Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

Répondre

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
soixante dix-neuf moins vingt huit
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Retour

Résumé de la discussion (messages les plus récents en premier)

LEG
30-01-2014 15:34:07

Mais cher amis, c'est mon ordinateur que je leur est passé....et je ne risque pas de magouiller leur programme....

(pour le reste, effectivement le forum s'adresse à tout le monde, matheux ou pas, programmeurs ou pas...Chacun voit midi à sa porte, en fonction de ses compétences et de l'interprétation du problème gloumme.)

Barbichu
30-01-2014 14:30:26

Cher LEG,

LEG a écrit :

Son problème , si il doit être résolu de façon mathématique , ou être transformé en math je pense qu'il fallait le préciser,

Le simple fait d'avoir été posté sur un forum de math dans la rubrique crypto devrait suffire, mais je suis complètement d'accord que quand on n'est pas familier avec la discipline, on peut se méprendre. Cependant, il a réalisé (post #18) que son énoncé pouvait être lu de travers et a ajouté (peut-être maladroitement) son intention.
C'est comme si quelqu'un postait un problème, qu'il y avait une solution triviale et qu'en lui faisant remarquer il corrigeait une erreur dans l'énoncé, le précédent énoncé est invalidé non pas par fourberie mais parce qu'il ne correspondait pas à son intention.

mais en soi, cela n'a aucune importance car si c'est impossible il reste les autres solutions....

Car ce n'est pas la peine de chercher des solutions ; qui ne conviennent pas après coup....

Non ! C'est comme si je postais dans la rubrique énigme en disant "J'ai un gâteau de densité uniforme aux formes bizarroïdes décrites ci-après [...], comment le découper au couteau en deux parties de masses égales" et que tu me répondais : "je coupe en deux, je les met sur une balance, puis je recoupe le plus gros morceau, etc ...". Aurais-je vraiment dû préciser que je voulais une solution mathématique ?

Et un résultat d'impossibilité théorique est très intéressant.

Ou alors que Gloumme redéfinisse exactement son problème....ce qu'il veut exactement.

Tu rajoutes "Existe-t-il un protocole cryptographique répondant au problème suivant" au début de son premier message et le tour est joué.

Quant au programmeur, j'ai bien dit: ils écrivent le programme ensemble donc pas de quatrième personne; et la big machine c'est un ordinateur commun avec leur trois mots de pass, afin de récupérer la solution...

Si tu veux vraiment débattre sur le problème pratique : Mais qui à fourni l'ordinateur ? Qui en est administrateur ?

protocole nucléaire

...

LEG
30-01-2014 10:34:50

Bonjour
@Barbichu; je ne voudrais pas qu'on se méprenne: je ne me moque en aucune manière de Gloumme, je plaisante ....

Son problème , si il doit être résolu de façon mathématique , ou être transformé en math je pense qu'il fallait le préciser, mais en soi, cela n'a aucune importance car si c'est impossible il reste les autres solutions....
Ou alors que Gloumme redéfinisse exactement son problème....ce qu'il veut exactement.
Car ce n'est pas la peine de chercher des solutions ; qui ne conviennent pas après coup....

Quant au programmeur, j'ai bien dit: ils écrivent le programme ensemble donc pas de quatrième personne; et la big machine c'est un ordinateur commun avec leur trois mots de pass, afin de récupérer la solution...il n'y a pas besoins de super calculateur ou de clé RSA ou de protocole nucléaire....etc.
si maintenant ils ne savent pas programmer ,  qu'ils n'ont pas un ordinateur et qu'ils sont comme moi nul en crypto et bien ils vont à la pêche...ou jouer aux boules....LOL

Si maintenant il faut passer par la....et bien amusez vous bien...je ne suis pas informaticien.

Barbichu
30-01-2014 02:04:41

Au passage,

Barbichu a écrit :

- Si X et Y (par exemple) décident de se faire confiance ils possèdent à eux deux la totalité de l'information, il n'y a alors pas de solution qui permette à Z d'avoir accès au pouvoir magique. Il faut donc supposer qu'ils se méfient l'un de l'autre et prouver qu'ils n'ont pas moyen de s'échanger l'information tous les deux sans avoir à communiquer de l'information à Z.

si X et Y s'allient (sans pour autant se faire confiance !), ils peuvent se mettre d'accord pour communiquer b' (un mot inventé) au lieu de b (leur secret commun), ainsi, si Z est honnête, il n'aura rien et X et Y auront le pouvoir.
(Cette attaque marche d'ailleurs sur la solution (non mathématique) de White et Tibo).

Supposer que deux personnes ne peuvent pas s'allier me semble être une hypothèse un peu forte...

Barbichu
30-01-2014 01:36:36

Cher LEG,

avant de poster ma réponse d'hier j'ai lu toutes les interventions précédentes dans cette discussion, et ... permet moi d'être en désaccord le plus total avec toi. Les solutions de White et Ribo n'ont absolument aucun intérêt mathématique (ce qui ne diminue en rien leurs capacités de stratèges), contrairement à ce que gloume cherche à avoir : une solution purement mathématique et donc physiquement inviolable.

post #18, gloume a écrit :

J'aimerais trouver une solution qui élimine toute possibilité de s'emparer des codes manquants par la force physique, et qui empêche l'échange si un ou plusieurs des acteurs mentent sur la nature ou la quantité des infos qu'ils possèdent.

D'où le choix de ce forum pour poser ma question... j'imaginais plutôt une solution qui se terminerait par quelque chose du genre: "... et à la fin on a construit un bloc chiffré, que chacun des 3 acteurs peut alors décrypter grâce à sa clé privée"

Nul besoin de te moquer (c'est ainsi que j'interprète le post #19) des rectifications apportées par l'auteur même du problème ! Ses contraintes sont loin d'être aberrantes et les résultats que l'on peut obtenir sont effectivement parfois surprenants, c'est ce qui fait la beauté de la cryptographie. Comme Fred, le problème de gloume m'évoque un problème célèbre (et surprenant) en crypto, mais un autre : celui des Protocoles Zero-Knowledge.

Si jamais tu as besoin d'arguments en faveur d'une solution mathématique, pose-toi les questions suivantes : à qui appartient ta "Big machine" et qui a écrit le compilateur Basic ? Les trois intervenants doivent-ils savoir programmer ? en assembleur ? qui a écrit le manuel ? Si j'invitais mes amis Y et Z à ma maison, avec la solution de White et Tibo, je pourrais avoir le pouvoir magique et ils n'auraient rien.

Non, une solution telle qu'attendu par gloume est censée être indépendante de telles contraintes physique et la seule différence entre un humain et une machine dans l'histoire est la puissance de calcul, qui doit rester limitée pour les opérations licites et hors-de-portée du plus grand super-calculateur du monde pour les opérations illicites.


Donc, disais-je, vu comme un problème de cryptographie, l'énoncé proposé par gloume me parait suffisamment bien spécifié et très intéressant. La réponse apportée n'est pas un programme (encore moins si on spécifie sur quel machine et avec quel langage) mais un protocole. Comme un algorithme, il s'agit d'une suite d'actions à effectuer, mais par plusieurs personnes.

Pour évaluer la correction d'un protocole, on suppose que tout le monde est honnête, et on vérifie mathématiquement que tout le monde à accès au savoir auquel il a droit.
Pour évaluer sa sûreté, on se met à la place d'un des intervenant du protocole, disons X, et on suppose que Y et Z (et la machine ou opérateur ou personne intermédiaire) sont malhonnêtes, et on essaye de prouver que le protocole garanti que Y et Z n'auront jamais l'accès à la connaissance de X. On doit aussi vérifier la sûreté pour Y et Z, (mais si le protocole est bien écrit, il sera probablement symétrique en X, Y et Z et on pourra se contenter de vérifier pour X).

Bien sûr tout problème n'admet pas forcement de protocole sûr comme solution, et je n'ai pour l'instant aucune assurance que le problème de gloume ait une solution. Par contre, je commence par le réduire (éliminer l'utilité de la quatrième personne) et faire des hypothèses supplémentaires assez naturelles sans lequel le problème n'a manifestement plus de solution.

Cordialement,

LEG
29-01-2014 09:54:17

Bonjour
merci yoshi
je pense Barbichu, que les solutions de Wite et Tibo, sont complètes, ils font un programme commun, confiée à la Big machine, qui délivrera les mots de la formule avec dans le programme la cause d'exclusion...si quelqu'un ment, donc dans le doute ils sont obligés de dire la vérité et aucun intérêt de mentir.

Barbichu
29-01-2014 02:42:33

Bonsoir,

j'ai quelques remarques :
- Si le quatrième interlocuteur est malhonnête, il peut décider de partager tout ses secrets avec l'un des participants. On peut donc supposer l'absence de cette personne extérieure.
- Si X et Y (par exemple) décident de se faire confiance ils possèdent à eux deux la totalité de l'information, il n'y a alors pas de solution qui permette à Z d'avoir accès au pouvoir magique. Il faut donc supposer qu'ils se méfient l'un de l'autre et prouver qu'ils n'ont pas moyen de s'échanger l'information tous les deux sans avoir à communiquer de l'information à Z.

Cordialement,

yoshi
28-01-2014 21:17:10

Ave,

Bah, j'ai pas vraiment tout lu en détail, peut-être que quelqu'un a donné l'impression de le faire...
Tout le monde peut se tromper.

C'est une discussion intéressante et je te rejoins : j'ai la sensation que notre ami ne donne pas le problème réel...
Mais je peux me tromper ^_^

@+

White
28-01-2014 21:10:00

Arf, mince, j'ai fauté :

mes excuses sincères, c'est moi le malotru.

Merci yoshi ;)

yoshi
28-01-2014 20:45:18

Bonsoir,

@White.
LEG a écrit post #19 :

LEG a écrit :

dixit : la solution de White

Il a rendu à White ce qui appartenait à White... ^_^

@+

White
28-01-2014 19:49:26

Si je comprends bien,
la solution que j'ai proposée est devenue la solution de quelqu'un d'autre ^^

Cela donne super envie d'aider,
surtout pour un énoncé dont la résolution ne correspond pas précisément aux attentes concrète du demandeur : chapeau ! ;)

LEG
28-01-2014 16:17:26

pour moi ta réponse est parfaite:

le programme ne ment pas

il donne les trois mots si et seulement si on lui à rentrer les mots juste.

clause de restriction dans le programme:
si au moins une des personnes ne rentre pas les bons mots, le programme l'exclu et donne la bonne réponse aux deux autres, d'où: l'intérêt de ne pas mentir au programme.

car il suffit au programme d'avoir deux personnes qui donne la vérité...et chacun serra dans le doute, si je ment je l'ai dans le B.B.
De ce fait personne n'osera mentir...sous peine d'être exclu bêtement...!

dans ta proposition sur les nombres, il ne faut pas oublier que chacun à un des facteurs, donc qui divise le produit de l'autre, il ne resterait plus qu'à factoriser le reste....pour connaître le troisième nombre...
Avec un ordinateur quantique, je trouve le troisième facteur P....et je me tire, avec les nombres magiques, qui me donnent le résultat du loto....

tibo
28-01-2014 15:00:34

Re,

Je comprend un peu le point de vue de Gloume ; d'après moi il a essayer de rendre "ludique" un problème qu'il a rencontré IRL afin qu'il soit compréhensible par tous. Mais c'est parfois difficile de transposer un problème réel en un problème mathématique, surtout en essayant de la vulgariser. Il devient alors facile de trouver des failles dans l'énoncé.

Bon du coup, je pense savoir d'où tu veux en venir avec ton problème : essayer d'imaginer un code RSA version 3 personnes.
Je tente un truc. Pour commencer, au lieu de considérer 3 mots, considérons 3 nombres (très grand de préférence, et peut-être premier, à voir...). Chacun publie le produit des deux nombres qu'il connais. Les autres sachant qui connait quels nombres peuvent aisément retrouver le nombre manquant.
Avantage : Une tierce personne qui découvrirait les 3 produits ne pourrait pas retrouver les 3 nombres initiaux.
Inconveniant : ça ne répond pas au problème posé car ça suppose l'honnetété de nos 3 protagonistes.

LEG
28-01-2014 14:19:23

Et qui la détient cette clé...? une quatrième personne qui est de combine avec un des trois....

Qui construirait ce bloc chiffré...idem, une quatrième personne corrompu...par un des trois..etc.

Si c'était des codes nucléaires, et bien le problème est résolu celui qui déclenche , déclenche automatiquement les autres armes nucléaires adverses...et plus de problèmes...

tu poses un problème avec des conditions précises; puis ensuite tu trouves des prétextes de méfiances ou d'une quatrième personne qui se casse avec le code...dixit: la solution de Wite. Et mieux, celle de tibo; la machine étant programmer pour donner la vérité, cela induit les trois quidam à donner la bonne solution à Big machine si ils ne veulent pas perdre tout espoir, par le suicide de Big machine dans les 5 secondes
..

gloume
28-01-2014 09:28:11
tibo a écrit :

Il y a une faille si deux personnes sont de mèche. Faille qui n'en est pas vraiment une en fait...

Voir mon message #14 pour une exploitation de la faille.

Par ailleurs, si il s'agissait par exemple de codes de déclenchement de guerres atomiques, il apparaît comme évident que ce pocessus ne serait pas sufffisant.

J'aimerais trouver une solution qui élimine toute possibilité de s'emparer des codes manquants par la force physique, et qui empêche l'échange si un ou plusieurs des acteurs mentent sur la nature ou la quantité des infos qu'ils possèdent.

D'où le choix de ce forum pour poser ma question... j'imaginais plutôt une solution qui se terminerait par quelque chose du genre: "... et à la fin on a construit un bloc chiffré, que chacun des 3 acteurs peut alors décrypter grâce à sa clé privée"

Pied de page des forums