OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Comment jouer avec de l’eau liquide à -15°: la surfusion http://owni.fr/2011/05/10/comment-jouer-avec-de-leau-liquide-a-15%c2%b0-la-surfusion/ http://owni.fr/2011/05/10/comment-jouer-avec-de-leau-liquide-a-15%c2%b0-la-surfusion/#comments Tue, 10 May 2011 14:19:14 +0000 Science étonnante http://owni.fr/?p=34794 C’est bien connu, l’eau gèle à 0°C. Ce sont les lois de la thermodynamique qui nous le disent. Et la thermodynamique, c’est une science sérieuse !

Et pourtant dans certains cas, la nature a des réticences à suivre les lois de la thermodynamique : avec quelques précautions, il est ainsi possible de refroidir de l’eau à des températures inférieures à 0°C, sans qu’elle gèle !

Surfusion et solidification

Pour réaliser cet exploit, il faut refroidir l’eau très précautionneusement, par exemple dans un extérieur calme ou un congélateur bien isolé des vibrations. Si vous avez de la chance et du doigté, vous pourrez obtenir de l’eau liquide à -15°C ! C’est ce qu’on appelle l’état de surfusion.

L’explication réside dans le fait que même en dessous de 0°C, la réaction de congélation de l’eau ne se déclenche pas spontanément : elle a besoin d’une perturbation pour démarrer. Cette perturbation peut être une vibration, une impureté, un choc, etc.

En revanche, comme nous allons le voir, dès que la solidification a pu démarrer quelque part dans le liquide, elle se comporte comme une réaction en chaîne et se propage rapidement dans tout le volume d’eau disponible.

Rien ne vaut une belle vidéo pour illustrer ça. Youtube en regorge alors ne nous privons pas. Sur celle-ci l’expérimentateur (qui a oublié sa blouse blanche) possède une bouteille d’eau liquide qui a été refroidie en dessous de 0°C.

Cliquer ici pour voir la vidéo.

Comme vous avez pu le voir, ça n’est que quand l’eau de la bouteille touche les glaçons qu’elle se solidifie. La solidification n’est pas instantanée, mais elle est assez rapide ! Les glaçons du verre jouent ici le rôle d’amorceur de la réaction en chaîne. Mais en secouant la bouteille ou en la tapant contre la table, on aurait obtenu le même phénomène.

Stabilité et métastabilité

Pour expliquer ce comportement bizarre, il faut savoir que quand on affirme que l’eau est solide en dessous de 0°C, on ne décrit pas vraiment l’état dans lequel se trouve l’eau, mais l’état dans lequel elle devrait se trouver. Encore faut-il que le processus de transition vers cet état puisse se dérouler ! Et comme nous l’avons vu, pour se dérouler il lui faut commencer avec une petite perturbation.

Pour comprendre cette situation, prenons une analogie mécanique. Si vous placez une boule sur la pente d’une vallée,  elle sera dans une position instable et elle va descendre dans le creux de la vallée, qui est sa position stable.

Mais si la pente est rugueuse ou avec un creux intermédiaire, il se peut que notre boule reste coincée ailleurs que dans le fond. On parle alors de position métastable. Il faudra à notre boule une petite perturbation pour se sortir de cette position et rejoindre le fond de la vallée.

L’eau se comporte de manière analogue. Au-dessus de 0°C, l’état liquide est stable et si je perturbe mon eau, rien ne se produit. Quand je la refroidis en dessous de 0°C, l’eau surfondue devient métastable : elle peut demeurer ainsi quelques temps (comme la boule dans le creux intermédiaire), mais dès qu’une perturbation suffisante est appliquée, l’eau est ramenée dans son état stable : la glace.

Différents types de perturbations

Plusieurs types de perturbations peuvent être utilisées pour faire démarrer la solidification de l’eau surfondue. Le contact avec un glaçon représente la perturbation idéale, car il constitue alors une amorce de la réaction en chaîne, en formant un germe autour duquel la solidification peut se produire.

Un cas très spectaculaire est illustré dans la vidéo ci-dessous : l’eau se solidifie dès qu’elle touche la glace dans le bol.

Cliquer ici pour voir la vidéo.

La perturbation la plus courante est la vibration. Comme votre congélateur vibre un peu, c’est cela qui fait que vous ne récupérez jamais de l’eau surfondue dans votre bac à glaçons. Le choc est également un bon déclencheur. C’est lui qui est à l’origine de certaines pluies verglaçantes, quand des gouttes d’eau de pluie surfondue impactent le sol et se solidifient.

Le déclenchement par choc est également un des principes des chaufferettes à main. Elles contiennent un liquide surfondu (de l’acétate de sodium) qui se met à cristalliser en cas de choc. La réaction de cristallisation est exothermique, ce qui réchauffe nos mains !

Enfin autre perturbation utilisable : la détente d’un gaz dissous dans le liquide. En d’autres termes : prenez une bière, mettez là au congélateur quelques heures (attention, sans vibrations !) et ouvrez la délicatement. A l’ouverture, le CO2 dissous dans la bière se met à dégazer, et cela déclenche la solidification de votre bière en surfusion. Supercool en soirée !

Pour les furieux : le petit creux qui fait que l’état liquide est métastable signifie qu’il y a une barrière énergétique à passer pour rejoindre l’état solide. Cette barrière est due au fait que la nucléation d’une phase solide dans la phase liquide est coûteuse en terme d’énergie de surface de l’interface solide-liquide. Mais dès qu’un noyau assez grand a pu se former, ce coût de surface devient faible devant le gain en volume dû à l’énergie de fusion : la réaction en chaîne démarre. Mais le phénomène est encore mal compris, et il y a de récentes recherches sympathiques sur le sujet.


>> Article initialement publié sur Science étonnante un blog de C@fé des sciences

>> Photo FlickR CC Paternité Nico Nelson

]]>
http://owni.fr/2011/05/10/comment-jouer-avec-de-leau-liquide-a-15%c2%b0-la-surfusion/feed/ 5
Protégez vos petits secrets grâce aux nombres premiers http://owni.fr/2011/01/14/protegez-vos-petits-secrets-grace-aux-nombres-premiers/ http://owni.fr/2011/01/14/protegez-vos-petits-secrets-grace-aux-nombres-premiers/#comments Fri, 14 Jan 2011 13:33:12 +0000 Science étonnante http://owni.fr/?p=33936 Imaginons que vous soyez le chef de la diplomatie de votre pays, et que vos ambassadeurs aient besoin de vous envoyer des messages top secrets. Afin d’échapper aux oreilles de l’ennemi et de Wikileaks, vous allez avoir besoin de coder ces messages. Comment faire ?

La cryptographie basique

Pour cela, vous pouvez choisir une méthode simple, comme substituer une lettre par une autre dans l’alphabet. C’est le principe qu’utilisait César pour communiquer avec ses généraux. Les messages étaient codés de la manière suivante : chaque lettre est remplacée par la lettre située 3 cases plus loin dans l’alphabet : A devient D, B devient E, etc. En voici le principe en image pour coder le mot « BONJOUR » :

Les méthodes de substitution simples sont malheureusement assez peu sûres car chaque lettre est toujours codée de la même manière : on peut donc casser ces codes en faisant de la statistique et en analysant les occurrences des lettres : ainsi en français, le E est la lettre qui doit revenir le plus souvent, suivie des lettres AIST, qui bien sûr sont elles-mêmes bien plus fréquentes que WXYZ.

La cryptographie à clé

Pour éviter cela, il faut un codage dans lequel une même lettre n’est pas toujours codée de la même manière. C’est le principe des codes à clé. Imaginons que l’on veuille encoder le mot « BONJOUR » et qu’on choisisse comme clé de cryptage le mot « DECO ». On convertit chaque lettre du mot et de la clé en chiffre (A=1, B=2, …,Z=26), on les additionne et on reconvertit les chiffres obtenus en lettre. Comme la clé est souvent un simple mot, on la répète autant de fois que nécessaire pour coder l’ensemble du message. Pour décoder, on fait la même chose mais en soustrayant la clé au message codé. En voici l’illustration :

Et vous voyez ici que les deux lettres O du mot « BONJOUR » sont bien codées par une lettre différente. On ne peut pas facilement casser ce code par des analyses statistiques.

Toutefois le codage à clé pose un autre problème car il s’agit d’un codage symétrique : si vous savez coder les messages, alors vous savez aussi automatiquement les décoder. Donc si un espion parvient à se procurer la clé que vous donnerez à votre ambassadeur, alors l’ennemi saura ensuite décrypter les messages qu’il vous enverra !

La cryptographie asymétrique

La solution pour s’en sortir est d’utiliser une méthode de cryptographie asymétrique, c’est-à-dire où les procédures de codage et de décodage sont très différentes, de sorte que quelqu’un qui sache encoder les messages ne sache pas pour autant les décoder. Comment est-ce possible ?

Un algorithme asymétrique fait appel à deux clés : une clé dite « publique » qui sert à encoder le message, et une clé dite « privée » qui sert à le décoder. Donc si vous êtes le chef de la diplomatie, vous expédiez une clé publique à votre ambassadeur, et vous gardez pour vous la clé privée correspondante. Vos diplomates pourront encoder les messages, mais s’ils se font voler la clé publique, l’ennemi ne pourra pas pour autant décoder vos communications, car seule la clé privée permet de le faire !

L’algorithme RSA

L’algorithme asymétrique le plus populaire s’appelle l’algorithme RSA, en référence à ses concepteurs Rivest Shamir et Adleman, qui l’ont inventé au MIT à la fin des années 70. Il est relativement simple car il ne fait appel qu’à des notions élémentaires d’arithmétique. Ceux qui veulent le calcul précis peuvent aller voir plus bas, mais pour ceux que les maths fatiguent, il est basé en gros sur le principe suivant : vous choisissez deux nombres premiers P et Q, vous les multipliez pour obtenir un nombre N=P.Q. Le nombre N donne la clé publique, alors que la privée nécessite de connaître la décomposition en P et Q.

Il est vrai qu’en théorie, la connaissance de la clé publique N permet de déduire la clé privée (P,Q) : il suffit de factoriser N. Sauf que factoriser un nombre peut être une opération très longue, même avec un gros ordinateur. Donc il suffit de choisir des nombres premiers suffisamment grands et en pratique la décomposition de N en P*Q sera très difficile et le codage RSA impossible à violer par le calcul (sauf en un temps égal au nombre de protons dans l’Univers…)

Le RSA en pratique

L’algorithme RSA est assez difficile à utiliser pour chiffrer des grands messages, car bien que les opérations de base soient élémentaires (multiplication, puissance, division), les calculs peuvent se faire sur des nombres énormes et prendre pas mal de temps. Néanmoins pour des codes de carte bleue ou des requêtes vers des sites internet, ça reste faisable. D’ailleurs le RSA est largement employé dans ce type d’applications.

Pour en revenir à nos ambassadeurs, la puissance et l’importance stratégique du RSA est telle qu’en France, il a longtemps été classé « Arme de deuxième catégorie » (catégorie à laquelle appartiennent entre autres les Rafales, les porte-avions et les sous-marins). Dans le même genre, le gouvernement américain l’a aussi classé comme arme et a interdit pendant longtemps l’exportation de l’algorithme en dehors du territoire. Évidemment interdire l’exportation d’un algorithme, ça paraît difficile, et des petits malins anarcho-libertaires se sont amusés à se transformer en « arme d’exportation illégale » en se faisant tatouer l’algorithme RSA. Très tendance sur la plage…

BONUS : Pour les violents, le détail de l’algorithme RSA

Choisissez deux nombres premiers P et Q (que vous gardez pour vous), prenons par exemple P=5 et Q=11.

Fabriquez le produit des deux N=P.Q, dans notre cas N=55.

Choisissez un nombre E n’ayant pas de facteur premier commun avec (P-1).(Q-1) Dans notre cas puisque (P-1).(Q-1) = 40 = 2*2*2*5, on peut choisir par exemple E = 7.

La paire (E,N) constitue la clé publique, que vous donnez à votre ambassadeur

Choisissez ensuite un nombre D tel E.D modulo (P-1).(Q-1) = 1 par exemple dans notre cas D = 23 fait l’affaire car 7*23 modulo 40 = 1

La paire (D,N) constitue la clé privée, que surtout vous gardez pour vous.

Comment se passe la procédure d’encodage ? Tout d’abord il vous faut ramener votre message à un nombre. Vous pouvez le faire par le moyen que vous voulez comme A=01 ; B=02 ; … ;Z =26 par exemple. Une fois votre message traduit sous la forme d’un nombre M, vous allez encoder ce nombre avec la clé publique (E,N) de la manière suivante :

C = ME modulo N

Pour décoder C (et donc retrouver M), il vous faut appliquer une opération différente, utilisant la clé privée (D,N) :

CD modulo N.

Et c’est là que les maths des nombres premiers nous sont utiles, car elles permettent de prouver que ça marche c’est-à-dire que l’opération de décodage permet effectivement bien de retrouver le message M initial. On peut en effet démontrer que :

(ME modulo N)D modulo N = M

]]>
http://owni.fr/2011/01/14/protegez-vos-petits-secrets-grace-aux-nombres-premiers/feed/ 6