z UNHQ OZSHDMBD !

6- Le message une fois décrypté était celui-ci : À VOIR PATIENCE !

 

20140925_114930 20140925_115053

 

Sésame, ouvre-toi!

Demain, l’encryption sera implémentée par défaut sur l’internet. Aujourd’hui nous tentons de comprendre comment faire passer un message d’un point A à B alors que l’on apprends que nous sommes de plus en plus épiés sur l’internet. Nous avons réalisé une performance pour simuler ce que pourrait être cette expérience d’encryption dans la vrai vie.

 

Trois groupes: L’émetteur, l’intercepteur, le receveur.

En tant qu’émetteur, nous avons établi un code basé sur une logique analogue à la cryptographie asymétrique avec l’utilisation du Pierre-Feuille-Ciseaux. Pour laisser la chance aux autres groupes de trouver la solution de notre «cryptage», nous laissons à disposition deux exemples de correspondances entre un code et sa solution. Par exemple, F-F-C donne C-C-F. Ou bien, C-P-F donne FCP. Une fois la vraie combinaison trouvée,  une personne-tiers du groupe émetteur  désigné comme étant le “serveur” (ou encore le coffre fort, le sphinx..) délivre le message : «Be Safe».

Pour que le Sésame s’ouvre, il fallait décoder selon notre logique la séquence suivante : PIERRE-CISEAUX-FEUILLE.

 

method to crypto-chifoumi

How-to crypto Chifoumi 1. Les deux premiers signes du code s’affrontent, le vainqueur est la troisième composante de la solution (dans notre exemple c’est le ciseau). 2. Le dernier signe du code est simplement reporté à la première composante de la solution. 3. Le perdant de la première confrontation affronte le signe reporté à la deuxième étape. Le vainqueur est la deuxième composante de la solution (feuille vs. pierre = feuille win).

 

Évidemment ici, la solution encore la plus simple était d’utiliser la manière forte (tester toutes les combinaisons possibles, soit 3^3 = 9) car nous avions choisis délibérément de ne pas restreindre le nombre de propositions. Maxime est par exemple parvenu à décrypter notre pseudo-algorithme par le bias d’une logique complètement différente. C’est un peu comme vouloir ouvrir un cadenas à trois chiffres et de tomber sur la bonne combinaison dès les premières tentatives. En ajoutant des composantes supplémentaires à notre cryptage nous pouvons le rendre d’autant plus complexe, et d’augmenter relativement par là même la difficulté de résolution. Sans rentrer dans les détails, les méthodes de chiffrement d’aujourd’hui sont de plus en plus sophistiqué et doivent répondre à des impératifs de sécurité. Dès lors on rentre dans le domaine des mathématiques, les combinaisons sont infinement complexes et il faut espérer une puissance faramineuse pour espérer casser le code avant la fin de l’année, où du siècle..

 

(* Les belges seraient plutôt tenter de dire pierre-papier-ciseaux à la place pierre-feuille-ciseaux. Pour éviter la confusion, on utilisera P pour pierre et F pour le feuille).

Encrypt (Andy, Mathilde, Maxime)

Sur base des système d’envoi, d’interception et de reception de message via le net, nous avons décider de faire l’expérience en passant par la performance physique. Durant cette performance, nous avons choisis de crypté notre message via un sytème basé sur l’alphabet.

Le message que l’on devait envoyer était “Hoe gaat het ?”, le message crypté est celui-ci :

/L WDT VPPI WTI ?

/W KRH JDDW KHW ?

Pour le décrypter, la clef est la premiere lettre juste après le “/”. Pour l’exemple, la premiere lettre sera le “L”, une fois que vous avez la clef, vous pouvez créer un tableau comme ceci (si la clef est la lettre “L”) :

L = A ; M = B ; N = C ; O = D ; P = E ; Q = F ; …

Le message peut alors être traduit comme ceci :

W = H ; D = O ; T = E ; V = G ; P = A ; P = A ; I = T ; W = H ; T = E ;  I = T

Pour la deuxième ligne, il suffit de recommencer le tableau sur base de “W” au lieu de “L”.

Image a venir !