& esperluette &

Ducasse d’Ath : du pain et des jeux…

Transmission de messages codés…

    De tels codes utilisent des opérations appelées fonctions-pièges, qu’il est extrêmement facile d’utiliser dans un sens mais quasiment impossible d’intervertir, de même qu’il est très facile de tomber dans un piège mais pas si facile que cela d’en sortir. Prenons, par exemple, deux nombres premiers très grands, dont chacun est composé d’une centaine de chiffres, et multiplions-les. Un ordinateur peut effectuer l’opération en une seconde. Mais donnez à un ordinateur, quel que soit le résultat, ce nombre de deux cents chiffres, et demandez-lui de trouver les deux nombres premiers qui le divisent : il a de quoi travailler une vie entière. Cet exemple montre bien que l’Univers pourrait être soumis à un code mathématique, dont le codage dépendrait des lois de la Nature. On pourrait même découvrir le code, sans doute, à l’aide de ces seuls principes que sont symétrie, cohérence et simplicité, mais nous serions en peine, pratiquement, de l’appliquer en sens inverse pour déchiffrer la vraie nature des choses à partir de leur apparence codée.
    Voici une illustration des fonctions-pièges. L’exemple est simple comme bonjour. Je veux vous envoyer un message secret. Pour le « coder », j’utilise une méthode plutôt grossière. Je mets le message dans une boîte métallique fermée avec un cadenas. Le « décoder » revient à ouvrir le cadenas. Mais comment vais-je faire pour vous adresser le message sans vous envoyer la clef, qui risquerait de tomber entre les mains d’un individu malintentionné prêt à voler ? A priori, cela paraît impossible. Et pourtant. Je vais fermer la boîte avec le cadenas et vous l’envoyer, en gardant la clef. Vous allez y mettre un autre cadenas, le fermer, conserver votre clef et me renvoyer la boîte avec les deux cadenas. À ce moment-là, je vais ôter mon cadenas avec ma clef et vous retourner la boîte. Vous pourrez alors ouvrir votre cadenas avec votre clef et prendre, enfin, le message. Aucun de nous deux n’aura besoin de la clef de l’autre !
    Dans la vie courante on utilise les codes chiffrés que les clefs de cadenas. Comment procède-t-on ? Vous codez votre message avec un nombre N composé d’une ribambelle de chiffres, et le multipliez par votre nombre premier secret à plusieurs chiffres p. vous obtenez N·p. Vous me transmettez N·p, que je multiplie par mon nombre premier secret q, qui donne le résultat N·p·q. Si je vous renvoie N·p·q, vous pourrez le diviser par p pour obtenir N·q que vous me renverrez. Moi, je le diviserai par q, et j’obtiendrai N, qui est le message. Moi je n’ai besoin à aucun moment de connaître p et vous, vous n’avez besoin à aucun moment de connaître q. Et admettons que quelqu’un intercepte les nombres que nous nous transmettons au fur et à mesure. Il aura sous les yeux un nombre composé de plusieurs chiffres, dont il devra trouver les diviseurs de départ. Bon courage, ça pourra prendre quelques dizaines ou centaines d’années ! Pour parer à toute éventualité, de temps en temps nous changerons nos nombres p et q. L’idée est toute simple. Et géniale. On l’utilise que depuis une vingtaine d’années.

John D. BARROW, Pourquoi le monde est-il mathématique ?, Éditions Odile Jacob, Paris, 1996, pages 88 à 90.

jeudi 13 août 2009 Posted by | essais, Mathématiques | , , , , | Laisser un commentaire