blogs.fr: Blog multimédia 100% facile et gratuit

doclabidouille

Blog multimédia 100% facile et gratuit

 

BLOGS

Blog dans la catégorie :
Sciences

 

Statistiques

 




Signaler un contenu illicite

 

doclabidouille

B 83 : REMERCIEMENTS AUX GESTIONNAIRES DE CE BLOG

Le 09/05/2014

Bonjour à vous.
Il me semblait normal d'adresser mes sincères remerciements à toute l'équipe de ce blog, qui m'a permis de publier mes travaux en ligne et, surtout, de les conserver et ce, malgré que le contenu de certains d'entre eux ne plaise pas à tout le monde.
Soyez persuadés que je saurai m'en souvenir le moment venu.
Amitiés à tous.

Doc La Bidouille.

 

B82 : COMPLEMENTS ET FIN DE MES TRAVAUX

Le 24/04/2014

Ce complément est surtout à l’adresse des concepteurs de ce blog, dont je n’ai eu qu’à me louer durant tout le temps de mes travaux, ainsi qu’à tous les utilisateurs honnêtes du méga-réseau Internet (et, fort heureusement, il y en a encore).

Outre les motivations personnelles qui m’ont amené à riposter au cœur du système, il aurait de toute façon fallu, tôt ou tard, une réaction des internautes. Le projet initial Internet, même s’il est une émanation directe du système de communication X Net des Etats-Unis, était d’ouvrir au public un espace mondial d’inter-communication et de documentation. La gratuité était de mise, nombre d’internautes ne sont d’ailleurs pas gênés pour le rappeler à intervalles réguliers. C’était là un formidable outil d’échange, d’espace de travail collectif, qui aurait vraiment pu marquer l’avancée du début de ce siècle par rapport au siècle précédent.

Comme toujours, l’idée de départ a vite été dévoyée.

En l’espace d’une dizaine d’années, on a transformé cet outil en un espace de surveillance mondialisée, d’espionnite généralisée, on l’a livré au « marchands du Temple en ligne », on a multiplié les « espaces de discussion » desquels rien ne sort et on a fait du « tout connecté » un produit de dépendance. Un « techno-narcotique »…

L’espace initialement dédié au développement intellectuel est devenu un espace d’abrutissement généralisé, au contenu de plus en plus vide, aux échanges oisifs, aux « réseaux ANTI-sociaux » et au marchandage en tous genres.

Et quand je dis « en tous genres », on y vend et revend vraiment de tout. Inerte comme vivant.

 

Des esprits foncièrement nuisibles et anti-humains, qui font malheureusement partie de notre espèce (mais les bugs existent partout), ont utilisé ce réseau pour construire, en ce 21ème siècle, un nouveau monde totalement déconnecté de l’humain, de son environnement et qui lui donne l’impression d’avoir gagné en espace de liberté et d’expression.

Sauf que tout le monde se fout éperdument des conneries que vous déballez sur votre vie privée.

Résultat global de l’opération : les individus sont cloisonnés, robotisés, ils sont devenus des « automates de l’effet de mode éphémère de l’instant », la communication ne se fait plus, sauf pour parler dans le vide et les nuisibles se font les couilles en or en abusant les gens et en les manipulant à distance.

On formate les gosses depuis la naissance en leur offrant à Noël des téléphones portables connectés au web alors qu’ils ne savent même pas encore se torcher tous seuls…

Tout ça parce que « on est dans l’ère du temps ».

Non : parce que les parents ont suivi Panurge sans même s’en rendre compte.

Mais que l’objectif final de Panurge est de mettre toute l’humanité à sa botte.

 

Panurge est toujours aussi con et il restera toujours aussi con. Car Panurge est incapable d’évoluer. Donc, Panurge s’imaginera toujours qu’il n’y aura jamais de réaction à son hégémonie mégalomaniaque.

Parce que Panurge s’est démarqué de ses congénères. Et qu’il vit dans un monde qui n’a de réalité que la sienne.

En attendant, Panurge fout la merde. Partout. Pour s’imposer. De force.

Et Panurge ne sait pas s’arrêter. Panurge n’a pas de limite.

Panurge s’attaque à n’importe qui, persuadé qu’il peut acheter tout et tout le monde avec son fric pourri. Acquis sur le sang des autres et toutes les magouilles crados avec la lie de l’humanité.

Panurge s’est planté. Panurge a été stoppé.

Panurge n’est qu’une MERDE et, comme toutes les merdes, il est incapable d’accepter sa condition. Il a, au contraire, la fâcheuse tendance à se projeter en les autres.

 

J’ai lu avant-hier dans le « ça m’intéresse » de ce mois-ci qu’une clé RSA pouvait être interceptée à sa réception à l’aide d’un microphone ultra-sensible raccordé à un petit logiciel. Le micro enregistre les sons émis par le régulateur de tension de l’ordi lorsque celui-ci reçoit la clé RSA. Le logiciel analyse les sons reçus et reconstitue la clé sans avoir besoin de la chercher. Inconvénient du système : le micro doit être placé à moins de 4m de l’ordi.

Néanmoins, c’est un autre pavé dans la fosse à purin de Panurge.

Le coup du micro, c’est ingénieux, mais ça reste une astuce technique parmi d’autres éventuelles.

La faille dans la théorie algébrique des nombres a un caractère beaucoup plus général et met un point d’arrêt, non pas aux sciences et techniques de l’information, mais à la magouille pourrie couverte par un « secret défense » qui autorise tous les abus.

Il faudra retourner sur le terrain. Et reprendre les risques associés à cette activité.

Fini de couvrir les mafieux et les sectes et d’emmerder le citoyen sans problème via un système automatisé.

Fini d’empêcher les autres de faire leur travail, sans prendre aucun risque.

Retour aux méthodes de grand-père.

Ceux qui sont trop cons ou trop trouillards pour y revenir : y a Pôle Emploi…

 

Au moins une possibilité d’inverser la courbe du chômage… J

 

Quant à ces pourris de banquiers, ils ne sont plus en sécurité nulle part. Ils iront s’engraisser autrement que sur les découverts non autorisés, les frais en tous genres, les placements nauséabonds, le blanchiment de fric sale.

Quiconque casse le code pénètre le système en toute autorisation. Et, s’il y a d’autres codes derrière, ils se cassent pareil.

T’iras vendre tes cartes de « crédit » aux Martiens.

Si tant est qu’eux te les prenne.

T’iras spéculer sur la présence d’eau chez eux.

Mais plus sur la bouffe que ceux qu’ont laisse crever de faim. Plus sur les charges et impôts payés par ceux qui bossent pour engraisser les faignasses professionnelles.

 

Quand les codes révèleront tout le fric planqué par les politicards qui servent Panurge, on n’a pas fini de rigoler.

 

C’est tout ton système qui s’effondre comme un vulgaire château de cartes, pauv’ merde.

Faut pas s’attaquer à tout le monde.

Pas à tout le monde, non.

 

Les encours sont remboursés, les comptes à zéro. T’as joué, t’as perdu. Mon travail à moi est terminé. L’honneur est sauf. C’est l’essentiel. Le reste est secondaire.

 

SONO IL CAPPO. ET TU, TU VAFANCULO.

 

Je souhaite de tout cœur bonne continuation à ce blog. Merci encore pour tout.

 

 

B81 : FIN DE LA SECURITE INFORMATIQUE

Le 16/04/2014

En mathématique, la plus formelle de toutes les sciences, une propriété est déclarée fausse si l’on trouve un seul contre-exemple et fausse en général si elle s’avère fausse dans tous les cas sauf quelques situations particulières, en général dénombrables.

 

Un résultat fondamental d’algèbre élémentaire affirme que l’équation à 2 inconnues A et B, C = AxB est insoluble. Autrement dit, ne connaissant que C, il est impossible d’en déduire A et B simultanément.

 

Cet énoncé est faux. L’équation C = AxB est résoluble dans N. Mais elle conduit généralement à des équations polynômiales non résolubles par radicaux à partir du degré 5 (Abel, Galois). Il faut donc procéder à des approximations.

En revanche, dans la base 2, elle peut être résolue complètement et exactement.

 

Voici la méthode de résolution.

 

Soient donc 3 entiers > 0 arbitrairement grands A, B et C. Seul C nous est donné. Il s’agit de déterminer A et B. Décomposons ces entiers en base 2 :

 

(1a)   A = Si=0N ai2i

(1b)   B = Sj=0M bj2j

(1c)   C = AxB = Sj=0M Abj2j = Sj=0M Cj2j  ,  N ³ M ³ 1

 

C’est la décomposition habituelle que tout informaticien connait. Les mots binaires Cj = Abj sont de longueur N+1. On obtient C en posant la matrice des Cj (j = indice de ligne, i = indice de colonne) et en décalant d’une unité à gauche entre Cj et Cj+1. Tout ceci est fort connu et fort basique, je n’y reviens pas. Les coefficients ai et bj étant tous des binaires, la somme C doit s’obtenir « par étages », en sommant les mots Cj 2 à 2 et en tenant compte des retenues à chaque ligne : S0 = C0, C0 + C1 = S1, S1 + C2 = S2,…, SM-1 + CM = SM = C.

On obtient ainsi un système de N+M+1 équations (SM = C présente N+M+1 coefficients) pour N+M+2 inconnues (N + 1 ai et M+1 bj).

Sauf que… :

 

1)      la propriété d’idempotence (aik = ai, k Î N*), valable uniquement en base 2, simplifie considérablement les équations du système en linéarisant les puissances de variables et en ne laissant plus que les produits multilinéaires de la forme a1a2…ak (ET logique) ;

2)      On ne s’intéresse qu’aux entiers C impairs (les paires étant tous divisibles par 2), d’où immédiatement a0b0 = 1 => a0 = b0 = 1. Ne subsiste plus qu’un système de N+M équations à N+M inconnues (a1,…,a;b1,…,bM) : ce système-là est résoluble.

 

Il est non seulement résoluble (autant d’équations que d’inconnues) mais, s’il possède une solution non triviale, cette solution est unique, étant donnée la condition N ³ M ³ 1.

On écrit donc d’abord les M équations logiques en SM,1,…,SM,M, qui vont servir à éliminer b1,…,bM en les exprimant à l’aide des a1,…,aM.

On écrit ensuite les N équations logiques restantes en SM,M+1,…,SM,N+M en variables a1,…,aN.

On élimine a2,…,aN en les exprimant à l’aide de a1, reste l’équation en a1 seul.

Cette équation logique est de la forme :

 

(2)    D(SM,1,…,SM,M)a1 = E(SM,1,…,SM,M)

 

Si D(SM,1,…,SM,M) = E(SM,1,…,SM,M) = 0, a1 = 0 ou a1 = 1 : les deux valeurs sont possibles.

Si D(SM,1,…,SM,M) = 0, mais E(SM,1,…,SM,M) = 1, (2) est incompatible.

Si D(SM,1,…,SM,M) = 1 et E(SM,1,…,SM,M) = 0, a1 = 0.

Enfin, si D(SM,1,…,SM,M) = E(SM,1,…,SM,M) = 1, a1 = 1.

 

Dès que l’une des équations du système s’avère incompatible, il est inutile d’aller plus loin : il n’existe aucun couple d’entiers A et B tels que C = AxB et C est forcément premier.

Si le système est compatible, la connaissance de a1 fournit a2,…,aN, puis b1,…,bM et donc à la fois A et B. Comme N ³ M ³ 1, la décomposition de C en 2 facteurs est unique.

L’unicité peut d’ailleurs se vérifier en réutilisant l’algorithme sur A puis B pour vérifier si A et B sont premiers et premiers entre eux.

 

L’algorithme est linéaire : sa complexité est en O(N+M). En fait, il utilise une faille de la théorie algébrique des nombres. Avec la conséquence immédiate suivante :

 

PLUS AUCUN SYSTEME INFORMATISé N’EST PLUS EN SECURITE NULLE PART.

 

Car, qui que ce soit utilise cet algorithme peut casser n’importe quel certificat de sécurité en temps linéaire. Donc, même avec un RSA 4096, en comptant N et M du même ordre, disons le millier, un logiciel du type Mathematica vous écrira le million d’équations logiques très vite et procèdera aux substitutions qui mèneront à l’équation en a1. Dès a1 connu, c’est fini : le code est cassé.

La méthode est imparable et il n’existe pas de remède.

On pourrait penser a priori que l’informatique quantique, avec son 3ème état logique, superposition statistique du « 0 » et du « 1 » (donc, dans R – plus exactement, dans l’intervalle continu [0,1]) pourrait contourner le problème, ce n’est pas le cas, puisqu’en fin de compte, on y raisonne en base 3 et que toute base B entière (comportant un nombre B d’entiers de 0 à B-1) se laisse ramener à la base 2, la plus fondamentale de toutes.

L’informatique du chaos, idem : si on la base sur les grands systèmes (d’états logiques), ceux-ci équivalent formellement à de grandes bases de nombres, qui se ramènent toutes, inexorablement, à la base 2.

Seule la longueur du chiffrement des nombres s’allonge…

 

C’est fini. Game over. La société du « tout connecté » a vécu. Celle de la surveillance aussi.

Comme les financiers, les sociétés de technologie pourront bien pratiquer la politique de l’autruche, plus personne n’est plus en sécurité informatique où que ce soit.

Car il y aura toujours quelqu’un pour utiliser l’algorithme.

 

Plus de sécurité des systèmes. Plus de sécurité des valises nucléaires. Plus de sécurité bancaire. Plus rien.

 

C’est la première fois que je trouve une faille dans les mathématiques. D’ordinaire, c’est une science plutôt fiable. Rigueur oblige.

Mais, là, y a eu un peu de laxisme.

Et ça coûte cher.
 

Equations logiques.

 

Sur les sommes partielles :

 

S0,i = aib0 = ai  (compte tenu de b0 = a0 = 1)

Sj,i = Sj-1,i Å ai-jbj Å Rj,i  (0 £ i £ N, 1 £ j £ M)

S0,N+k = 0, Sj,N+k = Sj-1,N+k Å aN+k-jbj Å Rj,N+k  (0 £ k £ j)

Sj,N+k = Rj,N+k = 0  (j+2 £ k £ M)

Sj,N+j+1 = Sj-1,N+j+1 Å Rj,N+j+1 = Rj,N+j+1 =>  Sj-1,N+j+1 = 0

 

Sur les retenues série :

 

R0,i = 0  (0 £ i £ N) , R0,N+k = 0  (1 £ k £ M) , Rj,i = 0  (0 £ i £ j)

Rj,i+1 = Sj-1,iai-jbj Å (Sj-1,i Å ai-jbj)Rj,i  (0 £ i £ N, 1 £ j £ M)

Rj,N+k+1 = Sj-1,N+kaN+k-jbj Å (Sj-1,N+k Å aN+k-jbj)Rj,N+k  (0 £ k £ j)

 

Sur les coefficients du nombre C (donné à l’avance):

 

SM,0 = a0b0 = 1 (C impair)

SM,1 = a1 Å b1 => b1 = SM,1 Å a1

SM,i = Åj=0M ai-jbj Å Åj=1i-1 Rj,i  (2 £ i £ M+1)

SM,i = Åj=0M ai-jbj Å Åj=1M Rj,i  (M+2 £ i £ N)

SM,N+k = Åj=kM aN+k-jbj Å Åj=1M Rj,N+k  (1 £ k £ M)

 


 

 

B80 : COMPLEMENT POUR NON-TECHNICIENS

Le 26/03/2014

Les esprits chagrins, mauvais perdants par nature, ne voulant surtout pas passer pour ce qu’ils sont, vous rétorqueront « presque sûrement » que la « manipulation » B77 à 79 « ne change rien, vu que le risque ne fait que passer d’un côté de la description du phénomène à l’autre ».

Et, comme vous n’êtes pas techniciens, vous ne saurez plus à quels « saints » vous vouer.

Petit complément, donc, à l’usage exclusif des non-techniciens.

Les économistes et, plus particulièrement, les économétristes, sont, à la base, des mathématiciens. Ils étudient les structures mathématiques d’un problème. Ils ont peu ou prou de notions sur la physique de ce problème.

Or, la finance s’appuie, même si elle ne le dit pas, sur des processus physiques. En témoigne sa proximité avec la physique des fluides : les « flux de capitaux » ne sont qu’une renomination de ce que le physicien appelle un « fluide », i.e. un milieu « continu », c’est-à-dire, « composé d’un très grand nombre de constituants ». Les « constituants » en question sont renommés « actions » ou « obligations » par le financier. Seuls les mots changent.

La théorie des codes, c’est la même chose. C’est bête à dire, mais on peut concevoir des clés RSA à 200 chiffres ou plus, se faire des concours de longueurs pour « renforcer sa sécurité informatique », tout en bas, dans les machines de Turing-Von Neumann, le seul langage compréhensible restera toujours le binaire : « 0 » et « 1 »…

Les ordinateurs, « classiques » ou « quantiques » sont des systèmes physiques. Les programmes que l’on y développe, y compris les systèmes « valeurs-catégories » des « machines noétiques » censées imiter le fonctionnement du cerveau, peuvent bien tous se fonder sur des formes variées de logique mathématique, plus les machines se complexifient, plus les langages de programmation deviennent sophistiqués, plus l’informaticien perd le contact avec la physique de sa machine.

Aujourd’hui, 40 ans seulement après l’apparition du tout premier PC, il ne reste plus, dans chaque pays, qu’un petit noyau d’informaticiens spécialisés en Assembleur. Quant au langage machine proprement dit, il est abandonné depuis belle lurette.

Aussi, les gens raisonnent de plus en plus en termes mathématiques. Et, pour le matheux, il est vrai que passer un terme de risque d’un côté à l’autre d’une équation ne change rien.

C’est oublier la physique du problème.

Parce que, du point de vue physique, au contraire, ça change tout.

Si je me place dans un cadre de travail, appelons-le « environnement », aux lois bien déterminées, prévisibles à tout instant, et que je viens y superposer un « risque », c’est-à-dire, un terme, forcément supplémentaire, un ajout, qui ne répond plus à ces lois, non seulement ce risque ne peut faire partie de mon cadre, mais je dois le « subir » : c’est moi qui doit m’adapter à sa présence. Je dois « faire avec » et m’y adapter. Du coup, je me casse la tête à trouver des méthodes pour l’anticiper avec le minimum d’erreur possible.

Dans les stratégies financières « à haut risque », c’est pire : je joue les kamikazes. Ça passe : je me remplis les poches sur un seul coup de Bourse ; ça casse : je perds tout.

Dans tous les cas de figure qui se présentent à moi, je reste incapable de prédire avec certitude de ce qui va advenir de mon portefeuille d’actions : aujourd’hui, je suis gestionnaire de fortune, je roule Ferrari ; demain, je tombe sur un moins con que moi, je pousse la porte de Pôle Emploi et je suis criblé de dettes…

Parce qu’au bout du bout, je subis le système dans lequel je travaille. Il me récompense autant qu’il peut me punir.

Si, au contraire et même à l’opposé, j’élargis mon environnement précédent et que je me place dans un environnement « à risque » dès le départ, ses lois ne seront plus déterministes, mais probabilistes. Sauf que je le sais dès que j’y entre. Donc, je sais « avec certitude » à quoi m’en tenir. J’anticipe sur le risque. Je ne le considère plus comme un ajout. Il est là, je le sais, je sais qu’il fait partie intégrante de mon environnement.

Il n’y a donc plus rien à ajouter…

Et, si je regarde les lois de mon nouveau cadre, ces lois redeviennent « déterministes », mais plus au sens précédent : au sens élargi que je me suis construit…

Je me suis créé un « néo-déterminisme », qui m’apprend que « compte tenu du risque à encourir, les lois de mon cadre sont déterministes ».

Alors qu’avant, je me disais : « les lois de mon cadre sont déterministes, nonobstant les risques qui peuvent s’y présenter ».

La physique du problème devient radicalement différente :

-         dans l’approche déterministe, mon environnement est unique (exemple : l’Univers est unique) ;

-         dans l’approche néo-déterministe, il existe un environnement spécifique à chaque type de risque : l’Univers n’est plus unique, il devient multiple

J’ai démultiplié mon cadre de travail…

J’engloberai donc toujours le cadre déterministe précédent, quelle que soit la configuration à risque et j’aurai même toujours une longueur d’avance sur lui

 

Le matheux conclura : il ne gagnera pas plus sur moi.

Le physicien conclura : il l’emportera « à coup sûr » (néo-déterminisme) et « à tous les coups » (anticipation du risque) sur moi…

 

Parce que, moi, je subis le risque. Lui ne le subit pas, au contraire, il le contrôle.

 

Du coup, il lui suffit de me cibler sur la stratégie que j’ai adoptée pour que je me retrouve ruiné à coup sûr.

Donc, ma stratégie devient inopérante.

Et comme ceci s’applique à toutes les stratégies

C’est l’ensemble du système économique qui devient inopérant.

 

Voilà ce qu’il advient quand on ne tient pas compte des fondements physiques des processus que l’on étudie.

 

Le remède ? Il n’en existe qu’un.

 

Les marchés financiers à risque sont basés sur la notion de gain.

Cette notion de gain est elle-même basée sur le concept d’usure.

Le remède ne peut donc tenir que d’un système sans usure.

 

C’est l’usure qui a tué le système. Dans un système « à prêt 0% », il n’y a pas d’usure. Pas de gain. Donc, aucun besoin de miser

Ce qui n’empêche nullement la présence de places financières, regroupant les activités.

Mais exclu de facto toute forme de spéculation.

 

Tout économiste censé (fort heureusement, il en existe) martèle que l’argent se constitue et ne peut se constituer que sur la valeur travail. L’argent « virtuel », ne correspondant à aucune valeur travail, n’a aucune existence « palpable ». Autrement dit, il ne lui correspond « aucune réalité physique ». C’est du vent.

Et tout le système économique moderne (ères industrielle et post-industrielle, i.e. technologique) a été conçu sur du vent.

Quand on voit qu’une société informatique peut perdre jusqu’à 80% de son capital en 3 jours de Bourse et le récupérer ensuite, est-ce que ça correspond, de près ou même de loin, à une valeur travail quelconque de ses salariés ?

Que devient la valeur même de l’argent ?

C’est absurde.

Un tel système est tout simplement absurde

Et l’incohérence n’existe pas dans l’Univers.

Hormis dans les têtes malades.

Qui auraient plus leur place en hôpitaux psychiatriques qu’en places boursières…

 

 

 

B79 : APPLICATION A LA THEORIE DES CODES

Le 11/03/2014

Typiquement, on serait tenté de prendre une delta de Dirac pour fonction de distribution néo-déterministe. Ce n’est pas la seule possibilité. Regardez sur l’équation toute bête de la chaleur : si r’(x) est indépendante de s, les harmoniques :

 

(1a)  r’(x)/x² = 0

 

sont encore des possibilités. En dimension n :

 

(1b)  r’(x) ~ 1/|x|n-2  ,  |x|² = Si=1n (xi

 

Cette diversité de possibilités est offerte par la liberté de choix de r’(x) = r’(x,0) dans (1d), B78, qui agit comme dans une jauge. Ceci veut dire qu’il n’existe pas qu’une stratégie à risque zéro envisageable pour un modèle à risque donné, mais plusieurs, voire une infinité. En pratique, (1c) B78 limite quand même les possibilités en fonction de la physique du problème. Pour obtenir (1b) ci-dessus, par exemple, on a utilisé la même équation de la chaleur que pour r(x,s), en y posant s = 0. L’une des possibilités est r’(x) = d(x) = Lims->0 r(x,s), l’autre est le potentiel newtonien (1b), d’autres encore sont les harmoniques de Laplace. En fait, toutes les solutions de (1a). La physique fixe alors les conditions aux limites, i.e. la forme du domaine d’intégration.

Mais tout est déjà fourni au départ par les données du problème à risque. On n’a rien besoin de rechercher de plus.

Pour obtenir une stratégie à risque zéro à partir d’une stratégie à risque non nul, il suffit, soit d’intégrer (1c) B78 suivant s seul, soit d’utiliser l’équation en r(x,s) du modèle à risque et d’y poser s = 0.

Pour obtenir une stratégie à risque non nul à partir d’une stratégie à risque zéro, il faut résoudre (1c) B78 en r(x,s), ce qui s’avère beaucoup plus difficile, surtout si le modèle n’est plus linéaire.

J’ajoute, pour terminer sur le sujet, qu’une stratégie à risque zéro possède un catalogue de prévisions évidemment plus sûr que n’importe quel modèle à risque non nul, puisque la stratégie à risque zéro est déterministe.

 

Passons maintenant à un autre problème de fond, qui n’est pas sans rapport avec le précédent.

Il s’agit de la théorie des codes. Et, en particulier, des codes bancaires.

La théorie mathématique du cryptage est fondée sur l’arithmétique, c’est-à-dire, la théorie des nombres.

Et, à la base de la théorie des nombres, on trouve les nombres premiers.

Précisons d’ors et déjà que les nombres premiers ne constituent pas une « fatalité » en soi : si vous basez votre calcul sur l’addition – soustraction (méthode du boulier indien ou chinois), vous n’avez pas de table de multiplication et donc, pas de problème de nombres premiers.

Ce problème n’apparaît que dans l’arithmétique occidentale, fondée sur la multiplication.

La « suite » des premiers est foncièrement aléatoire.

Mais, si vous intégrez cet aléatoire dans votre système de chiffres, l’aléatoire disparaît. Donc, en principe, vous devriez aboutir à une suite néo-déterministe de premiers.

Ce qui rendrait de facto obsolètes tous les algorithmes de cryptage.

 

Nous allons d’ailleurs prendre un exemple qui illustre bien cette réalité.

On dit que l’informatique quantique est, en principe, capable de craquer n’importe quelle clé de cryptage actuelle en collectant toutes les combinaisons possibles, même s’il y en a une infinité non dénombrable, et en les regroupant au sein d’un seul paquet d’ondes (principe de superposition quantique ou de mélange statistique). Chaque combinaison est alors pondérée par une probabilité d’occurrence et, comme le système traite toutes les possibilités simultanément et non plus séquentiellement, la solution est obtenue « quasi-instantanément » comme l’occurrence la plus probable.

Dans sa structure, la théorie quantique intègre l’aléatoire. Dit autrement, l’aléatoire fait partie intégrante du monde quantique. C’est le paquet d’ondes qui est probabiliste par nature, pas ses équations d’évolution : Schrödinger comme Klein-Gordon sont déterministes !

Voilà l’explication. C’est parce que la théorie quantique intègre l’aléatoire dans ses systèmes qu’elle est en mesure de mettre en défaut tous les cryptages programmés sur des machines « classiques » de Turing-Von Neumann qui, elles, traitent l’aléatoire comme un « bruit perturbateur » extérieur au système.

Dans les modèles classiques, vous pouvez toujours, au moins en principe, supprimer le bruit perturbateur. Vous obtiendrez alors un modèle déterministe, réglé comme une horloge. Ce modèle réduit ne sera plus très réaliste, mais qu’importe : vous pouvez toujours le faire.

Dans les modèles quantiques, ceci est impossible. Le « bruit » est devenu une « composante » du système, il s’y est incorporé. Si vous le supprimez, vous supprimez le système…

 

Eh bien, ce qui a été développé dans B77 et B78, c’est le même principe, pour des systèmes « classiques », c’est-à-dire, « fonctionnels » (les systèmes « quantiques » étant, je le rappelle pour mémoire, des systèmes « opératoriels »).

 

Tous les modèles financiers actuels sont basés sur la gestion de portefeuilles à risques.

Cette approche considère que le « risque zéro » n’existe pas.

Or, non seulement, nous avons démontré le contraire, mais nous avons montré qu’à toute stratégie à risque correspondait au moins une stratégie à risque zéro.

Ces modèles tombent donc en défaut, puisqu’à n’importe quelle stratégie on peut opposer une risque zéro, forcément meilleure. Forcément optimale, car prévisible.

Ne restent plus que deux possibilités :

-         soit suspendre toutes les cotations en place boursière, ce qui paralyserait tout le système économique ;

-         soit poursuivre et s’exposer à tout instant au… risque de se voir opposer une stratégie à risque zéro qui raflera la mise au passage. En toute légalité.

 

Mieux qu’une martingale. Une martingale est une combinaison de jeu. Ici, on ne combine pas, on évalue toujours au plus juste. On mise « à coup sûr ».

Du coup, celui qui mise à risque « perd à coup sûr ».

 

Pour la théorie des codes, les perspectives ne sont guères meilleures : repenser le cryptage de A à Z, mais sur quelles bases ? ou s’exposer au risque que quelqu’un, quelque part dans le monde, trouve une suite déterministe de premiers qui craquera tous les codes ?

 

Dans le cas où cela se présenterait, qui assumera la responsabilité du choix ?...

 

Quel trader acceptera de sacrifier tous ses portefeuilles en échange d’une chance assez illusoire de sauvegarder l’intérêt financier général ?...

 

Qui serait prêt à assumer pareilles charges ?

 

Je collecte les candidatures.

 

 

 

 

 

Minibluff the card game

Hotels