math

  • 19th January 2026

Des clés aux protocoles : ECDH et ECDSA (Partie 2/2)

Comment les mathématiques des courbes elliptiques permettent l'échange de clés sécurisé et les signatures numériques

Read more 
  • 16th January 2026

Les mathématiques derrière votre clé privée (Partie 1/2)

De la théorie des groupes aux courbes elliptiques : comment la cryptographie à clé publique fonctionne vraiment

Read more 
  • 11th January 2026

Les limites du calcul (Partie 3/3)

Ce que les machines de Turing ne peuvent pas faire, et pourquoi c'est important

Read more 
  • 10th January 2026

Ce que signifie être Turing-complet (Partie 2/3)

Pourquoi les cerveaux et l'IA sont des « machines de Turing approximatives »

Read more 
  • 9th January 2026

Qu'est-ce qu'une machine de Turing ? (Partie 1/3)

L'abstraction élégante qui définit ce que signifie calculer

Read more 
  • 8th January 2026

Trois preuves par diagonalisation

Une famille de preuves qui construisent des objets qui diffèrent nécessairement de chaque élément d'une liste

Read more 
  • 6th January 2026

Le paradoxe de Russell

Une contradiction fondamentale qui a ébranlé les fondements des mathématiques

Read more