{"id":317,"date":"2018-07-19T18:24:59","date_gmt":"2018-07-19T16:24:59","guid":{"rendered":"https:\/\/blogs.futura-sciences.com\/lehning\/?p=317"},"modified":"2018-08-05T16:10:22","modified_gmt":"2018-08-05T14:10:22","slug":"la-cryptographie-et-le-mouvement-dun-conflit-a-lautre","status":"publish","type":"post","link":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/","title":{"rendered":"La cryptographie et le mouvement : d&#8217;un conflit \u00e0 l&#8217;autre"},"content":{"rendered":"<p>D\u00e8s la Grande Guerre, les communications reposaient sur la radio et \u00e9taient donc quasi instantan\u00e9es mais la cryptographie utilis\u00e9e les ralentissait car elle reposait sur un travail manuel long et p\u00e9nible. Elle correspondait \u00e0 une guerre immobile, pas \u00e0 une guerre de mouvement. Tous les chiffres de cette guerre \u00e9tait fond\u00e9s sur un m\u00e9lange de substitutions alphab\u00e9tiques et de transpositions. De ce temps, le d\u00e9cryptement fran\u00e7ais \u00e9tait excellent si bien que les messages allemands furent d\u00e9crypt\u00e9s quasiment tout au long de la guerre.<\/p>\n<h2>Le chiffre ADFGX<\/h2>\n<p><span style=\"margin: 0px;font-family: 'Arial',sans-serif;font-size: 12pt\"><span style=\"color: #000000\">En 1918, le haut commandement allemand ayant compris que ses chiffres n\u2019\u00e9taient gu\u00e8re secrets, d\u00e9cida d\u2019en changer avant le jour de la grande offensive du printemps 1918, rendue possible par sa victoire sur la Russie, et n\u00e9cessaire par l&#8217;arriv\u00e9e des Am\u00e9ricains. Pour une fois, la question fut prise au s\u00e9rieux et une conf\u00e9rence sur le th\u00e8me fut organis\u00e9e \u00e0 Berlin. Le prix fut remport\u00e9 par un colonel au nom pr\u00e9destin\u00e9, Fritz Nebel, m\u00eame si le brouillard qu\u2019il g\u00e9n\u00e9ra ne fut gu\u00e8re \u00e9pais pour les d\u00e9crypteurs fran\u00e7ais, dont l&#8217;excellent Georges Painvin. Pour \u00e9viter les confusions \u00e0 la r\u00e9ception, le syst\u00e8me de Nebel n\u2019utilisait que cinq lettres, toutes tr\u00e8s \u00e9loign\u00e9es en code morse\u00a0: A, D, F, G et X.<\/span><\/span><\/p>\n<ul>\n<li style=\"text-align: center\"><strong>\u2014 <\/strong>A <strong>\u2014 <\/strong>\u00b7 \u00b7 D \u00b7 \u00b7 <strong>\u2014 <\/strong>\u00b7 F <strong>\u2014 \u2014 <\/strong>\u00b7 G <strong>\u2014 <\/strong>\u00b7 \u00b7 <strong>\u2014<\/strong> X<\/li>\n<\/ul>\n<p style=\"text-align: left\">Les messages ne comportant\u00a0 que ces cinq lettres explique le nom donn\u00e9 \u00e0 ce chiffre par l&#8217;arm\u00e9e fran\u00e7aise. Ces cinq symboles firent penser \u00e0 l\u2019utilisation d\u2019un carr\u00e9 de Polybe de c\u00f4te 5, un carr\u00e9 o\u00f9 on dispose les 25 lettres de l\u2019alphabet (en confondant le I et le J) et o\u00f9 les substitue ensuite par leurs coordonn\u00e9es. Ce carr\u00e9 constitue la clef d\u2019une substitution alphab\u00e9tique, clef qui peut \u00eatre retenue par une phrase.<\/p>\n<figure id=\"attachment_365\" aria-describedby=\"caption-attachment-365\" style=\"width: 292px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-365 size-medium\" src=\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-02-292x300.jpg\" alt=\"\" width=\"292\" height=\"300\" srcset=\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-02-292x300.jpg 292w, https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-02-768x789.jpg 768w, https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-02.jpg 815w\" sizes=\"auto, (max-width: 292px) 100vw, 292px\" \/><figcaption id=\"caption-attachment-365\" class=\"wp-caption-text\">Carr\u00e9 de Polybe utilis\u00e9 par le syst\u00e8me ADFGX. Ici, il a \u00e9t\u00e9 construit \u00e0 partir de la phrase \u00ab\u00a0Geheimschrift der Funker\u00a0\u00bb<\/figcaption><\/figure>\n<p>Consid\u00e9rons par exemple le message \u00ab\u00a0Attaquez demain \u00e0 quatre heures\u00a0\u00bb. Pour le chiffrer, nous chiffrons chaque lettre suivant le carr\u00e9 ci-dessus. Ainsi, A est cod\u00e9 FX (ligne et colonne de A dans le carr\u00e9). Nous obtenons la suite\u00a0:<\/p>\n<p>FX DX DX FX GX FD AD XX FA AD AX FX AG FF FX GX FD FX DX DF AD AF AD FD DF AD DA<\/p>\n<h2>Surchiffrement par transposition<\/h2>\n<p style=\"text-align: left\">Ce message est alors surchiffr\u00e9 au moyen d\u2019une transposition. Celle-ci est d\u00e9termin\u00e9e par un mot clef. Si celui-ci est \u00ab\u00a0n\u00e9buleux\u00a0\u00bb, nous formons un tableau dont la premi\u00e8re ligne est la clef (voir le tableau ci-dessous). La deuxi\u00e8me ligne donne l\u2019ordre des lettres de la clef dans l\u2019ordre alphab\u00e9tique. Ensuite, nous copions les lettres du message pr\u00e9c\u00e9dent ligne par ligne. Nous compl\u00e9tons la derni\u00e8re ligne par des nulles choisies arbitrairement parmi les lettres ADFGX.<\/p>\n<figure id=\"attachment_367\" aria-describedby=\"caption-attachment-367\" style=\"width: 267px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-367 size-medium\" src=\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-03-267x300.jpg\" alt=\"\" width=\"267\" height=\"300\" srcset=\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-03-267x300.jpg 267w, https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-03-768x864.jpg 768w, https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-03-910x1024.jpg 910w, https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/Le-decryptement-dans-le-renseignement-03.jpg 1138w\" sizes=\"auto, (max-width: 267px) 100vw, 267px\" \/><figcaption id=\"caption-attachment-367\" class=\"wp-caption-text\">Seconde \u00e9tape du chiffrement apr\u00e8s substitution mais avant permutation. Celle-ci est toutefois indiqu\u00e9e en seconde ligne.<\/figcaption><\/figure>\n<p>Nous \u00e9crivons alors les colonnes dans l\u2019ordre donn\u00e9 par la seconde ligne du tableau et groupons les lettres par cinq pour obtenir le message chiffr\u00e9\u00a0:<\/p>\n<p>DFAFF AAXXA GDDFX DXXXD ADAAF DADFG FAFAD XDDFX FDFXF GDFGX XXXFD X<\/p>\n<h2>Attaques allemandes et d\u00e9cryptement de ADFGX<\/h2>\n<p>Le syst\u00e8me ADFGX fut utilis\u00e9 \u00e0 partir du 5 mars 1918. Les messages allemands devinrent alors ind\u00e9cryptables pour les Fran\u00e7ais. M\u00eame s\u2019il \u00e9tait \u00e9vident que les Allemands allaient attaquer, l\u2019\u00e9tat-major ne savait pas o\u00f9, et l\u2019offensive du 21 mars fut une surprise. Elle fut suivie par plusieurs offensives qui, progressivement, ass\u00e9chaient les r\u00e9serves fran\u00e7aises. Alors qu\u2019au d\u00e9part, elles \u00e9taient \u00e9chelonn\u00e9es \u00e0 l\u2019arri\u00e8re dans tous les endroits probables d\u2019attaques allemandes, il fallait maintenant choisir o\u00f9 les disposer. Heureusement, le 5 avril, Georges Painvin r\u00e9ussit \u00e0 d\u00e9crypter le syst\u00e8me. La pr\u00e9sence de cinq symboles faisait penser \u00e0 un carr\u00e9 de Polybe, donc \u00e0 une substitution suivie d&#8217;une transposition mais Georges Painvin avait besoin de la longueur de la seconde clef pour commencer le d\u00e9cryptement. Or, les Allemands \u00e9taient devenus m\u00e9fiants, changeaient leurs clefs tous les jours et limitaient l\u2019usage du nouveau syst\u00e8me au niveau strat\u00e9gique. Les tranch\u00e9es communiquaient autrement. La chance arriva le 4 avril, quand Painvin re\u00e7ut deux messages ayant de fortes similarit\u00e9s, qui lui permirent d\u2019acc\u00e9der \u00e0 cette longueur (le lecteur int\u00e9ress\u00e9 trouvera les d\u00e9tails du d\u00e9cryptement dans mon livre l\u2019<em>univers des codes secrets de l&#8217;Antiquit\u00e9 \u00e0 Internet<\/em>).<\/p>\n<h2>Une &#8220;am\u00e9lioration&#8221; catastrophique<\/h2>\n<p>Malgr\u00e9 cela, les Allemands r\u00e9ussirent plusieurs attaques par surprise. Paris n\u2019\u00e9tait plus loin et les r\u00e9serves fran\u00e7aises s\u2019\u00e9puisaient. Le 1<sup>er<\/sup> juin, les Allemands chang\u00e8rent \u00e0 nouveau de code, ajoutant un V aux cinq autres lettres. Georges Painvin comprit imm\u00e9diatement que le syst\u00e8me n\u2019avait pas r\u00e9ellement chang\u00e9, que le carr\u00e9 de Polybe avait seulement maintenant un c\u00f4t\u00e9 de six. En tout cela faisait 36 symboles. L\u2019hypoth\u00e8se naturelle \u00e9tait qu\u2019ils chiffraient ainsi les 26 lettres de l\u2019alphabet plus les dix chiffres. Cette apparente complication fit la perte des Allemands. En effet, ils commen\u00e7aient leurs messages par leur adresse comme \u00ab\u00a015<sup>e<\/sup> division d\u2019infanterie\u00a0\u00bb ou \u00ab\u00a025<sup>e<\/sup> division d\u2019infanterie\u00a0\u00bb. En toutes lettres, cela donnait des messages commen\u00e7ant par \u00ab\u00a0quinze\u00a0\u00bb ou \u00ab\u00a0vingt-cinq\u00a0\u00bb, qui diff\u00e9raient \u00e9norm\u00e9ment. Avec le nouveau syst\u00e8me, entre \u00ab\u00a015\u00a0\u00bb et \u00ab\u00a025\u00a0\u00bb, seule la premi\u00e8re lettre diff\u00e9rait.<\/p>\n<p>Deux messages ayant les particularit\u00e9s que nous venons d\u2019\u00e9tudier furent intercept\u00e9s le 1<sup>er<\/sup> juin. Georges Painvin les d\u00e9crypta d\u00e8s le 2. Tous les messages du 1<sup>er<\/sup> furent alors d\u00e9crypt\u00e9s et le lieu de la future offensive allemande se d\u00e9voila. Les r\u00e9serves fran\u00e7aises furent plac\u00e9es exactement o\u00f9 il fallait et ce fut la victoire de M\u00e9ry, qui changea le cours de la guerre en ce printemps 1918. Les Allemands ne purent plus prendre les Fran\u00e7ais par surprise, cela essentiellement gr\u00e2ce \u00e0 un d\u00e9crypteur de g\u00e9nie, Georges Painvin.<\/p>\n<h2>Seconde Guerre mondiale<\/h2>\n<p>La cryptographie de la Premi\u00e8re Guerre mondiale \u00e9tait inadapt\u00e9e \u00e0 une guerre de mouvement, qui exige la rapidit\u00e9 des communications. C&#8217;est ainsi que, d\u00e8s la fin de la Grande Guerre, des machines cryptographiques dont la c\u00e9l\u00e8bre Enigma virent le jour. La lutte contre cette machine fera l&#8217;objet d&#8217;autres articles sur ce blog.<\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>D\u00e8s la Grande Guerre, les communications reposaient sur la radio et \u00e9taient donc quasi instantan\u00e9es mais la cryptographie utilis\u00e9e les ralentissait car elle reposait sur un travail manuel long et p\u00e9nible. Elle correspondait \u00e0 une guerre immobile, pas \u00e0 une guerre de mouvement. Tous les chiffres de cette guerre \u00e9tait fond\u00e9s sur un m\u00e9lange de &hellip; <a href=\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">La cryptographie et le mouvement : d&#8217;un conflit \u00e0 l&#8217;autre<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":12,"featured_media":321,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[9,63,29],"tags":[],"class_list":["post-317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptologie","category-histoire","category-maths-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La cryptographie et le mouvement : d&#039;un conflit \u00e0 l&#039;autre, par Herv\u00e9 Lehning<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cryptographie et le mouvement : d&#039;un conflit \u00e0 l&#039;autre, par Herv\u00e9 Lehning\" \/>\n<meta property=\"og:description\" content=\"D\u00e8s la Grande Guerre, les communications reposaient sur la radio et \u00e9taient donc quasi instantan\u00e9es mais la cryptographie utilis\u00e9e les ralentissait car elle reposait sur un travail manuel long et p\u00e9nible. Elle correspondait \u00e0 une guerre immobile, pas \u00e0 une guerre de mouvement. Tous les chiffres de cette guerre \u00e9tait fond\u00e9s sur un m\u00e9lange de &hellip; Continuer la lecture de La cryptographie et le mouvement : d&#8217;un conflit \u00e0 l&#8217;autre &rarr;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/\" \/>\n<meta property=\"og:site_name\" content=\"MATH&#039;MONDE, le blog d&#039;Herv\u00e9 LEHNING, agr\u00e9g\u00e9 de math\u00e9matiques\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-19T16:24:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-05T14:10:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"358\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/\",\"url\":\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/\",\"name\":\"La cryptographie et le mouvement : d'un conflit \u00e0 l'autre, par Herv\u00e9 Lehning\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg\",\"datePublished\":\"2018-07-19T16:24:59+00:00\",\"dateModified\":\"2018-08-05T14:10:22+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#primaryimage\",\"url\":\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg\",\"contentUrl\":\"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg\",\"width\":358,\"height\":680},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/blogs.futura-sciences.com\/lehning\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cryptographie et le mouvement : d&#8217;un conflit \u00e0 l&#8217;autre\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.futura-sciences.com\/lehning\/#website\",\"url\":\"https:\/\/blogs.futura-sciences.com\/lehning\/\",\"name\":\"MATH&#039;MONDE, le blog d&#039;Herv\u00e9 LEHNING, agr\u00e9g\u00e9 de math\u00e9matiques\",\"description\":\"Comment comprendre le monde moderne sans culture math\u00e9matique ? Acc\u00e9der \u00e0 celle-ci n\u2019exige cependant pas d\u2019apprendre \u00e0 r\u00e9soudre la moindre \u00e9quation.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.futura-sciences.com\/lehning\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/blogs.futura-sciences.com\/lehning\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cryptographie et le mouvement : d'un conflit \u00e0 l'autre, par Herv\u00e9 Lehning","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/","og_locale":"fr_FR","og_type":"article","og_title":"La cryptographie et le mouvement : d'un conflit \u00e0 l'autre, par Herv\u00e9 Lehning","og_description":"D\u00e8s la Grande Guerre, les communications reposaient sur la radio et \u00e9taient donc quasi instantan\u00e9es mais la cryptographie utilis\u00e9e les ralentissait car elle reposait sur un travail manuel long et p\u00e9nible. Elle correspondait \u00e0 une guerre immobile, pas \u00e0 une guerre de mouvement. Tous les chiffres de cette guerre \u00e9tait fond\u00e9s sur un m\u00e9lange de &hellip; Continuer la lecture de La cryptographie et le mouvement : d&#8217;un conflit \u00e0 l&#8217;autre &rarr;","og_url":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/","og_site_name":"MATH&#039;MONDE, le blog d&#039;Herv\u00e9 LEHNING, agr\u00e9g\u00e9 de math\u00e9matiques","article_published_time":"2018-07-19T16:24:59+00:00","article_modified_time":"2018-08-05T14:10:22+00:00","og_image":[{"width":358,"height":680,"url":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/","url":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/","name":"La cryptographie et le mouvement : d'un conflit \u00e0 l'autre, par Herv\u00e9 Lehning","isPartOf":{"@id":"https:\/\/blogs.futura-sciences.com\/lehning\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#primaryimage"},"image":{"@id":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg","datePublished":"2018-07-19T16:24:59+00:00","dateModified":"2018-08-05T14:10:22+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#primaryimage","url":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg","contentUrl":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-content\/uploads\/sites\/13\/2018\/06\/HL-PLD-0.jpg","width":358,"height":680},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.futura-sciences.com\/lehning\/2018\/07\/19\/la-cryptographie-et-le-mouvement-dun-conflit-a-lautre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/blogs.futura-sciences.com\/lehning\/"},{"@type":"ListItem","position":2,"name":"La cryptographie et le mouvement : d&#8217;un conflit \u00e0 l&#8217;autre"}]},{"@type":"WebSite","@id":"https:\/\/blogs.futura-sciences.com\/lehning\/#website","url":"https:\/\/blogs.futura-sciences.com\/lehning\/","name":"MATH&#039;MONDE, le blog d&#039;Herv\u00e9 LEHNING, agr\u00e9g\u00e9 de math\u00e9matiques","description":"Comment comprendre le monde moderne sans culture math\u00e9matique ? Acc\u00e9der \u00e0 celle-ci n\u2019exige cependant pas d\u2019apprendre \u00e0 r\u00e9soudre la moindre \u00e9quation.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.futura-sciences.com\/lehning\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"","url":"https:\/\/blogs.futura-sciences.com\/lehning\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/posts\/317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/comments?post=317"}],"version-history":[{"count":11,"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/posts\/317\/revisions"}],"predecessor-version":[{"id":368,"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/posts\/317\/revisions\/368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/media\/321"}],"wp:attachment":[{"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/media?parent=317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/categories?post=317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.futura-sciences.com\/lehning\/wp-json\/wp\/v2\/tags?post=317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}