Vous êtes sur la page 1sur 7

Semaine 8

Gryptographie, ordinateurs, et intelligence artificielle

Plan de la séance

• Partie 1

– Cryptographie

• Partie 2

– Ordinateurs

• Partie 3

– Intelligence Artificielle

Partie 1

Les communications ont été toujours importantes. La protection des données (informations) devient une obliga-

tion. Il est important et naturel de protéger les

• données personnelles

• cartes bancaires

• transferts d’argent

• communications.

Le besoin d’une communication sécuritaire a donné naissance à une science qu’on appelle Cryptographie. C’est

une technique d’écriture associée à un message chiffré via de codes secrets ou de clés de chiffrement. Elle est util-

isée pour protéger les messages considérés comme confidentiels relatifs à un grand nombre de domaines (comme

technologies de l’information). Crypter un message= c’est coder et chiffrer un message afin de le protéger. Par

suite, la cryptographie est l’ensemble des théories, des méthodes, des connaissances permettant de coder, crypter,

chiffrer un message et empêcher une utilisation non autorisée.

Son objectif fondamental est de permettre à deux personnes (Alice et Bob) de communiquer d’une manière

sécurisée et empêcher une troisième personne (Eve) de comprendre ce qui est échangé.

La cryptographie concerne la transmission de l’information en se basant sur

1/7
• les ondes électromagnétiques

• l’informatique

• le traitement du signal.

Pour que l’information soit sécurisée, il faut une méthode de cryptage reposant sur

• le chiffrement (codage)

• le déchiffrement.

Depuis de nombreux siècles, plusieurs méthodes de chiffrement ont été proposées:

• chiffrement classique ( manuel)

• chiffrement moderne

• chiffrement quantique.

Chiffrement classique ( manuel)

Cette classe a été utilisée avant les machines et les ordinateurs en utilisant des moyens traditionnels comme

• les crayons

• les papiers.

Ce type de chiffrement repose sur les lettres et les caractères d’une langue en exploitant

• le mécanisme de substitution

• les méthodes mathématiques et les structures algébriques (groupes, algebras, géométrie algébrique,...)

Substitution: Algorithme de César

Les premières méthodes de chiffrement remontent à l’Antiquité. Jules César a inventé une méthode basée sur la

substitution les lettres alphabétiques. Ce type chiffrement de César est considéré comme une méthode simple ou

les lettres sont déplacées vers la droite ou vers la gauche. César les décalait de 3 rangs vers la (droite) gauche.

Le message clair correspond à l’alphabet présenté dans l’ordre normal et le message chiffré celui qui est décalé.

Nous donnons un exemple d’un cryptage selon le Chiffrement de César:

2/7
ABCDEF GHKLM N OP QRST U W XY Z

DEF GHKLM N OP QRST U W XY ZABC

Exemple

Texte clair : F ADW A → texte chiffré : IDGZD.

Le paramètre de décalage ici est 3 qui est la clef de chiffrement

lettre → lettre + 3.

Cependant, le niveau de sécurité de la méthode de César est assez faible. La substitution a été remplacée par

par des permutations et transpositions apparaissant dans des structures algébriques. Ces deux opérations sont

relevantes dans certaines structures mathématiques: Groupes symétriques:

Texte clair : ALI → texte chiffré pourrait être : AIL, ILA, IAL, ILA, LAI.

Entre le XVème et le XXème siècle, le chiffrement manuel soufrait de certains problèmes. Cependant, les cryp-

tographes se tournent vers les systèmes mécaniques afin de surmonter les problèmes le chiffrement manuel re-

posant sur la substitution et les permutations des lettres en utilisant des moyens traditionnels et manuels qui sont

lentes. Elles sont remplacés par des appareils mécaniques. Par suite, la machine Enigma apparaît. Ces activités de

décryptage conduisaient au chiffrement moderne en exploitant des machines mécaniques et électro-mécaniques.

Chiffrement moderne

Le chiffrement moderne explore la puissance des ordinateurs, et l’internet en utilisant des logiciels pour offrir

plus de sécurité. En 1976, l’algorithme DES (Data Encryption Standard) a été approuvé et devient une méthode

de chiffrement standard dans le monde entier pour des utilisations civiles en exploitant des méthodes mathéma-

tiques complexes.

Chiffrement quantique

Pour offrir un niveau de sécurité assez important, il va falloir aller au delà de la cryptographie traditionnelle

(classique) reposant seulement sur les structures mathématiques. La physique pourrait jouer un role primordial

via la quantification de l’information. Autrement dit, la version traditionnelle de la cryptographie classique peut

3/7
être combinée avec les principes de la mécanique quantiques en exploitant certaines particles, comme les pho-

tons, qui transmettent l’information via les fibres optiques. Le bit classique prenant deux valeurs 0 et 1 devrait

être quantifié produisant un nouveau objet quantique dit qubit. Il est considéré comme un vecteur qui nécessite

une base pour la décomposer.

Historique de la cryptographie quantique

• 1970: Stephen Wiesner propose pour la première fois l’idée d’utiliser les phénomènes quantiques pour des

applications liées à la sécurité.

• 1984: Charles H Bennett et Gilles Brassard propose la première technique de cryptographie quantique en

exploitant les observables conjuguées de Wiesner. C’est le protocole BB84.

• 1990: Arthur Ekert développe une méthode de cryptographie quantique différente en se basant sur des

correlations quantiques.

La cryptographie quantique reposerait sur les ordinateurs quantiques qui doivent encore être développés avant

qu’un large public puisse commencer à utiliser les communications quantiques.

Partie 2: Ordinateurs

Il est à noter que le mot " informatique" est utilisé pour la première fois en 1962 par Philippe Dreyfus afin de

désigner le traitement automatique de l’information. C’est un mot vient de l’assemblage de deux mots

• information,

• automatique.

Depuis de nombreux siècles, le but essentiel est calculer de plus en plus vite et en minimisant le plus possible la

marge d’erreur.

• 1642: Blaise Pascal développe une machine capable

– d’additionner

– soustraire.

• 1673: En s’inspirant de la Pascaline, Leibniz invente une machine capable

– de multiplier

– de diviser.

4/7
• 1820: Les premiers calculateurs mécaniques sont fabriqués avec quatre fonctions

– addition

– soustraction

– multiplication

– division.

• partir 1885: Les calculateurs sont dotés de clavier. Grace à la découverte de l’électricité, des moteurs

électriques remplacent les manivelles.

Après, il y avait les premiers ordinateurs modernes (ordinateurs programmables).

• 1943: En collaboration avec IBM, Howard Aiken propose le premier calculateur électromécanique: Mark

I. Cette machine de calcul pèse 5 tonnes et mesure 17 m de long et 2,5 m en hauteur. Elle peut effectuer des

calculs 5 fois plus vite que l’homme.

• 1943: l’ENIAC était le premier ordinateur qui ne comporte plus aucune pièce mécanique.

En 1948, l’apparition du transistor a conduit une révolution en informatique permettant d’élaborer des ordina-

teurs qui consomment moins d’électricité.

Les années 1950-1960 sont associées à la reconnaissance de l’informatique. Particulièrement, l’année 1950 est

cruciale qui correspond à l’apparition de nouveaux langages de programmation via des circuits intégrés. La

micro-informatique a donné naissance

• à des systèmes d’exploitation comme UNIX (open source).

• au premier microprocesseur créé par Intel (1971).

• au premier PC, crée par IBM en 1981.

Partie 3: Intelligence artificielle

L’intelligence artificielle est considérée comme l’ensemble des théories et de techniques permettant d’imiter

l’intelligence humaine. Cette pratique repose sur

• l’informatique

• la logique et les mathématiques

5/7
• la physique

L’intelligence artificielle associe les logiciels à des des capteurs, des interfaces pour l’utilisateur. Son but essentiel

est de permettre à des ordinateurs de

• penser, de raisonner, d’agir d’une manière autonome.

• se comporter comme un être humain.

• être rationnel.

• s’adapter aux changements et à l’environnement.

• s’adapter intelligemment aux situations en faisant des prédictions à partir de données déjà acquises.

• avoir des comportements rationnels.

Historique de l’intelligence artificielle

1955: Le terme intelligence artificielle a été créé par John McCarthy.

1956: John McCarthy et ses collaborateurs ont organisé une conférence intitulée « Dartmouth Summer Research

Project on Artificial Intelligence » donné naissance

• au machine learning,

• au deep learning

• à l’analyse prescriptive.

Un nouveau domaine de recherche est apparu : la science des données. Dans les année 50, plusieurs projets

ont été financés afin d’élaborer et développer cette nouvelle science. Cependant, aucun résultat important a été

trouvé. Beaucoup d’argents ont été dépensés pour rien.

Dans les années 80 et 90, beaucoup de chercheurs ont relancé certains projects conduisant à un nouveau départ

relevant de l’intelligence artificielle. Actuellement, cette dernière ne cesse de progresser et surprendre par ses

performances. Le rêve de l’intelligence artificielle est de se rapprocher de plus en plus de la réalité.

Importance de l’intelligence artificielle

L’intelligence artificielle permet de

• analyser des textes

6/7
– reconnaissance de texte, d’expressions du visage. . .

• modéliser des connaissances

– coder des connaissances, des informations

• produire des connaissances

– machine Learning (apprentissage automatique) et le deep Learning (apprentissage profond)

• analyser des images ou des scènes en temps réel

– détecter des visages, détecter en temps réel les problèmes techniques à travers des robots.

• réaliser des actions

– réaliser des achats en ligne et publicité, établir des assistants numériques personnels.

Utilisation de l’intelligence artificielle

L’intelligence artificielle est utilisée dans plusieurs domaines

• Santé

• Transport

• Fabrication

• Alimentation et agriculture

• Administration publique et services

Finalement, on note que ces techniques pourraient un jour surpasser l’intelligence humaine conduisant à des

problèmes sérieux contre l’humanité.

7/7

Vous aimerez peut-être aussi