• il y a 10 mois
Transcription
00:00 Bon, je crois qu'on va pouvoir y aller. Alors, j'espère que le déjeuner vous a plu et que vous êtes encore en forme pour savourer ce qui va suivre, parce que c'est pas fini.
00:19 Alors, le nouvel intervenant, comme Jean-Jacques Quiscateur, dont il est un complice, vient du Nord, un peu moins au Nord, mais Jean-Paul Delahaye est en effet professeur émérite à l'université de Lille 1.
00:33 Il est chercheur au laboratoire Cristal. Ses travaux embrassent la plupart des sujets qui intéressent notre communauté.
00:43 Les algorithmes de transformation de suite, l'utilisation de la logique en intelligence artificielle, la complexité.
00:50 Mais tu as vu que quelqu'un qui s'intéressant à la théorie de la complexité de Kolmogorov mérite notre respect.
00:59 Mais c'est surtout par ses travaux et ses prises de position sur tout ce qui touche aux monnaies cryptographiques et d'une manière générale aux blockchains que nous le connaissons.
01:09 Parmi ses nombreux ouvrages, peut-être qu'on peut avoir la diapo suivante. Voilà.
01:21 Donc, je vous projette le dernier. C'est son... Jean-Paul, d'ailleurs, tu peux venir. C'est ton dernier.
01:32 Voilà. C'est son dernier livre qui est paru à la fin de l'année dernière.
01:45 Donc, je ne serais pas surpris qu'il nous en touche deux mots à la fin de son exposé, même si l'objet de sa présentation d'aujourd'hui est orienté vers des fonctions à sens unique.
01:58 Vous savez tout ce que c'est, bien entendu. C'est comme les rues à sens unique que les cyclistes ont quand même le droit d'emprunter dans le mauvais sens.
02:06 Jean-Paul, si tu veux bien, si tu es prêt, c'est à toi.
02:11 Dès que c'est possible, voilà, c'est ça. Donc, ça, c'est des fonctions à sens unique. Je vais en parler plus précisément.
02:32 Je suis trop grand. Je ne sais pas. Je vais vous parler de fonctions à sens unique. Je pense que beaucoup d'entre vous savent très bien de quoi il s'agit.
02:51 Je vais expliquer un léger progrès, mais vous allez être déçus parce que le progrès dont je vais parler, il est quand même finalement assez léger.
03:03 Alors, en cryptographie, vous savez tous, il y a en cryptologie, il y a la cryptographie, la cryptanalyse, la génération de sites pseudo aléatoires, etc.
03:21 Un certain nombre de choses. Mais il y a une chose que vous savez aussi, c'est qu'en fait, en cryptographie mathématique, cryptographie tout court, on a des difficultés,
03:33 car il y a une sorte d'incertitude sur beaucoup de choses ou plutôt un manque de certitude concernant beaucoup d'algorithmes qu'on utilise,
03:43 qui sont basés sur des hypothèses mathématiques. On parle parfois de conjectures qu'on essaie de démontrer et qu'on n'arrive pas à démontrer.
03:50 Donc, on utilise des choses qui, d'une certaine façon, sur un plan mathématique, ne sont pas totalement sûres.
03:58 Bien sûr, on ne fait pas n'importe quoi. Et les primitives qu'on utilise en cryptographie sont testées. Elles ont été soumises à divers défis, etc.
04:10 Et celles qu'on utilise sont quand même assez sûres dans le sens qu'elles ont été soumises à des tests et à une sorte de compétition entre spécialistes,
04:23 qui cherchent à les casser les uns les autres. Je ne sais pas pourquoi ce n'est pas centré.
04:28 Les méthodes qu'on utilise en pratique, en général, sauf exception, ne sont pas démontrées inviolables.
04:38 De telles démonstrations ne sont pas impossibles par principe. Mais aujourd'hui, bien souvent, on n'en dispose pas.
04:45 Tout avancé qui pourrait conduire à démontrer la robustesse des méthodes utilisées est importante.
04:51 Il vient de s'en produire une concernant les fonctions à centre unique. Je ne sais pas pourquoi. Visiblement, le PDF que j'ai envoyé,
05:01 ce n'est pas exactement celui qui est projeté, mais ça ne fait rien. Tout le monde sait ce qu'est un algorithme rapide.
05:08 Je ne vais pas insister sur cette notion-là. C'est un algorithme qui peut être calculé.
05:12 Les résultats peuvent être calculés en un nombre d'étapes qui est majoré par un polynôme de la taille des données.
05:20 On peut discuter de cette notion, mais c'est celle qu'on adopte en général en mathématiques.
05:25 Tout le monde sait aussi qu'il existe des méthodes inviolables, comme le masque jetable, qui est malheureusement un peu mal commode à utiliser.
05:35 Il faut utiliser des clés qui ont une longueur équivalente au message qu'on veut chiffrer, qui doivent être aléatoires et ne doivent pas être utilisées deux fois.
05:44 Partout dans le monde, on utilise des systèmes qui fonctionnent dans un seul sens.
05:53 En mécanique, tout le monde connaît le cliquet. Sur les routes, on connaît les rues à sens unique.
06:00 En biologie, quand on regarde de près les veines, bien souvent, le sang ne peut circuler que dans un sens.
06:07 Il n'y a qu'un système de cliquet qui est dessiné.
06:11 En informatique, on a besoin de fonctions qui vont être à sens unique.
06:17 Dans le sens suivant, à partir de x, il est facile de calculer f(x), en temps polynomial, en fonction de la taille des données, de x.
06:27 En revanche, pour un y donné, il va être difficile, soit dans un sens mathématique précis, soit dans un sens pratique, de trouver un x tel que y=f(x).
06:48 On va voir que les fonctions à sens unique, ce type de fonction, prouvées ou non, sont importantes,
06:57 puisque 30% de la production électrique française est consacrée dans le monde, pas en France, heureusement, à calculer des fonctions à sens unique.
07:06 La définition technique est absolument épouvantable, mais elle ne sort pas de nulle part.
07:15 Si on ne la formule pas de cette façon-là, on n'a pas une notion qui soit consistante et qui permette de vraiment affirmer ce qu'on veut affirmer.
07:25 Je la lis. Une fonction qui, tout de suite finie de 0 et de 1, associe une autre suite, va être à sens unique si calculer f(x) est faisable en temps polynomial.
07:39 C'est là où c'est un peu plus compliqué. A chaque fois qu'on utilise un algorithme polynomial, F, qui utilise éventuellement des tirages aléatoires,
07:49 et à chaque fois qu'on se donne un entier k, la probabilité, quand x est choisi uniformément parmi les suites de 0 et de 1 de longueur n,
07:57 pour que F, à partir d'un f(x) qu'on lui donne, trouve un x' différent de x, tel que f(x') = f(x), est inférieur à une quantité 1/n^k pour un n assez grand.
08:13 Ça veut dire ce qu'on veut dire en mathématiques, et on ne sait pas formuler une définition qui soit plus simple que celle-ci,
08:19 et qui ensuite ait les propriétés qu'on attend. Dites plus simplement, F peut être calculé efficacement par une méthode algorithmique, rapide de calcul,
08:31 utilisant... F peut être calculé efficacement, mais toute méthode algorithmique de calcul utilisant éventuellement du hasard.
08:39 On introduit cette notion-là parce que sinon, on pourrait, pourquoi pas, en utilisant du hasard, réussir à faire ce qu'on veut.
08:47 Mais l'attentat d'inverser F va échouer statistiquement. C'est l'histoire d'inférieur à 1/n^k.
08:56 Donc ça exprime ce que je disais sur le transparent d'avant, d'une manière un peu plus précise.
09:03 Cette notion de mathématiques de fonction à sens unique, elle est en fait très forte.
09:11 Aujourd'hui, on ne sait pas s'il existe des fonctions à sens unique. Par contre, on s'est démontré un certain nombre de choses,
09:18 et on s'est démontré que s'il existe une fonction à sens unique, alors la conjecture P différente de nP est vraie.
09:23 Or, la conjecture P différente de nP, si vous la démontrez, ou si vous démontrez qu'elle est fausse, ça vous rapporte 1 million de dollars,
09:30 et pour l'instant, personne ne sait le faire. Donc, je rappelle très rapidement ce qu'elle dit, mais pareil, sans être parfaitement précis sur un plan mathématique.
09:40 La conjecture P différente de nP affirme qu'il existe des problèmes dont on vérifie la solution facilement,
09:47 mais qu'il est impossible de résoudre rapidement. Je vais donner des exemples de problèmes de ce type-là plus loin.
09:58 Il n'est pas vrai que résoudre P différente de nP donnerait une fonction à sens unique.
10:03 Donc, même si on réussit à résoudre la conjecture P différente de nP, ce n'est pas pour autant qu'on aura une fonction à sens unique.
10:10 Donc, l'existence de fonction à sens unique est un problème plus difficile que P différente de nP.
10:14 C'est bien dommage, car si on disposait d'une telle fonction, il y a beaucoup de problèmes irrésolus en cryptologie,
10:22 c'est-à-dire de problèmes dont on pourrait prouver, de méthodes dont on pourrait prouver la robustesse, qu'il le serait,
10:30 et sans disposer de telles fonctions, on n'arrive pas à prouver la robustesse des méthodes qu'on utilise, comme par exemple le RSA.
10:39 C'est un problème de théoriciens. Je ne vais pas parler uniquement de choses théoriques, ne vous inquiétez pas.
10:48 Léonide Levin, un mathématicien ukrainien qui vit aujourd'hui au Canada, ou aux États-Unis, je ne sais plus,
10:58 qui n'a pas resté en Ukraine où il était avant, a démontré un résultat assez intéressant concernant l'existence de fonction à sens unique.
11:08 Il a proposé une définition de fonction à sens unique, qui est une définition, comme on aime bien en faire en logique mathématique,
11:15 qui se base en quelque sorte sur une sorte de diagonalisation parmi toutes les fonctions polynomiales,
11:22 et qui a la propriété quand même intéressante, donc il l'a définie, elle est définie de manière précise.
11:28 C'est une fonction polynomiale qui est telle que cette fonction, que j'appelle f(Levin) est à sens unique,
11:36 si et seulement si, il existe des fonctions à sens unique.
11:39 Pour démontrer qu'il existe des fonctions à sens unique, il suffit de prendre celle de Léonide Levin et de démontrer qu'elle est à sens unique.
11:46 Et inversement, si on trouve une fonction à sens unique, et qu'on arrive à prouver qu'elle est à sens unique,
11:52 celle de Levin sera prouvée à sens unique.
11:55 Donc voilà, c'est très joli. Il suffirait de savoir si f(x) est à sens unique.
12:00 En fait, c'est inutile en pratique, et cette fonction-là n'est pas utilisée, et ce n'est pas envisageable d'une certaine façon de l'utiliser en pratique.
12:09 Alors, c'est à ce point-là qu'il existe, qu'on vient de trouver un nouveau résultat,
12:15 qui va être un petit peu meilleur que le résultat de Levin, parce qu'il va énoncer une propriété naturelle,
12:23 alors, je vais expliquer en quoi elle est naturelle, tout le monde ne sera sans doute pas d'accord,
12:27 qui est équivalente à l'existence de fonctions à sens unique.
12:31 C'est un résultat qui a été publié en deux étapes, en 2020 et en 2021.
12:38 J'ai mis la référence ici.
12:41 Et voilà ce résultat, et je vais essayer de l'expliquer très rapidement, sans du tout proposer une démonstration, qui est assez compliquée.
12:51 Donc il existe des fonctions à sens unique, si et seulement si,
12:54 pour toute fonction T(n), il faut penser par exemple à n2, qui désigne un temps de calcul,
13:02 tel que f(n) est supérieur à une certaine constante C fois n.
13:06 La complexité de Kolmogorov, on en parlait il y a deux secondes,
13:12 en ressources bornées relativement à T, est difficile à calculer.
13:17 Alors, j'explique évidemment ce que ça veut dire.
13:20 La complexité de Kolmogorov, telle qu'elle a été introduite, je crois, en 1965 par Kolmogorov,
13:25 c'est une notion qui est devenue très importante en informatique, ou du moins en informatique théorique.
13:30 C'est la notion de complexité qu'on attribue à un objet, un objet fini,
13:35 ça peut être une image, ça peut être un texte, ça peut être tout objet numérique.
13:41 C'est la longueur du plus court programme qui calcule cet objet OB.
13:46 C'est une notion qui est très intéressante,
13:50 qui est un outil d'ailleurs aussi pour démontrer certaines propriétés mathématiques,
13:54 pour certains résultats mathématiques,
13:57 et qui est assez naturelle, en fait, pour toutes sortes de raisons.
14:02 D'abord, quand on parle de longueur de programme, il faut préciser un langage de programmation.
14:08 Mais justement, quand on prend une catégorie de langage de programmation absolument générale,
14:13 le C comme tout langage que vous utilisez,
14:16 la définition va marcher de l'un à l'autre,
14:20 puisque la différence qu'il y aura entre la complexité de Kolmogorov mesurée par tel langage
14:25 sera équivalente à une constante près.
14:28 La différence entre les deux sera majorée par une constante,
14:32 si on considère un autre langage de programmation.
14:36 Donc c'est une notion qui est tout à fait importante,
14:38 auquel moi je me suis beaucoup intéressé, j'ai travaillé là-dessus,
14:42 et je trouve qu'elle est très profonde sur un plan de compréhension
14:46 de ce qu'est la complexité des objets, numériques en particulier, mais pas seulement.
14:51 La complexité de Kolmogorov en ressources bornées,
14:54 quand on se donne un temps de calcul, c'est une notion très naturelle qui vient avec,
14:58 et qui est d'une certaine façon plus naturelle,
15:00 puisque quand on considère la complexité de Kolmogorov,
15:03 les programmes qu'on recherche, quand on mesure la longueur,
15:06 on ne leur impose pas de calculer vite.
15:08 Ils peuvent être très lents, mais ils sont considérés
15:12 comme aussi intéressants que ceux qui sont très rapides.
15:14 Donc là, la complexité de Kolmogorov en ressources bornées,
15:17 ça va être la longueur du plus court programme qui calcule l'objet OB,
15:21 donc qui le produit, en moins de Tn pas de calcul,
15:25 quand n est la taille de l'objet OB.
15:29 Donc voilà, c'est une recherche à ce moment-là de programme le plus court
15:34 pour produire un certain objet, en s'imposant une contrainte de temps de calcul.
15:39 Et alors, quand on réfléchit à ces notions,
15:42 et c'est vrai en particulier pour la complexité de Kolmogorov tout court,
15:46 on est dans le domaine, entre guillemets, de l'indécidabilité.
15:49 La fonction qui a, ne serait-ce qu'à un entier,
15:52 associé la complexité de Kolmogorov de cet entier,
15:55 c'est une fonction qui est non calculable.
15:58 Et donc c'est une notion dont on comprend bien, assez intuitivement,
16:05 que pour connaître le plus court programme qui produit un certain objet,
16:09 il faut essayer beaucoup de choses.
16:11 Il faut en gros parcourir tous les programmes possibles,
16:13 au moins jusqu'à une certaine taille,
16:15 la taille qui serait l'objectif qu'on veut atteindre,
16:21 montrer que K(OB) = un entier n.
16:25 Et il y a quelque chose qui est nécessairement énumératif
16:28 quand on va vouloir démontrer qu'un certain objet a une certaine complexité K.
16:34 Mais c'est vrai aussi pour la complexité de Kolmogorov en ressources bornées.
16:38 Démontrer qu'un certain objet a une complexité de ressources bornées donnée,
16:44 sa force à envisager, on comprend bien intuitivement,
16:47 on ne voit pas comment on pourrait faire autrement,
16:50 que d'envisager tous les programmes,
16:54 à condition qu'on arrive à le savoir,
16:56 qu'ils calculent en un temps majoré par T(n),
17:00 et puis cette énumération, en la faisant fonctionner,
17:04 si on arrive à la faire fonctionner suffisamment bien,
17:07 nous fournira effectivement la preuve
17:09 que la complexité en ressources bornées vis-à-vis de T(OB)
17:13 est une certaine constante.
17:15 Donc il est tout à fait intuitivement évident
17:18 que calculer K(T(OB)),
17:21 c'est tout à fait naturel de considérer que K(T(OB))
17:24 ne va pas pouvoir être calculé rapidement.
17:26 Or, justement, c'est la condition que j'énonçais du résultat récent.
17:32 Il existe une fonction polynomial qui est à sens unique.
17:36 Si et seulement si...
17:38 Non, ce n'est pas le bon résultat.
17:40 Il existe une fonction à sens unique.
17:46 Si et seulement si, la fonction K(OB) est difficile à calculer.
17:50 Ce qui, intuitivement, est quelque chose d'assez naturel.
17:54 Aujourd'hui, d'une certaine façon,
17:56 on a de meilleures raisons de croire qu'il existe des fonctions à sens unique.
18:00 Ce n'est pas grand-chose,
18:02 mais c'est mieux que ce qui était le cas il y a trois ou cinq ans.
18:06 Je ne vais pas insister plus sur ça.
18:10 C'est ce léger progrès qui nous fait avancer un tout petit peu
18:15 vers la preuve de robustesse,
18:17 de grand nombre de méthodes qui se déduisent de ces fonctions à sens unique.
18:21 Comme fonction à sens unique, présumée à sens unique,
18:24 il y a le produit de deux entiers.
18:26 Si on utilise des algorithmes quantiques,
18:29 la complexité de la factorisation dans un monde quantique est polynomiale.
18:36 Dans un monde quantique,
18:38 on ne considère non plus des algorithmes au sens classique,
18:42 mais des algorithmes au sens quantique.
18:44 Le produit de deux entiers ne pourra pas donner une fonction à sens unique.
18:48 Calculer le produit de deux entiers se fait rapidement.
18:51 Par contre, quand on dispose d'un nombre dont on sait qu'il est le produit de deux entiers,
18:55 le factoriser, c'est quelque chose qui est difficile,
18:58 vraisemblablement non-polynomial.
19:00 Ça n'a pas été démontré, mais qui est difficile.
19:04 Je voulais juste faire une petite remarque.
19:09 L'idée d'utiliser dans un monde quantique des clés de plus en plus longues,
19:13 c'est une idée qui a été posée tout à l'heure.
19:16 Je pense qu'elle n'est pas bonne.
19:18 À partir du moment où, dans un monde quantique,
19:21 le calcul de la factorisation est polynomial,
19:25 en doublant la taille des clés,
19:28 oui, ça va être un peu plus difficile à faire,
19:30 mais ça n'aura pas un caractère d'impossibilité
19:33 comme on le rend compte quand on est face à une fonction exponentielle.
19:37 Dans un monde quantique,
19:39 si on arrive à disposer d'ordinateurs quantiques aussi grands qu'on veut,
19:43 aussi puissants qu'on veut,
19:45 en termes de nombre de qubits et de rapidité de calcul,
19:49 je pense qu'on est obligé d'abandonner le RSA.
19:52 Une autre fonction, à sens unique,
19:59 on se fixe un ensemble A,
20:02 et à chaque sous-ensemble B de A,
20:05 on associe la somme des entiers qu'il y a dans B.
20:09 Ça se fait rapidement, ça revient à calculer une somme.
20:12 Par contre, si A est fixé,
20:16 on se donne une certaine somme, par exemple 268.
20:20 Est-ce qu'il existe un sous-ensemble de A
20:23 qui a comme somme 268 ?
20:26 J'ai fait exprès de prendre un exemple où la solution est presque évidente.
20:30 C'est sûr que dans la salle, ça peut gîter.
20:33 Je ne donne pas la solution, mais la solution est évidente.
20:37 La réponse est oui.
20:39 Ce problème-là, le problème du sac à dos,
20:42 est NP complet,
20:45 et la fonction qui est associée, on soupçonne qu'elle est à sens unique.
20:49 Même quand on dispose d'une fonction de ce type-là,
20:52 il faut faire attention aux jeux de données qu'on utilise.
20:55 On sait que le problème du sac à dos est révélé faible
20:58 avec certains jeux de paramètres, donc il ne vaut mieux pas trop l'utiliser.
21:01 Une autre fonction qui est utilisée souvent en cryptographie,
21:04 je pense que beaucoup d'entre vous le savent,
21:07 c'est la fonction du logarithme discret.
21:10 Quand on se donne un ensemble N,
21:14 on va calculer modulo N,
21:16 on se fixe un certain A et un certain B,
21:19 on peut calculer A à la puissance B = C en temps rapide.
21:23 Il existe des algorithmes d'exponentiation rapide
21:26 qui permettent de faire ça.
21:28 Par contre, si je vous donne le C,
21:30 et que je vous demande de trouver le B,
21:33 c'est beaucoup plus difficile, c'est le problème du logarithme discret.
21:37 Par exemple, trouver le X, tel que 2 puissance X,
21:40 soit congru à 6 modulo 13, ce sont encore des petits nombres,
21:43 ça va être facile, pareil pour la deuxième ou la troisième ligne,
21:47 mais dans le cas général, c'est difficile.
21:50 Ce dont je viens de parler, ce sont des fonctions à sens unique,
21:55 je dirais un peu pour les mathématiciens,
21:58 elles ne sont pas sans importance,
22:00 parce que si on arrive à bien maîtriser ces notions-là,
22:03 elles vont avoir un impact concret.
22:06 Dans la réalité, on utilise des fonctions de hachage cryptographique.
22:11 Qu'est-ce que ça va être qu'une fonction de hachage cryptographique ?
22:15 Ce n'est pas une fonction dont on prouve qu'elle est à sens unique,
22:18 mais elle va avoir certaines propriétés de sens unique.
22:21 Par exemple, pour qu'on puisse la considérer
22:26 comme fonction de hachage cryptographique,
22:29 il faut un certain nombre de conditions,
22:31 je vais lire rapidement.
22:33 Il faut que le calcul soit déterminisme et rapide.
22:36 Déterminisme, oui, on ne veut pas que quand on prend
22:39 deux fichiers différents et qu'on calcule l'empreinte
22:42 de ce fichier deux fois de suite,
22:45 on trouve la même chose.
22:47 Si on ne trouve pas la même chose,
22:49 si un élément aléatoire intervient, ça ne pourrait pas servir.
22:52 Donc déterminisme, le calcul assez rapide.
22:55 Il faut qu'il soit impossible, j'ai bien précisé, en pratique,
23:00 pour une valeur de hachage donnée, donc R,
23:03 de trouver un S tel que F(S) = R, c'est le côté sens unique.
23:07 Après, il y a d'autres conditions qu'on impose.
23:10 Si on connaît un S, il faut qu'il soit difficile ou impossible
23:16 en pratique de trouver un S' tel que F(S) = S'.
23:20 Et puis, d'une manière plus générale,
23:22 il faut qu'il soit difficile de trouver un S et un S'
23:25 tel que F(S) = F(S').
23:27 Et puis, il faut aussi, en pratique,
23:30 que quand on modifie un élément du message,
23:33 par exemple, un caractère d'un texte
23:37 dont on calcule la fonction cryptographique,
23:40 le hachage, le hache,
23:43 il faut que le résultat, l'empreinte,
23:47 soit complètement différente de celle qu'on avait avant.
23:50 Et puis, j'ai marqué entre parenthèses,
23:52 parce que c'est un peu moins précis comme énoncé,
23:55 il faut que les valeurs soient aussi imprévisibles
23:57 que si elles étaient tirées au hasard.
23:59 En pratique, quand on fait des tests
24:01 pour proposer des fonctions cryptographiques,
24:03 on vérifie cette propriété à l'aide de tests statistiques.
24:06 Imprévisibles, ça veut dire que quand on va calculer,
24:09 je parlais du SHA256 d'un certain fichier,
24:12 ça va donner 256 0 ou 1,
24:14 mais en gros, il faudra que ça ressemble
24:16 à ce qu'on aurait pu obtenir en lançant une pièce de monnaie
24:19 256 fois et en obtenant des 0 et des 1.
24:22 Donc, le résultat se nomme le hache, le condensé,
24:25 l'empreinte, etc.
24:27 Je donne un exemple très simple,
24:29 mais je vais passer vite parce que je vois que le temps s'écoule,
24:32 qui n'est pas une vraie fonction de hachage.
24:36 Donc, si je prends un ensemble S,
24:39 une suite de 0 et de 1,
24:42 je la sépare en paquets de 8,
24:45 je les additionne,
24:47 et je prends le milieu de ce nombre.
24:50 Et ça me donne quelque chose
24:52 qui va bouger assez rapidement
24:54 quand je vais changer un seul élément de S,
24:57 mais ce n'est pas du tout suffisant,
24:59 c'est juste pour avoir une idée.
25:01 Ce qu'on fait, c'est plus compliqué, par exemple.
25:04 On a des schémas comme ça que je ne vais pas expliciter.
25:07 Ce qui a été utilisé en pratique et ce qui est utilisé aujourd'hui,
25:10 c'est le MD5, qui est encore utilisé parfois
25:13 pour associer une empreinte à un fichier,
25:17 mais qu'il ne faut pas utiliser dans un cadre de cryptographie.
25:21 Le SHA0,
25:24 il est recommandé de ne pas l'utiliser.
25:27 Le SHA1 et ses différentes variantes aussi.
25:31 Par contre, le SHA2, qui a été défini par le NIST en 2002,
25:35 donc il y a deux variantes principales,
25:37 c'est le SHA256 et le SHA512,
25:41 sont des algorithmes qui, aujourd'hui,
25:44 sont encore utilisables et sont utilisés,
25:47 et en particulier, comme c'était rappelé ce matin,
25:50 le SHA256 est utilisé par le Bitcoin.
25:53 Et pour l'instant, sauf si quelqu'un le fait en douce,
25:56 sans du tout se manifester,
25:59 le SHA256 tient bien.
26:02 Les ordinateurs quantiques forceront-ils à abandonner le SHA256 ?
26:06 Ça a été évoqué ce matin.
26:08 Moi, je ne suis pas tout à fait sûr.
26:11 Oui, la nouvelle génération, ce sera le SHA3,
26:14 qui résulte d'un concours qui a été...
26:18 clos en 2012,
26:21 en proposant un algorithme, mais qui n'est pas, aujourd'hui,
26:24 utilisé systématiquement.
26:26 Les ordinateurs quantiques peuvent-ils casser le SHA256 ?
26:30 Ce n'est pas sûr, puisque,
26:32 si, sur un plan mathématique, il n'y a pas de méthode simple,
26:35 parce qu'il faut toujours distinguer,
26:37 quand on cherche à casser un algorithme cryptographique,
26:40 la méthode de la force brute,
26:42 où, par exemple, on essaye toutes les clés.
26:45 Là, par exemple, quand on cherche à produire
26:48 un fichier qui aurait comme empreinte
26:50 une certaine suite de 256 001,
26:52 on va essayer des fichiers indéfiniment,
26:54 jusqu'à en trouver un qui fasse les bons 256 001.
26:58 Ça, c'est la méthode de la force brute.
27:01 Évidemment, dans l'absolu, elle marche.
27:05 Il n'y a aucune raison pour qu'il n'y ait pas de fichier
27:08 dont l'empreinte par le SHA256
27:10 fasse telle suite de 001.
27:13 Par contre, c'est impossible en pratique.
27:16 Et quand on va envisager d'utiliser des algorithmes quantiques,
27:20 à ce moment-là, on va avoir une capacité de calcul meilleure,
27:26 puisque l'algorithme de Groover, évoqué ce matin,
27:29 au lieu de faire le calcul qui nécessiterait
27:33 d'énumérer N éléments,
27:35 donc 2 à la puissance 256 dans le cas du SHA256,
27:39 va avoir besoin d'en énumérer en gros
27:43 racine de N, c'est-à-dire 2 à la puissance 128.
27:47 2 à la puissance 128, c'est encore beaucoup.
27:50 Juste pour comprendre ce que veut dire
27:56 "difficile en pratique d'inverser la fonction".
28:01 Si je vous donne une suite de 256,01
28:05 et que vous dites "en essayant suffisamment de fichiers,
28:11 je vais finir par arriver à trouver un fichier
28:14 dont l'empreinte va être ces 256,01 que je vous ai donnés".
28:19 Oui, c'est vrai.
28:21 Sauf que le nombre de possibilités,
28:24 et si le SHA256, qui a été testé assez largement,
28:28 produit effectivement des suites de 0 et de 1 qui sont aléatoires,
28:33 qui ressemblent à ce qu'on obtiendrait
28:35 par un tirage au hasard de 256,01,
28:38 il va vous falloir beaucoup de temps.
28:40 Je me suis amusé à calculer un petit peu ça.
28:43 Mais je précise, 2 à la puissance 256,
28:45 c'est le nombre de fichiers que vous devrez essayer
28:48 avant de trouver un fichier qui vous donne
28:50 ce que je vous suggère comme suite de 256,01.
28:54 Ça fait 1,15, on va dire 10 puissance 77.
29:00 Fichier à essayer.
29:02 10 puissance 77, c'est beaucoup.
29:05 Si on s'amuse à évaluer,
29:08 ce n'est pas très facile, mais je me suis amusé à ça plusieurs fois.
29:11 Aujourd'hui, le nombre d'opérations
29:14 qui est fait par l'ensemble des processeurs dans le monde
29:18 est de l'ordre de 10 puissance 23 par seconde.
29:21 Il y a 10 puissance 100 opérations,
29:24 genre multiplication de dos entiers,
29:27 qui sont faites par seconde dans le monde.
29:29 Quand je dis 10 puissance 23, ce n'est pas très précis,
29:32 c'est peut-être 10 puissance 24, 10 puissance 22,
29:35 mais c'est de cet ordre-là à un ou deux ordres de grandeur près.
29:40 Quand on est dans des ordres de grandeur de ce type-là,
29:43 ça n'a pas trop d'importance.
29:45 Si on imaginait que tous les ordinateurs sur Terre
29:49 s'attaquent à rechercher un fichier
29:53 dont l'empreinte, soit une empreinte que j'ai fixée,
29:56 moi, de 256.01,
29:58 il faudrait qu'ils produisent ces 10 puissance 77 opérations.
30:03 Combien il leur faudrait de secondes ?
30:05 Je l'ai calculé.
30:07 En imaginant qu'ils arrivent à produire un SHL 256,
30:11 à chaque opération,
30:13 ce qui est une simplification de la réalité,
30:16 puisque pour calculer un SHL 256,
30:18 il faut plusieurs centaines,
30:20 je ne sais pas exactement,
30:22 mais de l'ordre de plusieurs centaines d'opérations,
30:25 il faudrait, j'ai calculé,
30:27 3 10 puissance 46 années
30:29 à tous les ordinateurs du monde d'aujourd'hui
30:32 pour réussir à trouver,
30:34 pour avoir une bonne chance de trouver
30:37 ce fichier qui aurait cette empreinte.
30:39 En pratique, c'est ça qui signifie.
30:41 Les collisions peuvent se produire par hasard.
30:44 Il ne se pourrait que deux fichiers
30:46 et la même empreinte sans qu'on n'ait rien fait pour,
30:49 que ce soit juste pas de chance.
30:51 Mais ce pas de chance,
30:53 il est quand même extrêmement difficile à atteindre.
30:57 3 10 puissance 46.
31:01 Et quand on change,
31:03 quand on imagine des ordinateurs 48,
31:05 il faut diviser par 2 l'exposant.
31:07 Je crois que je l'ai marqué là.
31:09 Ça fait 10 puissance 38.
31:11 C'est encore assez long,
31:13 puisque j'ai calculé que ça faisait 100 millions d'années.
31:16 107 millions d'années exactement,
31:18 le calcul que j'ai fait hier soir.
31:20 Même avec un ordinateur quantique
31:22 et la glogarithme de Groover,
31:24 le SHA256 n'est pas cassé.
31:26 Juste pour illustrer l'idée,
31:28 mais je pense que vous connaissez tout ça.
31:30 Si je prends la phrase "il fait beau"
31:32 et que j'applique le SHA256,
31:34 ça me donne cette phrase-là.
31:36 Je l'applique avec "il fait beau",
31:38 mais au lieu de mettre un I majuscule,
31:40 c'est ça qui a changé, je mets un I minuscule.
31:43 Ce que je tiens, c'est ça.
31:45 Ce n'est pas écrit en binaire,
31:47 c'est écrit en hexadex.
31:49 Mais ça n'a rien à voir.
31:51 Et si vous voulez calculer demain,
31:54 vous trouverez exactement ça pour "il fait beau"
31:57 avec un I minuscule ou I majuscule.
32:00 Alors, quelle est l'utilité des fonctions de hachage ?
32:05 Je vais passer assez vite sur les premiers cas.
32:08 S'assurer qu'un fichier est correctement copié ou transmis.
32:11 Quand vous envoyez un fichier à quelqu'un
32:13 ou quand il télécharge un fichier,
32:15 si à côté vous avez mis la valeur du SHA256,
32:18 ce qu'il va avoir téléchargé,
32:20 il va recalculer le SHA256.
32:22 Par exemple, je parle de lui,
32:24 mais je pourrais prendre un autre algorithme de hachage.
32:26 S'il n'a pas la bonne empreinte,
32:28 c'est qu'il a mal été téléchargé.
32:30 Donc ça, c'est quand même très utile.
32:32 Prouver qu'on avait un fichier à une date donnée sans le révéler.
32:35 Ça, c'est utile. Ça peut être utile, ça.
32:38 Oui, vous calculez l'empreinte de ce fichier.
32:41 Vous la rendez publique en la publiant dans un journal
32:44 ou je ne sais quoi.
32:46 Et puis, quelques années après, vous pouvez dire...
32:51 Par exemple, c'est le plan...
32:53 Je ne sais pas, c'est le Texna Roman.
32:55 Ce roman, c'est moi qui l'ai écrit.
32:57 Et d'ailleurs, je peux vous le prouver
32:59 en 2023, j'ai publié dans le journal Le Monde
33:02 l'empreinte du fichier de ce roman.
33:05 Et puis regardez, prenez mon fichier, calculez l'empreinte,
33:07 vous verrez, c'est bien celle qui est publiée dans le journal Le Monde.
33:10 Donc voilà, ça prouvera,
33:12 sans avoir révélé le texte de mon roman,
33:16 que c'est moi qui l'avais écrit en 2023.
33:19 Contrôler des clés secrètes sans les garder.
33:23 Je pense que tout le monde connaît cette histoire-là.
33:25 L'idée, c'est que celui qui va gérer un système
33:29 avec des mots de passe
33:31 va non pas garder les mots de passe de chacun de ses clients,
33:34 mais il va regarder l'empreinte de ces mots de passe.
33:38 Et quand quelqu'un veut se connecter et lui donne un mot de passe,
33:42 il calcule tout de suite l'empreinte du mot de passe
33:45 qui a été tapé par celui qui veut se connecter.
33:47 Et il regarde si cette empreinte est bien associée
33:51 au nom de la personne qui veut se connecter.
33:54 Et quel est l'avantage de faire ça ?
33:56 C'est que si le site se fait pirater,
33:58 le pirate aura les empreintes, il n'aura pas les mots de passe.
34:01 C'est quelque chose de classique.
34:04 Je veux bien que le temps passe.
34:06 Alors, une autre utilisation des fonctions,
34:11 c'est ce qu'on appelle les preuves de travail.
34:13 C'est une idée qui a été proposée en 1992
34:16 pour combattre le spam.
34:20 Je ne suis pas sûr qu'elle ait été mise en œuvre,
34:24 mais l'idée a été proposée pour ça.
34:27 Ça consiste à faire la chose suivante.
34:29 Quand quelqu'un veut vous envoyer un mail,
34:32 avant que votre boîte aux lettres l'accepte,
34:36 il doit résoudre un petit problème.
34:39 Et par exemple, ça va être de trouver un fichier
34:43 dont l'empreinte commence par 10 0.
34:47 Pour trouver un fichier dont l'empreinte
34:50 commence par 10 0,
34:52 il faut qu'il essaye environ 2 à la puissance 10 fichiers.
34:59 Ça va lui prendre un certain temps
35:01 et ça va lui demander un certain travail.
35:03 Si tout le monde utilise ce système-là,
35:05 ça empêchera à quelqu'un qui veut spammer
35:08 d'envoyer des milliers de spams.
35:10 Il faut que l'énigme que vous lui proposez
35:13 soit différente de celle que vont proposer
35:15 les autres boîtes aux lettres.
35:17 Mais ça, ce n'est pas difficile à faire.
35:19 Il suffit de demander que le fichier en question
35:21 dont l'empreinte doit commencer par 10 0
35:24 commence par tel type de caractère.
35:27 Donc, voilà, ça, c'était l'idée de départ.
35:31 Alors, définir un travail impossible à faire rapidement,
35:36 c'est ce que je viens de dire.
35:38 Trouver un travail de niveau K, ça va être
35:41 trouver un fichier S tel que H2S
35:44 qui commence par K fois 0.
35:46 Et puis, on peut faire quelque chose de plus subtil.
35:48 On peut prendre comme repère,
35:51 non pas un nombre de 0,
35:53 mais que l'empreinte corresponde à un nombre.
35:56 Quand on met 0, quelque chose devant,
35:59 soit inférieur à une certaine limite qu'on a fixée.
36:03 Et plus cette limite sera petite,
36:06 plus ça nécessitera du travail
36:08 pour celui qui veut satisfaire la contrainte.
36:11 C'est ce qu'on appelle l'inversion partielle.
36:14 Ça revient, l'idée c'est la même que de demander à quelqu'un
36:17 de lancer une pièce de monnaie,
36:22 de lancer K pièces de monnaie,
36:24 jusqu'à ce qu'il obtienne K fois face.
36:26 Avec K, 10 fois, il va falloir lancer les monnaies
36:29 un grand deux fois.
36:31 Et ce qui est important de comprendre
36:34 dans cette histoire de preuve de travail,
36:36 c'est que celui qui va chercher à résoudre
36:40 le problème qu'on lui demande,
36:42 trouver un fichier S tel que H2S commence par K fois 0,
36:45 va devoir faire beaucoup de calculs.
36:47 Par contre, une fois qu'il aura trouvé ce fichier S,
36:50 il va vous le communiquer,
36:52 et vous, vous vérifierez qu'il a bien trouvé un fichier S correct
36:55 en calculant une fois l'empreinte.
36:58 Donc, trouver est long, vérifier est rapide.
37:01 Et c'est important, par exemple.
37:03 Cette technique, et je reviens au Bitcoin,
37:08 j'en reparlerai un petit peu quand même,
37:10 est au cœur de la preuve de travail
37:12 qui est dans le système Bitcoin.
37:15 Alors, je ne vais pas tout décrire le système Bitcoin.
37:18 L'idée du système Bitcoin, c'est que les nœuds du réseau
37:22 qui cherchent, qui valident des transactions,
37:25 qui composent les pages et qui les rajoutent à la blockchain,
37:28 donc qui est partagée par les éléments du réseau des validateurs,
37:32 doivent résoudre un problème
37:35 qui est renouvelé sur une période de l'ordre de 10 minutes.
37:39 Et ce problème, justement, c'est un problème
37:42 comme celui que je viens d'évoquer,
37:44 du type "trouver un fichier dont l'empreinte commence par K0".
37:49 Alors, ce n'est pas exactement ça, mais c'est presque ça.
37:52 Et celui qui trouve ce fichier,
37:56 celui qui résout le problème de calcul que j'ai posé,
37:59 c'est lui qui ajoute la nouvelle page,
38:01 et en plus, il est récompensé par quelques Bitcoins.
38:04 Aujourd'hui, c'est 6,25, et l'année prochaine,
38:07 ça sera divisé par deux, puisqu'il y aura le fameux halving.
38:11 Alors, ce travail, ce concours,
38:18 sa difficulté est ajustée tous les 14 jours
38:23 pour que le temps moyen entre deux pages soit de 10 minutes.
38:27 Donc, si les gens qui participent à ce concours,
38:30 les validateurs qui concourent entre eux
38:33 pour résoudre le problème le plus rapidement possible,
38:36 progressent, réussissent à calculer un plus grand nombre de SHA256 par seconde,
38:42 au bout de 14 jours, il y aura une sorte de régulation qui sera faite
38:46 pour que, à nouveau, la difficulté du problème,
38:49 donc, pour dire les choses simplement,
38:51 le nombre de zéros qu'il faut à l'empreinte qu'on demande,
38:54 reste de 10 minutes.
38:56 Voilà.
38:57 Là, je décris plus précisément, dans le cas des Bitcoins,
39:00 mais je ne vais pas le lire, sinon je vais dépasser mon temps.
39:03 Ça sera tout un peu plus précis que ça, mais je le mets ici.
39:06 Alors, il y a une question, c'est,
39:09 est-ce que ce qui s'est passé pour le Bitcoin, c'était prévisible ?
39:15 Ce qui s'est passé pour le Bitcoin, c'est que les validateurs
39:19 qui concourent pour gagner les nouveaux Bitcoins
39:23 qui sont émis toutes les 10 minutes,
39:25 eh bien, petit à petit, ils se sont équipés de machines
39:28 de plus en plus perfectionnées, ou de plus en plus nombreuses aussi,
39:32 pour calculer rapidement le SHA256,
39:35 puisque plus vous êtes capables de le calculer rapidement,
39:38 plus vous augmentez vos chances d'être celui qui va gagner
39:41 dans les 10 minutes qui viennent.
39:43 Si, par exemple, vous détenez 10% de la puissance de calcul
39:46 de tout le réseau, vous gagnerez en gros une fois sur 10.
39:49 Vous gagnerez dans 10% des cas, et vous serez dans 10% des cas
39:52 celui qui va rajouter la page et gagner les Bitcoins.
39:56 Ce concours n'a sans doute pas été envisagé complètement
40:01 par Satoshi Nakamoto, qui n'a pas vu qu'il allait devenir grave et absurde.
40:07 Et aujourd'hui, voilà les chiffres auxquels on arrive.
40:12 La consommation du réseau Bitcoin.
40:15 J'ai pris deux estimations hier par deux sites qui sont réputés sérieux,
40:21 et qui d'ailleurs donnent des estimations qui sont en ordre de grandeur
40:25 et qui disent la même chose.
40:27 137 TWh par an, c'est la consommation de tout le réseau sur une année.
40:34 Premier site d'évaluation, qui est parfois critiqué,
40:38 mais je trouve qu'il n'est pas si mauvais que ça.
40:41 Et puis deuxième site, lié à l'Université de Cambridge,
40:44 qui dit que 145 TWh, c'est une estimation.
40:47 En gros, c'est pareil.
40:49 Il faut juste réaliser que 137 TWh, si on considère qu'un réacteur
40:54 nucléaire moyen, c'est 8 TWh par an, sa production,
40:59 ça correspond à 15 réacteurs nucléaires.
41:02 Est-ce que c'est vraiment raisonnable, pour un concours de calcul,
41:05 pour désigner quel est le validateur qui va rajouter une nouvelle page,
41:09 de dépenser l'équivalent de ce que produisent 15 réacteurs nucléaires ?
41:15 Je répondrai à la question. Je pense que la réponse est évidente.
41:19 Sauf si, il n'y a aucun autre moyen de le faire.
41:23 Et puis, qu'on considère que le raison Bitcoin, c'est essentiel
41:27 pour se débarrasser du dollar ou je ne sais quoi.
41:30 Il n'y a pas de raison. Peut-être que ça pourrait justifier
41:34 de dépenser l'équivalent de ce que produisent 15 réacteurs nucléaires.
41:37 Je passe un peu sur ces courbes. Je ne veux pas insister.
41:41 Et je veux juste terminer là-dessus.
41:45 La réponse, il me semble, et je sais qu'il y a dans la salle
41:50 des gens qui ne sont pas d'accord, ou qui ne sont pas toujours d'accord,
41:54 en tous les cas, est-ce que c'est un énorme gâchis, ces histoires
41:57 de 137 TWh par an ? Et alors, moi, je réponds oui.
42:01 Parce qu'il existe un autre système de désignation du validateur
42:06 qui va rajouter la nouvelle page, qui est ce qu'on appelle la preuve d'enjeu.
42:10 Et la preuve d'enjeu, ce n'est pas celui qui gagne parmi les validateurs
42:15 le droit de rajouter une nouvelle page et de toucher des Bitcoins,
42:19 ou autre chose si c'est une autre crypto-monnaie.
42:22 Ce n'est pas celui qui résout un problème qui a été posé,
42:25 qui a une certaine difficulté, qui nécessite de faire beaucoup de calculs.
42:28 C'est celui qui a accepté de mettre sous séquestre une certaine somme d'argent.
42:32 Tous les validateurs mettent une certaine somme d'argent.
42:35 Et la probabilité qu'ils gagnent est proportionnelle à la somme d'argent,
42:38 pour dire les choses simplement, qu'ils mettent sous séquestre.
42:41 Et cette méthode de preuve d'enjeu, alors il y a des variantes
42:45 que je ne décris pas évidemment, cette méthode de preuve d'enjeu marche très bien.
42:49 Et la preuve qu'elle marche très bien, c'est que le réseau Ethereum,
42:52 qui est le deuxième réseau derrière Bitcoin, est passé le 15 septembre 2022
42:56 de la preuve de travail à la preuve d'enjeu,
42:59 qu'il a divisé sa consommation électrique par un facteur qui est de au moins 100.
43:04 Tous les gens qui ont fait les calculs sont d'accord avec ce "au moins 100".
43:08 Et il se porte très bien depuis un an.
43:11 Donc du point de vue de la sécurité qu'apporte la preuve d'enjeu,
43:15 elle est aussi bonne, ce que l'idée que le défend depuis longtemps,
43:19 que la preuve de travail.
43:21 Alors je termine juste par quelques images.
43:24 C'est les usines de minage au cours du temps.
43:27 Alors je n'ai pas mis de date exactement, mais ça je pense que ça date d'il y a une dizaine d'années.
43:31 Les premiers mineurs, ils installaient dans leur chambre, leur salle de bain,
43:35 des choses comme ça.
43:38 Le genre de machine qui fait du minage, qui calcule du SHA256 très rapidement, c'est ça.
43:43 A l'intérieur, il y a un grand nombre de puces, qui sont des puces spécialement conçues
43:47 pour calculer le SHA256 rapidement.
43:50 Alors après on a conçu des... ça c'est une salle de classe, un petit peu on dirait.
43:54 On a mis des machines de ce type là.
43:56 Après on a pris des hangars.
43:58 Donc ça c'est un hangar en Islande.
44:01 Ça c'est un truc qui est en Chine, donc c'est une photo qui date d'il y a quelques années,
44:05 puisque la Chine maintenant a interdit le minage.
44:07 Bien qu'il y en ait encore, paraît-il.
44:10 Et puis voilà d'autres usines de minage, où on entasse sur des étagères
44:15 de plus en plus nombreuses, qui chauffent d'ailleurs,
44:18 puisque chacune de ces machines chauffent pas mal,
44:22 des machines dont la seule fonction est de calculer rapidement du SHA256
44:27 pour augmenter la probabilité de celui qui détient ces machines
44:30 de gagner les prochains 6,25 bitcoins.
44:34 Voilà.
44:36 C'est celle qui était au début, qui était en...
44:39 Et alors la plus grande c'est celle-ci, je crois.
44:41 Je ne pense pas qu'elle ait été dépassée.
44:44 Elle est aux Etats-Unis, et à elle toute seule,
44:47 elle consomme l'équivalent de la moitié de ce que produit un réacteur nucléaire
44:51 pour calculer du SHA256.
44:53 Et je pense que vous avez compris,
44:55 quand un SHA256 calculé par une des machines qui sont dans ce hangar
44:59 ne donne pas le résultat voulu,
45:01 on l'efface tout de suite, il est oublié, il ne sert à rien.
45:04 Donc c'est des machines qui font sans arrêt du calcul qui ne sert à rien,
45:08 qui de temps en temps, heureusement,
45:11 produisent un calcul qui donne le résultat qu'on attend
45:14 et qui permet de gagner les bitcoins.
45:16 Et voilà.
45:17 Et c'est inutile, puisque la preuve d'enjeu fait aussi bien.
45:21 La Chine a interdit le minage il y a 3 ans, le Kosovo aussi.
45:25 L'État de New York a limité le minage.
45:29 L'Europe hésite, mais elle n'a pas pris de décision.
45:31 Conclusion, oui, vraiment, les fonctions à sens unique sont importantes.
45:35 Et les 30% que j'évoquais au début de l'exposé
45:39 proviennent justement du calcul d'aimants
45:42 qui est fait par toutes ces machines dont je viens de montrer le calcul hangar
45:46 qui calcule le SHA256.
45:49 Voilà.
45:50 Peut-être qu'on calcule un peu trop de fonctions à sens unique.
45:54 J'ai fini.
45:56 (Applaudissements)
46:01 J'ai un peu dépassé mon temps, je suis désolé.
46:05 (...)
46:17 -La question va être très courte.
46:20 Est-ce qu'à micro, on entend pas ?
46:23 On va mettre focus, il y a un bouton.
46:26 Ici, là, il y a un petit truc à la frontale.
46:35 Ah oui, il est sur "on".
46:38 -Je vais très bien entendre votre question.
46:42 -Bon, une question toute simple.
46:49 Je prends l'usine, une de vos usines.
46:53 Je suppose que... Il marche pas le micro.
46:56 Je prends l'usine, on va vous répéter la question.
47:00 J'imagine que ces usines, elles ont un...
47:03 Est-ce qu'on sait si elles gagnent ou pas ?
47:06 Parce que vous dites que c'est probabiliste.
47:09 Est-ce qu'on sait si une usine comme ça,
47:12 si elle gagne un peu dans l'année ?
47:14 -Il n'y a pas de problème.
47:15 C'est un problème industriel comme fabriquer des vélos.
47:18 Quand vous disposez d'une telle puissance de calcul,
47:24 vous avez par exemple 1% ou 1,5% de la puissance du réseau.
47:28 Toutes les 10 minutes, il y a une récompense.
47:31 Donc au bout d'une semaine, vous allez obtenir,
47:33 puisque c'est probabiliste, à peu près,
47:35 donc si vous aviez 1% de la puissance du réseau,
47:37 vous aurez obtenu 1% des récompenses
47:40 qui sont distribuées dans la semaine.
47:42 Et donc c'est calculable.
47:43 Vous pouvez anticiper ce que votre investissement dans l'usine
47:47 vous a coûté pour savoir combien vous allez gagner de bitcoin.
47:50 Ce qui n'est pas calculable par avance,
47:54 c'est quel va être le cours du bitcoin.
47:56 Parce qu'évidemment, votre revenu, il va dépendre du cours.
47:59 Si le cours est élevé, vous ferez du bénéfice,
48:02 ou vous en tirerez bien.
48:04 Si le cours baisse,
48:05 votre revenu risque d'être inférieur à votre investissement.
48:09 Ça s'est produit d'ailleurs,
48:10 quand le cours du bitcoin a été divisé par 3,
48:13 il y a un an et demi ou deux,
48:15 c'était il y a deux ans, exactement,
48:17 il y a un certain nombre d'usines qui ont fermé,
48:19 parce que justement, elles étaient calculées
48:21 pour un certain cours du bitcoin
48:23 qui n'était plus atteint
48:24 quand le cours du bitcoin a été divisé par 3.
48:26 Donc, les entreprises en question ont fait faillite.
48:29 Enfin, ont fermé boutique, je ne sais pas.
48:32 - Bonjour Jean-Paul,
48:37 je voulais corriger plusieurs choses fausses.
48:39 - Ah oui, alors je me réveille,
48:40 tu me dis lesquelles, oui.
48:41 - Alors, le minage n'est pas interdit en Chine,
48:43 il y a des sociétés commerciales qui ont pignon sur rue,
48:45 qui minent en Chine,
48:46 ça c'est une fake news complète.
48:48 Il y a toujours entre 5 et 10% du minage mondial là-bas.
48:52 - J'ai pris des précautions en disant
48:55 que c'est interdit en Chine,
48:56 j'ai dit que ça existait toujours.
48:57 Et de toute façon, il y a effectivement la société Bitmain,
49:00 - Non, tu as une fake,
49:01 tu dis que c'est interdit en Chine, c'est faux.
49:02 - Il y a la société Bitmain,
49:03 qui est une société chinoise,
49:05 et qui est la première,
49:07 ou une de toutes premières,
49:09 à produire des machines de minage.
49:11 - Non, mais le minage en lui-même,
49:13 je ne parle pas de fabrication de machines
49:15 qui est essentiellement en Chine,
49:16 puisque c'est comme tous les produits électroniques,
49:18 je parle de sociétés qui font du minage.
49:20 Le minage n'est pas interdit en Chine,
49:22 il y a eu plusieurs annonces
49:23 qui ont été déformées par les médias occidentaux,
49:26 mais jamais le minage n'a été interdit.
49:28 - Il est un peu...
49:29 Non, je ne suis pas d'accord.
49:31 - Ah si, si.
49:32 - Non, je ne suis pas d'accord.
49:33 Il y a peut-être des régions chinoises
49:35 où il y a une sorte de tolérance vis-à-vis du minage,
49:38 mais pourquoi est-ce que le minage
49:40 a tout d'un coup cessé en Chine,
49:42 il y a trois ans,
49:43 quand on a annoncé qu'il était interdit ?
49:45 - Ça s'appelle l'insécurité juridique,
49:47 mais ce n'est pas interdit.
49:49 - Les machines se sont déplacées,
49:51 ont été en général aux Etats-Unis
49:53 ou dans d'autres pays.
49:54 - Alors, on va passer à la suite.
49:56 - Oui.
49:57 - Tu dis qu'Ethereum s'en sort très bien.
49:59 Pour autant, Vitalik a parlé tout récemment
50:03 la semaine dernière sur le fait
50:04 qu'il y avait justement des dysfonctionnements
50:06 assez importants qu'il voulait changer sur Ethereum,
50:09 notamment une trop grande centralisation
50:11 du fait de la passage de la preuve de travail
50:13 à la preuve d'anxie.
50:15 C'est Vitalik lui-même qui l'a dit,
50:17 le créateur d'Ethereum.
50:18 Je ne suis pas en train de donner mon opinion,
50:20 mais celle du créateur d'Ethereum.
50:22 Et par ailleurs, pour comparer des choses
50:25 qui seraient comparables,
50:26 il faudrait une étude qui compare la sécurité
50:29 de la preuve d'enjeu
50:31 versus la preuve de travail.
50:32 Étude qui n'existe toujours pas.
50:34 Donc, dire qu'Ethereum s'en sort très bien
50:37 avec le même niveau de sécurité,
50:39 c'est faux, c'est scientifiquement faux.
50:40 Il n'y a pas d'étude sur le sujet.
50:42 Donc, ça, on attend toujours des démonstrations
50:44 que la preuve d'enjeu est supérieure
50:46 à la preuve de travail.
50:47 C'est en général d'ailleurs pas ce que disent
50:49 consensuellement les experts sur le sujet.
50:52 Et d'ailleurs, Ethereum, en plus,
50:54 a un inconvénient, c'est qu'il est plutocratique.
50:56 C'est-à-dire que plus on a d'argent,
50:57 plus on gagne d'argent.
50:58 - Mais attend, je ne peux pas répondre.
51:00 - Et ça, c'est totalement antinomique
51:04 dans le cadre d'une décentralisation.
51:06 - Les gens qui construisent des usines de minage,
51:08 ils ne disposent pas de beaucoup d'argent.
51:10 Donc, le côté plutocratie,
51:12 il est exactement équivalent du côté du Bitcoin
51:14 que de l'Ethereum.
51:16 - Absolument pas, parce que le minage,
51:17 il est décentralisé.
51:18 Une poule de minage, je ne sais pas
51:19 l'endroit où est la poule qu'on mine.
51:21 - Je ne parle pas de la poule de minage,
51:23 je parle des usines que j'ai montrées.
51:24 - Oui, mais c'est pareil.
51:25 - Ceux qui possèdent les usines,
51:27 ils disposent de grandes quantités d'argent.
51:29 - Ils ont des investisseurs
51:33 qui achètent les poules de minage.
51:34 Elles ne sont pas, eux, les machines.
51:37 - Quant à la comparaison de la sécurité,
51:39 je suis d'accord avec toi que ce n'est pas démontré.
51:41 Parce que les deux procédés sont quand même
51:43 très différents l'un de l'autre.
51:44 Ils sont sujets à des attaques
51:46 qui ne sont pas les mêmes.
51:47 Mais ce que je disais en disant
51:50 qu'Ethereum se portait très bien,
51:52 c'est qu'effectivement depuis un an,
51:53 il n'y a pas eu d'ennuis majeurs.
51:55 Et que par contre...
51:56 - Ce n'est pas ce que dit son créateur.
51:58 - Oui, mais toi tu parlais du bitcoin
52:00 et de la décentralisation.
52:01 Aujourd'hui, les deux poules de minage
52:03 principaux du bitcoin,
52:05 à eux seuls, ils font plus de 50%.
52:07 C'est quand même un petit peu inquiétant.
52:09 Et en termes de décentralisation,
52:10 ce n'est pas tout à fait ça.
52:11 - Non, parce qu'un mineur, encore une fois,
52:13 comme c'est les poules de minage
52:14 qui font l'essentiel du minage,
52:16 un mineur peut tout de suite changer
52:17 l'adresse IP ou le SNAME de la poule
52:19 à laquelle il est connecté.
52:20 Et donc, il n'y a absolument aucun mouvement
52:22 géographique à faire
52:24 pour décentraliser le réseau.
52:25 - Je suis d'accord, mais c'est pareil
52:27 pour les gens qui engagent de l'argent
52:29 sur le réseau Ethereum.
52:30 - Et quand tu dis que ça n'a aucune utilité,
52:32 pareil, je vais prendre quelque chose
52:34 qui n'est pas de moi,
52:35 qui est la Fondation des Droits de l'Homme,
52:38 qui dit qu'il y a une page dédiée à bitcoin
52:41 et qui reconnaît, qui finance
52:43 des projets bitcoin, une dizaine par an,
52:46 et qui reconnaît que ça a une utilité
52:48 dans énormément de pays,
52:49 pour des journalistes, pour des réfugiés,
52:53 pour des gens qui sont sévés de leur droit,
52:55 les femmes afghanes, etc.
52:56 - Mais c'est la même chose pour Ethereum.
52:58 - Tu dis que bitcoin n'a pas d'intérêt,
53:01 et moi je te donne des intérêts.
53:03 - C'est l'anonymat qui permet ça.
53:05 - Si Up, que tu utilises probablement
53:07 d'ailleurs tous les jours ou régulièrement,
53:09 en tout cas pour lire des articles scientifiques,
53:11 son principal moyen de financement,
53:12 c'est bitcoin, c'est pas Ethereum encore une fois.
53:15 Je finirai là-dessus.
53:17 - Au niveau énergétique quand même.
53:20 - Non mais oui, la pollution n'est pas l'énergie,
53:23 j'ai même pas fini sur ce biais-là,
53:24 mais la pollution n'est pas l'énergie.
53:26 Il y a une partie de cette énergie
53:27 qui sert même à décarboner
53:29 les torchesères de pétrole,
53:30 c'est entre 30 et 40% aux Etats-Unis,
53:32 donc on brûle des puits de pétrole,
53:35 ce qui transforme le méthane en CO2,
53:38 et cette énergie, elle est perdue
53:40 si on n'en fait rien.
53:41 Donc elle sert à alimenter notamment du minage.
53:44 - Oulah.
53:45 - Ah si, si, c'est 30 à 40%.
53:47 - C'est complètement absurde comme argument.
53:48 - C'est 30 à 40% des gaz de torchesères
53:49 qui est brûlé comme ça,
53:51 et dont l'énergie est perdue si on n'en fait rien.
53:53 - L'usine que j'ai montrée en dernier
53:55 et qui consomme l'équivalent de la moitié
53:56 d'un réacteur nucléaire,
53:57 tout ce qu'elle fait c'est perdu.
53:59 - Ah non.
54:00 - Bah si c'est perdu.
54:01 - Non ? Pourquoi ça serait perdu ?
54:03 - Bah parce que...
54:04 - Tu parles du concept que bitcoin ne sert à rien,
54:07 mais déjà c'est déjà faux,
54:09 c'est purement subjectif.
54:10 - Puisque t'es réellement...
54:12 - Je pense qu'on va pas réussir à être d'accord.
54:14 - On vous mettra pas d'accord.
54:15 - Mais franchement, c'est les arguments.
54:18 - Les machines qui font de la cryptographie
54:20 ne servent à rien à ce moment-là.
54:21 - Pas du tout.
54:22 - Bah si.
54:23 - J'ai jamais dit ça.
54:24 - Bah si.
54:25 - Tous les arguments que tu dis,
54:27 c'est les arguments des religieux du bisogne.
54:29 - Tu assures la sécurité d'un réseau avec du minage.
54:31 - Les machines qui font de la cryptographie pour rien,
54:32 y a un doute.
54:33 - C'est ce qu'on dit quand on dit
54:35 que la sécurité d'un réseau décentralisé
54:37 est assurée par du minage
54:38 et qu'on dit que le minage sert à rien.
54:40 C'est exactement ce qu'on dit.
54:42 C'est pas très rigoureux, monsieur Delay.
54:45 - Merci beaucoup Jean-Paul.
54:49 - Et l'étude digicomiste, elle a été retirée.
54:51 - Non, ça suffit, ça suffit.
54:53 - Merci beaucoup d'avoir accepté de...
55:00 Alors, je vous signale quand même
55:02 qu'ils sont tous les deux à l'arxy.
55:04 C'est de dire le climat.
55:06 Et qu'on a déjà largement échangé sur internet
55:08 sans réussir à se mettre d'accord.
55:10 - Non, y a des affiches qui en ont une dose du bitcoin,
55:13 on n'y peut rien.
55:15 Bon, merci beaucoup.
55:17 Un petit cadeau de Solange Guéguerre-Novati
55:20 qui nous a quittés
55:23 pour cet excellent exposé qu'il nous a fait.
55:27 Bon, peut-être que dans la première partie,
55:30 y a peut-être 10% de la salle, je crois, qui a suivi.
55:34 - Je suis passé vite sur la définition technique.
55:37 - Non, non, mais merci beaucoup.
55:40 Mais vraiment, c'est patron.
55:42 (applaudissements)
55:45 (...)

Recommandations