Alan Turing a perdu son trésor

Proposé par
Invité
le

Alan Turing, célèbre pour avoir déchiffré les messages de la machine Enigma durant la Seconde Guerre mondiale, perdit un trésor de lingots d'argent. Ayant décidé d'investir dans ce métal, il décida d'enterrer son pécule dans une cachette qu'il fut incapable de retrouver lorsqu'il voulut le revendre.

Malgré de multiples recherches, des années durant, la cachette ne fut jamais retrouvée.


Commentaires préférés (3)

En 1940, devant la menace militaire sérieuse de l'Allemagne Nazie, Alan Turing est rapidement arrivé à la conclusion comme quoi le Royaume-Uni perdrait.
Envahi, le Royaume-Uni aurait alors vécu une grave crise à tous les effets, incluant une crise financière.

Afin de s'y prévenir, Turing sortit toutes ses économies de son compte bancaire, afin d'acheter deux lingots d'argent.
Placés dans une poussette pour bébés, il s'en alla dans la campagne (concrètement à Shenley), pour les enterrer dans deux lieux distincts, tout en élaborant une carte encryptée.

S'il vous avez du temps libre, vous pouvez vous même vous y plonger, pour essayer de les localiser
Les indices sont ici:
www.stephenpeek.co.uk/gchq_competitions/alan_turing_cryptography_challenge/alan_turing_cryptography_challenge.htm

a écrit : En 1940, devant la menace militaire sérieuse de l'Allemagne Nazie, Alan Turing est rapidement arrivé à la conclusion comme quoi le Royaume-Uni perdrait.
Envahi, le Royaume-Uni aurait alors vécu une grave crise à tous les effets, incluant une crise financière.

Afin de s'y prévenir, Turin
g sortit toutes ses économies de son compte bancaire, afin d'acheter deux lingots d'argent.
Placés dans une poussette pour bébés, il s'en alla dans la campagne (concrètement à Shenley), pour les enterrer dans deux lieux distincts, tout en élaborant une carte encryptée.

S'il vous avez du temps libre, vous pouvez vous même vous y plonger, pour essayer de les localiser
Les indices sont ici:
www.stephenpeek.co.uk/gchq_competitions/alan_turing_cryptography_challenge/alan_turing_cryptography_challenge.htm
Afficher tout
En français (car en anglais, "encrypt" est tout a fais correct), le terme encrypter n'a pas de sens, on lui préfère le terme "chiffrer". De plus, Déchiffrer et décrypter ne sont pas synonymes.
En effet, on utilise le terme chiffrer quand on rend un message illisible, grâce a une clé de chiffrement (et pas de chiffrage, qui lui est utiliser quand on évalue un coût par exemple), et déchiffrage quand on utilise cette même clé pour retrouver le sens du message. Si on retrouve le sens du message, sans en avoir la clé, on parle alors de décrypter le message. Ainsi, "encrypter" reviendrait a chiffrer un message sans en avoir la clé, ce qui n'a pas vraiment de sens...

Le terme (en)coder/décoder ont eux aussi un sens distinct : il s'agit la de changer le format du message, par exemple passer de l’hexadécimal (système utilisant 16 symboles, les chiffres + lettres de A à E) à du binaire (système n'utilisant que les 0 et 1). Ici, pas de clé secrète, on change juste la manière d'écrire le message.

Dernier point, on ne chiffre pas un mot de passe (enfin, beaucoup continuent a le faire, mais c'est une très mauvaise pratique). On le fait passer par une fonction de hachage. La principale différence entre un hachage et un chiffrement, c'est que le chiffrement est symétrique et nécessite une clé. Pour les mot de passe, on ne veux pas pouvoir récupérer le mot de passe en clair, jamais. A la place, on stocke le mot de passe haché, et lors d'une connexion, on compare le mot de passe haché avec la valeur saisie par l'utilisateur, qui passe par la même moulinette. On ajoute également du "sel" a la fonction de hachage, le sel étant une valeur différente pour chaque mot de passe. Ainsi, même si deux utilisateurs ont le mot de passe "1234", vu qu'ils ont un sel différent, le résultat sera différent, et en cas de fuite de données, on ne pourra pas savoir que les deux mot de passe sont identique. De plus, le brute force est bien moins efficace car il ne peut cibler qu'un seul mot de passe a la fois.

a écrit : Héhé, c'est un grand classique, plus on est intelligent, plus on se creuse les méninges pour trouver THE cachette parfaite, si parfaite que ... enfin, bref.

Il y a des erreurs à ne pas faire, par exemple, planquer un truc au pied d'un arbre, où d'autre chose qui peut disparaitre, l'idéa
l, c'est de prendre deux points de repères peu éloignés (deux formations rocheuses proches par ex), trouver la zone où creuser, noter avec une boussole la direction des deux repères.
Difficile d'oublier un coin qui fait deux où trois hectares. et si quelqu'un trouve le papier, encore faut il qu'il trouve l'endroit.
Faut juste pas perdre le papier. ^^

P.S, j'arrive pas à trouver la valeur de l'argent/métal en 1939 par rapport au pouvoir d'achat, mais effectivement aujourd'hui, deux kilos d'argent ca vaut pas grand chose, environ 1600€, quelqu'un a une idée?
Afficher tout
@Shaegal est arrivé à la somme de 18 000 €uros, convertissant 15 000 £ en monnaie Communautaire.

Ces 15 000 £ sont citées dans le premier lien mis en ligne dans l'anecdote, correspondant aujourd'hui à la valeur de 250 £ de 1940.
Le lien précise également que Alan Turing aurait acheté 150 lbs (1 livre anglaise: 454 grammes) d'argent, soit 68 kilos.
Ceci voudrait dire qu'il a/aurait acheté 2 lingots de 34 kilos chacun. De là, la raison pour laquelle il a fait usage d'une poussette pour les transporter.
J'ignorais qu'existaient des lingots d'argent de 34 kilos.... à moins que Turing aurait choisi de répartir 68 lingots de 1 kilo, en deux endroits.

Je tiens également à préciser qu'un lien en Anglais, demande quelle est la source première de cette anecdote à propos de Alan Turing.
Donc, est-elle historiquement réelle ....ou une invention ?


Tous les commentaires (15)

En 1940, devant la menace militaire sérieuse de l'Allemagne Nazie, Alan Turing est rapidement arrivé à la conclusion comme quoi le Royaume-Uni perdrait.
Envahi, le Royaume-Uni aurait alors vécu une grave crise à tous les effets, incluant une crise financière.

Afin de s'y prévenir, Turing sortit toutes ses économies de son compte bancaire, afin d'acheter deux lingots d'argent.
Placés dans une poussette pour bébés, il s'en alla dans la campagne (concrètement à Shenley), pour les enterrer dans deux lieux distincts, tout en élaborant une carte encryptée.

S'il vous avez du temps libre, vous pouvez vous même vous y plonger, pour essayer de les localiser
Les indices sont ici:
www.stephenpeek.co.uk/gchq_competitions/alan_turing_cryptography_challenge/alan_turing_cryptography_challenge.htm

a écrit : En 1940, devant la menace militaire sérieuse de l'Allemagne Nazie, Alan Turing est rapidement arrivé à la conclusion comme quoi le Royaume-Uni perdrait.
Envahi, le Royaume-Uni aurait alors vécu une grave crise à tous les effets, incluant une crise financière.

Afin de s'y prévenir, Turin
g sortit toutes ses économies de son compte bancaire, afin d'acheter deux lingots d'argent.
Placés dans une poussette pour bébés, il s'en alla dans la campagne (concrètement à Shenley), pour les enterrer dans deux lieux distincts, tout en élaborant une carte encryptée.

S'il vous avez du temps libre, vous pouvez vous même vous y plonger, pour essayer de les localiser
Les indices sont ici:
www.stephenpeek.co.uk/gchq_competitions/alan_turing_cryptography_challenge/alan_turing_cryptography_challenge.htm
Afficher tout
Pour un peu moins de 18000€ ?
OK je m'y mets ^^

a écrit : En 1940, devant la menace militaire sérieuse de l'Allemagne Nazie, Alan Turing est rapidement arrivé à la conclusion comme quoi le Royaume-Uni perdrait.
Envahi, le Royaume-Uni aurait alors vécu une grave crise à tous les effets, incluant une crise financière.

Afin de s'y prévenir, Turin
g sortit toutes ses économies de son compte bancaire, afin d'acheter deux lingots d'argent.
Placés dans une poussette pour bébés, il s'en alla dans la campagne (concrètement à Shenley), pour les enterrer dans deux lieux distincts, tout en élaborant une carte encryptée.

S'il vous avez du temps libre, vous pouvez vous même vous y plonger, pour essayer de les localiser
Les indices sont ici:
www.stephenpeek.co.uk/gchq_competitions/alan_turing_cryptography_challenge/alan_turing_cryptography_challenge.htm
Afficher tout
En français (car en anglais, "encrypt" est tout a fais correct), le terme encrypter n'a pas de sens, on lui préfère le terme "chiffrer". De plus, Déchiffrer et décrypter ne sont pas synonymes.
En effet, on utilise le terme chiffrer quand on rend un message illisible, grâce a une clé de chiffrement (et pas de chiffrage, qui lui est utiliser quand on évalue un coût par exemple), et déchiffrage quand on utilise cette même clé pour retrouver le sens du message. Si on retrouve le sens du message, sans en avoir la clé, on parle alors de décrypter le message. Ainsi, "encrypter" reviendrait a chiffrer un message sans en avoir la clé, ce qui n'a pas vraiment de sens...

Le terme (en)coder/décoder ont eux aussi un sens distinct : il s'agit la de changer le format du message, par exemple passer de l’hexadécimal (système utilisant 16 symboles, les chiffres + lettres de A à E) à du binaire (système n'utilisant que les 0 et 1). Ici, pas de clé secrète, on change juste la manière d'écrire le message.

Dernier point, on ne chiffre pas un mot de passe (enfin, beaucoup continuent a le faire, mais c'est une très mauvaise pratique). On le fait passer par une fonction de hachage. La principale différence entre un hachage et un chiffrement, c'est que le chiffrement est symétrique et nécessite une clé. Pour les mot de passe, on ne veux pas pouvoir récupérer le mot de passe en clair, jamais. A la place, on stocke le mot de passe haché, et lors d'une connexion, on compare le mot de passe haché avec la valeur saisie par l'utilisateur, qui passe par la même moulinette. On ajoute également du "sel" a la fonction de hachage, le sel étant une valeur différente pour chaque mot de passe. Ainsi, même si deux utilisateurs ont le mot de passe "1234", vu qu'ils ont un sel différent, le résultat sera différent, et en cas de fuite de données, on ne pourra pas savoir que les deux mot de passe sont identique. De plus, le brute force est bien moins efficace car il ne peut cibler qu'un seul mot de passe a la fois.

a écrit : En français (car en anglais, "encrypt" est tout a fais correct), le terme encrypter n'a pas de sens, on lui préfère le terme "chiffrer". De plus, Déchiffrer et décrypter ne sont pas synonymes.
En effet, on utilise le terme chiffrer quand on rend un message illisible, grâce a une clé de c
hiffrement (et pas de chiffrage, qui lui est utiliser quand on évalue un coût par exemple), et déchiffrage quand on utilise cette même clé pour retrouver le sens du message. Si on retrouve le sens du message, sans en avoir la clé, on parle alors de décrypter le message. Ainsi, "encrypter" reviendrait a chiffrer un message sans en avoir la clé, ce qui n'a pas vraiment de sens...

Le terme (en)coder/décoder ont eux aussi un sens distinct : il s'agit la de changer le format du message, par exemple passer de l’hexadécimal (système utilisant 16 symboles, les chiffres + lettres de A à E) à du binaire (système n'utilisant que les 0 et 1). Ici, pas de clé secrète, on change juste la manière d'écrire le message.

Dernier point, on ne chiffre pas un mot de passe (enfin, beaucoup continuent a le faire, mais c'est une très mauvaise pratique). On le fait passer par une fonction de hachage. La principale différence entre un hachage et un chiffrement, c'est que le chiffrement est symétrique et nécessite une clé. Pour les mot de passe, on ne veux pas pouvoir récupérer le mot de passe en clair, jamais. A la place, on stocke le mot de passe haché, et lors d'une connexion, on compare le mot de passe haché avec la valeur saisie par l'utilisateur, qui passe par la même moulinette. On ajoute également du "sel" a la fonction de hachage, le sel étant une valeur différente pour chaque mot de passe. Ainsi, même si deux utilisateurs ont le mot de passe "1234", vu qu'ils ont un sel différent, le résultat sera différent, et en cas de fuite de données, on ne pourra pas savoir que les deux mot de passe sont identique. De plus, le brute force est bien moins efficace car il ne peut cibler qu'un seul mot de passe a la fois.
Afficher tout
Intéressant ce que tu dis au sujet du hachage de mdp. Tu aurais un lien à proposer pour que j'essaie de créer des exercices à ce sujet pour mes élèves ? (j'en ai marre de donner des messages à chiffrer, déchiffrer et décrypter...)

a écrit : Intéressant ce que tu dis au sujet du hachage de mdp. Tu aurais un lien à proposer pour que j'essaie de créer des exercices à ce sujet pour mes élèves ? (j'en ai marre de donner des messages à chiffrer, déchiffrer et décrypter...) ils sont de quels niveaux tes élèves ?

a écrit : ils sont de quels niveaux tes élèves ? Lycée. Normalement j'aurai des 2nde et 1ère générale à la rentrée.

a écrit : Pour un peu moins de 18000€ ?
OK je m'y mets ^^
Pas 18 000, 1800

Héhé, c'est un grand classique, plus on est intelligent, plus on se creuse les méninges pour trouver THE cachette parfaite, si parfaite que ... enfin, bref.

Il y a des erreurs à ne pas faire, par exemple, planquer un truc au pied d'un arbre, où d'autre chose qui peut disparaitre, l'idéal, c'est de prendre deux points de repères peu éloignés (deux formations rocheuses proches par ex), trouver la zone où creuser, noter avec une boussole la direction des deux repères.
Difficile d'oublier un coin qui fait deux où trois hectares. et si quelqu'un trouve le papier, encore faut il qu'il trouve l'endroit.
Faut juste pas perdre le papier. ^^

P.S, j'arrive pas à trouver la valeur de l'argent/métal en 1939 par rapport au pouvoir d'achat, mais effectivement aujourd'hui, deux kilos d'argent ca vaut pas grand chose, environ 1600€, quelqu'un a une idée?

a écrit : Héhé, c'est un grand classique, plus on est intelligent, plus on se creuse les méninges pour trouver THE cachette parfaite, si parfaite que ... enfin, bref.

Il y a des erreurs à ne pas faire, par exemple, planquer un truc au pied d'un arbre, où d'autre chose qui peut disparaitre, l'idéa
l, c'est de prendre deux points de repères peu éloignés (deux formations rocheuses proches par ex), trouver la zone où creuser, noter avec une boussole la direction des deux repères.
Difficile d'oublier un coin qui fait deux où trois hectares. et si quelqu'un trouve le papier, encore faut il qu'il trouve l'endroit.
Faut juste pas perdre le papier. ^^

P.S, j'arrive pas à trouver la valeur de l'argent/métal en 1939 par rapport au pouvoir d'achat, mais effectivement aujourd'hui, deux kilos d'argent ca vaut pas grand chose, environ 1600€, quelqu'un a une idée?
Afficher tout
@Shaegal est arrivé à la somme de 18 000 €uros, convertissant 15 000 £ en monnaie Communautaire.

Ces 15 000 £ sont citées dans le premier lien mis en ligne dans l'anecdote, correspondant aujourd'hui à la valeur de 250 £ de 1940.
Le lien précise également que Alan Turing aurait acheté 150 lbs (1 livre anglaise: 454 grammes) d'argent, soit 68 kilos.
Ceci voudrait dire qu'il a/aurait acheté 2 lingots de 34 kilos chacun. De là, la raison pour laquelle il a fait usage d'une poussette pour les transporter.
J'ignorais qu'existaient des lingots d'argent de 34 kilos.... à moins que Turing aurait choisi de répartir 68 lingots de 1 kilo, en deux endroits.

Je tiens également à préciser qu'un lien en Anglais, demande quelle est la source première de cette anecdote à propos de Alan Turing.
Donc, est-elle historiquement réelle ....ou une invention ?

a écrit : Héhé, c'est un grand classique, plus on est intelligent, plus on se creuse les méninges pour trouver THE cachette parfaite, si parfaite que ... enfin, bref.

Il y a des erreurs à ne pas faire, par exemple, planquer un truc au pied d'un arbre, où d'autre chose qui peut disparaitre, l'idéa
l, c'est de prendre deux points de repères peu éloignés (deux formations rocheuses proches par ex), trouver la zone où creuser, noter avec une boussole la direction des deux repères.
Difficile d'oublier un coin qui fait deux où trois hectares. et si quelqu'un trouve le papier, encore faut il qu'il trouve l'endroit.
Faut juste pas perdre le papier. ^^

P.S, j'arrive pas à trouver la valeur de l'argent/métal en 1939 par rapport au pouvoir d'achat, mais effectivement aujourd'hui, deux kilos d'argent ca vaut pas grand chose, environ 1600€, quelqu'un a une idée?
Afficher tout
Bon, j'ai trouvé quelques maigres autres infos.
Il semble réel que cet achat d'argent à été effectué.
Il s'agissait de 90 kilos d'argent (3200 onces) fondus en dos lingots.
L'un à été enterré dans un bois, et l'autre dans le lit d'une rivière, juste au dessous d'un pont.

Wiki en Anglais, écrit que la valeur de cet argent, serait de 8000 £ en 2022....
Sauf que, pour ma part, j'arrive à un chiffre totalement différent.
À la date d'aujourd'hui (04 aout 2022), un kilo d'argent vaut 635 €uros. Je multiplie par 90, puis convertis le résultat en £. Résultat: 48 120 £
(@Shaegal, ça devient plus intéressant, cette histoire.. )

a écrit : Intéressant ce que tu dis au sujet du hachage de mdp. Tu aurais un lien à proposer pour que j'essaie de créer des exercices à ce sujet pour mes élèves ? (j'en ai marre de donner des messages à chiffrer, déchiffrer et décrypter...) Le livre de référence sur la cryptographie (et des fonctions hashage) est la cryptographie appliquée de Bruce Schneier.
Sinon un p'tit lien avec exemple sur les fonctions de hashage :
zestedesavoir.com/tutoriels/1895/les-fonctions-de-hachage-cryptographiques/

Après en guise d exercice de lycée.. pas sur que ça soit top. Déjà leur expliquer les rotations, permutation, substitution en crypto c est pas un peu chaud ?

a écrit : Le livre de référence sur la cryptographie (et des fonctions hashage) est la cryptographie appliquée de Bruce Schneier.
Sinon un p'tit lien avec exemple sur les fonctions de hashage :
zestedesavoir.com/tutoriels/1895/les-fonctions-de-hachage-cryptographiques/

Après en guise d exer
cice de lycée.. pas sur que ça soit top. Déjà leur expliquer les rotations, permutation, substitution en crypto c est pas un peu chaud ? Afficher tout
Tout dépend du niveau de la classe, et il faut aussi savoir "donner à manger" à ceux qui font de la crypto déjà tout seul pendant leur temps libre (si si, j'en ai rencontré ! J'en ai connu qui se sont amusés à créer un jeu de ping pong à 6 joueurs sur un hexagone, qui pouvait se jouer à 1 contre 1, 3 contre 3,...rien que pour le fun), en codant avec python, mais rapidement ils ont changé de langage car le python c'était pas suffisamment amusant...). Bref, merci pour le lien, je l'ai lu en diagonale, c'est intéressant : je le garde sous le coude :-).

a écrit : En français (car en anglais, "encrypt" est tout a fais correct), le terme encrypter n'a pas de sens, on lui préfère le terme "chiffrer". De plus, Déchiffrer et décrypter ne sont pas synonymes.
En effet, on utilise le terme chiffrer quand on rend un message illisible, grâce a une clé de c
hiffrement (et pas de chiffrage, qui lui est utiliser quand on évalue un coût par exemple), et déchiffrage quand on utilise cette même clé pour retrouver le sens du message. Si on retrouve le sens du message, sans en avoir la clé, on parle alors de décrypter le message. Ainsi, "encrypter" reviendrait a chiffrer un message sans en avoir la clé, ce qui n'a pas vraiment de sens...

Le terme (en)coder/décoder ont eux aussi un sens distinct : il s'agit la de changer le format du message, par exemple passer de l’hexadécimal (système utilisant 16 symboles, les chiffres + lettres de A à E) à du binaire (système n'utilisant que les 0 et 1). Ici, pas de clé secrète, on change juste la manière d'écrire le message.

Dernier point, on ne chiffre pas un mot de passe (enfin, beaucoup continuent a le faire, mais c'est une très mauvaise pratique). On le fait passer par une fonction de hachage. La principale différence entre un hachage et un chiffrement, c'est que le chiffrement est symétrique et nécessite une clé. Pour les mot de passe, on ne veux pas pouvoir récupérer le mot de passe en clair, jamais. A la place, on stocke le mot de passe haché, et lors d'une connexion, on compare le mot de passe haché avec la valeur saisie par l'utilisateur, qui passe par la même moulinette. On ajoute également du "sel" a la fonction de hachage, le sel étant une valeur différente pour chaque mot de passe. Ainsi, même si deux utilisateurs ont le mot de passe "1234", vu qu'ils ont un sel différent, le résultat sera différent, et en cas de fuite de données, on ne pourra pas savoir que les deux mot de passe sont identique. De plus, le brute force est bien moins efficace car il ne peut cibler qu'un seul mot de passe a la fois.
Afficher tout
C’est une des explications les plus claires et simple que j’ai vue.
Petit détail par rapport à ta toute dernière phrase, le sel ne sert pas vraiment pour le contrer le brute forcing, mais plutôt les tables pré-calculées « rainbow tables ». (Je soupçonne que tu le sais déjà.)

Une question : tu indiques qu’il faut utiliser chiffrement et pas chiffrage, puis tu parles de déchiffrage: ça ne serait pas plutôt déchiffrement ?