Corrections: - à 7:06, ça devait être 171^y mod 709 = 424 (171^y mod 409 = 534 est impossible car 534 > 409) - à 4:08, q = 9 n'est évidemment pas premier. Les calculs qui suivent restent corrects. Un exemple des mêmes calculs mais avec 2 nombres premiers: p = 11, q = 17 N = p*q = 187 phi(N) = (p-1)*(q-1) = 160 e = 7 (gcd(7,160) = 1) d = 23 (e*d = 7*23 = 161 et 161 mod 160 = 1)
@Yaya-rq4rs5 жыл бұрын
Dite moi, ce genre de chose; ce dont vous parlez dans vos videos, es-ce qu'on apprend ces choses en details en ecole d'ingenieur en cybersecurité ? Je suis en 1ere et je me destine a ce metier et vos videos m'interesse un max alors si vous pouviez repondre a ma question svp ca serai vrmt cool ;) en tout cas tres beau boulot continu comme ca
@Linformateur5 жыл бұрын
Oui exactement, en école d'ingénieur en informatique. Merci beaucoup!
@papisdiop90134 жыл бұрын
Un grand merci pour tes vidéos tout est claire et bien expliquer . Mais j'ai une question a savoir les débouchés de la cryptographie.
@mezianehaddouche69594 жыл бұрын
À 8:26 Y= g**b [mod N] et non à g**b le mod N on l'enlève pas juste comme ça ?
@loubnaahmedchaouch70534 жыл бұрын
Pardon , est il possible de m'aider ? Je n'arrive pas à calculer le 'd' je n'obtient pas votre résultat ! Y a t'il un astuce ?
@VeniVidiVici395 жыл бұрын
Merci pour ce cours, révisant mes partiels, j'y retrouve le contenu de mon cours et plus de clarté c'est parfait !
@Linformateur5 жыл бұрын
De rien! Content que ça te serve!
@souhailbentayek15543 жыл бұрын
salut pouvez-vous m aider dans la cryptographie ?
@cz89862 жыл бұрын
Absolument passionnant et donne une idée bien plus concrète de la réalité derrière les combinaisons clés privées / publiques qui m’ont toujours parues comme magiques. Un grand merci !!!
@Linformateur2 жыл бұрын
Merci beaucoup!
@CrabyReality Жыл бұрын
Cette vidéo est une mine d’informations! Merci infiniment pour la qualité du contenu! Tu expliques si bien!
@Linformateur Жыл бұрын
Merci beaucoup !
@Professeur_Reptile5 жыл бұрын
t'expliques tellement bien ... j'ai rarement vu ça
@Linformateur5 жыл бұрын
Merci beaucoup!
@saidnokra9372 Жыл бұрын
EXCELLENT et BRAVO 🙌🙌🙌 Impossible de trouver meilleure explication !! MERCIIIIII
@Linformateur Жыл бұрын
Merci beaucoup !
@christerkahasha58136 жыл бұрын
Merci pour cette séance de vidéos. Nous sommes impatients pour la suite
@Linformateur6 жыл бұрын
De rien! Merci à toi
@TheDrevetmaxime6 жыл бұрын
ouais carrement , tu es bon pédagogue ! c est très intérressant , moi aussi je veux bien d autres vidéo comme ça
@Linformateur6 жыл бұрын
Merci beaucoup! D'autres vidéos arriveront très prochainement :)
@silyahamitouche54524 жыл бұрын
Bien expliqué merci beaucoup, pour RSA si on connais la clé publique et privée et le n on peut factoriser le n (trouver le p et le q)
@Linformateur4 жыл бұрын
Merci à toi! Non une fois que p et q ont servi à calculer n et d, on peut les laisser tomber car ils ne servent plus à rien, et pour les retrouver il faut factoriser n (ce qui est réputé impossible)
@silyahamitouche54524 жыл бұрын
Merci beaucoup, J'ai besoin d'aide sur un thème si vous avez des idées bien sûr, je vous ai laissé un mail.
@aure_eti4 жыл бұрын
Bon ... j'aime me faire du mal... j'adore ces video même si je ne comprend rien du tout.
@KHALID_KHALID_78Ай бұрын
Excellent. Bravo pour ce contenu
@LinformateurАй бұрын
Merci!
@tonielias6 жыл бұрын
Très intéressant, merci.
@Linformateur6 жыл бұрын
Merci!
@antarsantana89763 жыл бұрын
Bravo excellente explication et a tout les niveaux
@Linformateur2 жыл бұрын
Merci!
@AugustinPIKELI Жыл бұрын
Merci beaucoup pour ces explications
@Linformateur Жыл бұрын
De rien merci à toi
@h.m30053 жыл бұрын
Beavo pour ces explication . Dans l'exemple de RSA vous avez introduit le chiffre 9 comme etant premier je pense que c'est pas grave l'essentiel c'est qu'on a compris le principe
@Linformateur3 жыл бұрын
Merci! Oui les corrections se trouvent dans le top commentaire épinglé
@franckdonaldinho6 жыл бұрын
merci j attends la prochaine video! Authenticity :)
@Linformateur6 жыл бұрын
De rien!
@blocsfr6 жыл бұрын
Les vidéos compléments m'intéressent, c'est vraiment quelque chose que je comprends pas. Je sais que ça marche, mais je sais pas vraiment pourquoi...
@Linformateur6 жыл бұрын
Très bien les vidéos compléments seront au programme alors :)
@yassinecherkaoui22224 жыл бұрын
merci beaucoup ,frère
@Linformateur4 жыл бұрын
De rien!
@Uberantoine24 жыл бұрын
Vidéo claire, propre, interéssante, et compréhensible même par un TS, mais il faut suivre et s'accrocher, voir repasser :d C'est vrai que la future avancée majeure sera sûrement les ordinateurs quantiques, en prototype par IBM par exemple, mais va falloir se bouger pour tout ce qui est crypto ^^
@Linformateur4 жыл бұрын
Merci beaucoup!
@paulstarck20006 жыл бұрын
Très bonne vidéo mais à 7:06 je pense qu'y a un pb. "171**y mod 409 = 534" est tt simplement impossible pcq le résultat est obligatoirement inférieur à 409 or 535 > 409. 😉
@Linformateur6 жыл бұрын
Oui bien vu! J'étais censé dire "171**y mod 709 = 424" mais je me rendu compte qu'au montage alors j'ai laissé vu que ça n'a aucune conséquence sur le reste du contenu.
@Rickynoxe2 жыл бұрын
On dit que pour avoir une workforce équivalente à une clé symétrique de 256bit la clé asymétrique doit faire 2048bit. Soit en gros un facteur 10. Est ce que c’est lié au fait que une asymétrique est purement un nombre aléatoire donc difficile à retrouver alors que l’assymétrique est lié par une relation mathématique. Donc si je connais la publique je peux théoriquement retrouver la privée ? De plus que signifie la taille des clés asymétrique, 2048bit par exemple, qui sont en fait composé d’une paire de 2 nombres comme tu le montres dans la vidéo. Et est-ce la taille de la publique, de la privée ou des 2 ? Merci et bravo pour tes vidéos.
@Linformateur Жыл бұрын
oui c'est ça. Pour une clé symétrique AES de 256 bits, tous les nombres entre 0 et 2^256 - 1 sont des choix valides de clés. Il y a donc 2^256 possibilités. Par contre, pour une clé asymétrique de x bits, il y a moins que 2^x possibilités de clés car seulement les nombres entre 0 et 2^x - 1 qui correspondent à certains critères mathématiques peuvent être choisis comme clés. Par exemple pour RSA, des nombres premiers uniquement. Pour RSA, la taille 2048 bits correspond à la taille du nombre qui définit la clé privée uniquement.
@igrar16 жыл бұрын
J'aime bien le contenu et la pédagogie. Juste un aspect est tjrs passé sous silence : les faiblesses du RSA ?. J'imagine les grandes instances type NSA investissent des milliards en recherche sur les nombres premiers, s'ils arrivent à lister tout les nombres premiers jusqu'au plus grand nombre premier connu, ils auront besoin de moins de temps de calcul pour trouver p et q à partir de N.
@Linformateur6 жыл бұрын
Merci! Tester uniquement les nombres premiers pour casser RSA n'est pas réservé à la NSA, c'est l'algorithme le plus simple pour casser RSA. Les recherches académiques calculent la puissance nécessaire pour casser RSA en utilisant des techniques encore bien plus optimisées que simplement lister les nombres premiers et ensuite calculent la taille nécessaire de la clé RSA pour résister à ces attaques. Et effectivement comme seuls les nombres premiers sont intéressants, une clé RSA doit être bien plus grande qu'une clé symétrique pour fournir le même niveau de sécurité (2048 bits pour RSA vs 128 bits pour AES en règle générale). Mais plus à venir à ce sujet dans des prochaines vidéos!
@quentin73433 жыл бұрын
Très très quali.
@Linformateur3 жыл бұрын
merci beaucoup
@eddybash13423 жыл бұрын
Bonjour, Une idée : Ça vous brancherait une présentation des algo de ZKP ?
@issaissifou35793 жыл бұрын
Merci beaucoup, très intéressant !
@Linformateur3 жыл бұрын
Merci
@liliabd94035 жыл бұрын
Merci beaucoup c'est hyper intéressant
@Linformateur5 жыл бұрын
De rien!
@ibrahimabah18784 жыл бұрын
videos vraiment interressante j'ai besoin si possible des livres * cryptographie Appliquee de Bruce Scneier et cryptographie et Security des reseaux de William Stallings*
@procrastinateurextreme6915 жыл бұрын
phi n modulo b implique e facteur des deux np q et p qui sont entiers entre eux si "IMPLOSION CEREBRALE IMPLOSION CEREBRALE" très bonne vidéo sinon!
@Linformateur5 жыл бұрын
haha merci!
@hot_spoon60682 жыл бұрын
Merci pour la vidéo. Petite question, la clé "privée" est dite privée uniquement car c'est la valeur parmi les deux créées qui reste secrète ? Imaginons que l'équation mathématique me fournis deux clés, a et b, et qu'elle considère b comme la clé publique, est-il possible de les permuter et de conserver b privée et d'utiliser a comme clé publique (b devenant donc ainsi la clé privée) ?
@Linformateur2 жыл бұрын
Cela dépend du système mathématique utilisé: - dans RSA 'e' et 'd' sont des inverses calculés de manière symétrique. Donc les clés (e,N) et (d, N) pourraient être échangées. - dans el-Gamal, la clé privée et la clé publique ne sont pas dans les mêmes ensemble. L'un est l'exposant et l'autre un élément du groupe cyclique défini par le générateur g. Donc non là les clés ne pourraient pas être échangées.
@benyahiahaithem81986 жыл бұрын
4:08 p et q deux nombres premier q=9 9 est-il un nombre premier???
@Linformateur6 жыл бұрын
Non effectivement.. Ici c'était pour que les calculs s'ensuivent facilement mais q aurait dû être premier en effet.
@voix-or27375 жыл бұрын
video tres interessant. Ma question est que en choisissant p et q pour donner n=p*q, le p et le q doivent etre premier l'un l'autre ou bien premier entre eux?
@Linformateur5 жыл бұрын
Merci! p et q doivent les deux être premiers
@voix-or27375 жыл бұрын
@@Linformateur merci
@jonathansungishabo58562 жыл бұрын
Je viens de découvrir un autre algorithme de chiffrement asymétrique. Comment le vulgariser?
@shikagohan6 жыл бұрын
Je serais ok pour des vidéos mathématiques complémentaire !
@Linformateur6 жыл бұрын
C'est prévu d'en faire sur RSA et el-Gamal :)
@papisdiop90134 жыл бұрын
Merci pour tes vidéos J'ai un diplôme en cryptographie, la sécurité des systèmes d'information. Comment faire pour avoir un boulot.
@Linformateur4 жыл бұрын
De rien, merci à toi! Y a plein d'offres sur linkedin en cryptographie et cyber sécurité
@papisdiop90134 жыл бұрын
@@Linformateur Merci j'irais voir.
@spootnick31 Жыл бұрын
C'est possible de nous faire une vidéo explicative du DHE ou ECDHE ? merci beaucoup
@Linformateur Жыл бұрын
ça viendra sûrement dans une vidéo complément oui
@maher74055 жыл бұрын
Merci pour les éclaircissements, mais une chose le point 3, vous avez parlé de décrypter avec la clé privée, sauf erreur de compréhension, Le décryptage consiste à retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement ! Merci
@Linformateur5 жыл бұрын
J'utilise le terme "décryptage" comme un anglicisme pour "decrypt" donc dans le sens de "déchiffrer"
@papisdiop90134 жыл бұрын
Un grand merci pour tes vidéos si intéressantes, j'ai une question a savoir les débouchés de la cryptographie.
@joelhamard8789 ай бұрын
Cf vidéos de professeur culture précieuse
@louaykhammar72683 жыл бұрын
merci
@claverassanvo84952 жыл бұрын
Ce n'est pas dans la base de données de A donc A ne peut pas payer C....??? A et B sont liés par 1 contrat.... La banque envoie 1 demande d'autorisation de prélèvement... De toutes les façons, vous avez raison, il y a 1 menace...
@thebelgianboyy61 Жыл бұрын
Salut ou est la vidéo concernant l’authenticité ?
@jeanbaptistecarlhenry497 Жыл бұрын
Bravo
@jonasinbar99145 жыл бұрын
Bonjour! Comptes-tu faire une video sur le chiffrement par courbes elliptiques?
@Linformateur5 жыл бұрын
Normalement oui. Mais il y a beaucoup d'autres vidéos prévues avant les courbes elliptiques
@jonasinbar99145 жыл бұрын
@@Linformateur Merci en tout cas tes videos sont EXCEPTIONNELLES
@Linformateur5 жыл бұрын
Merci beaucoup!
@hachemihadjallah20325 жыл бұрын
mais si le pirate a le Ka(e,N)=(3,99) etil a le c= 19 et biensur il conn la fonction c= m^3 mod N donc il a 19 =m^3 mod 99 donc il peu calculer le m ??
@Linformateur5 жыл бұрын
Non il faut connaître l'inverse de e mod phi(N) donc factoriser N ce qui est censé être difficile pour des grands nombres. Explication à 6:03
@mystery47995 жыл бұрын
Tout ça est bien beau, mais supposons que Alice veuille écrire à Bob, mais que juste avant, "l'homme du milieu" fait un dénie de service à Bob et change son IP et prenne celle de Bob. Il peut donc se faire passer pour Bob ! et donc lire tout les messages d'Alice ! Non ?
@Linformateur5 жыл бұрын
l'attaque de l'homme au milieu sera présentée dans la vidéo 7, je mentionne qu'une attaque est possible à la fin de la vidéo 6
@cansefr5 жыл бұрын
9:37 Merci
@JosephMaarek4 жыл бұрын
Bonne vidéo
@Linformateur4 жыл бұрын
Merci!
@adolphesoukoukou8712 жыл бұрын
Merci pour la vidéo mais le d ne serait-il pas e^(-1).phi(N) au lieu de e^(-1) mod phi(N) ?
@Linformateur2 жыл бұрын
Non mod me semble correct
@adolphesoukoukou8712 жыл бұрын
@@Linformateur OK au fait quand je refais e.d mod phi(N) je ne trouve pas 1.
@khawlaallouche30825 жыл бұрын
thank you
@Linformateur5 жыл бұрын
you're welcome
@tomiptomip47245 жыл бұрын
Mais ducoup comment on communique genre a=01 b=02 etc ou autrement car j ai mal compris
@Linformateur5 жыл бұрын
Pas vraiment compris ta question... le message 'm' est à chaque fois un nombre. N'importe quelle information (texte, image, vidéo, etc...) peut être encodée par des nombres (en binaire) qui sont les messages 'm' sur lesquels on applique les techniques de chiffrement présentées
@tomiptomip47245 жыл бұрын
Je vous remercie c est plus clair
@mystery47995 жыл бұрын
Et si par exemple Liam veut écrire à Steffy, mais que précédemment, Wyatt a mis un Rootkit, à Liam et Steffy, et en profite pour leurs mettre un cheval de Troie histoire d'avoir une porte dérobé. Il pourrait très bien mettre un virus à Liam et Steffy qui lui envoient systématiquement leurs clefs privé, et ainsi lire tout leurs messages. Non ?
@Linformateur5 жыл бұрын
Ce que tu décris fait partie du domaine "endpoint security" et sera traité bien plus tard. Les protocoles cryptographiques font toujours l'hypothèse que les participants gardent le contrôle de leurs secrets tels que des clés privées.
@mystery47995 жыл бұрын
Ok, mais je ne peux m’empêcher de penser que si on remplace Wyatt par le couple Microsoft/NSA, la NSA a déjà une porte dérobé dans Windows, et donc, sur l'ordi de Liam et Steffy. En tout cas, merci beaucoup pour ta réponse.
@jonathansungishabo58562 жыл бұрын
Pour moi ça utilise la factorisation d'autant de nombres premiers qu'on veut
@oolmfoxz81703 жыл бұрын
une attaque mim est tjrs possible... il faut tjrs un tiers de confiance
@Linformateur3 жыл бұрын
cf vidéos 7, 8, 9, et 10 ;)
@لوخيروك-ق2د3 жыл бұрын
ou je peux trouver la partie 4 svp
@Linformateur3 жыл бұрын
cf description de la vidéo, elle a été suprimée
@kingone435 жыл бұрын
Comment pourrais je te contacter pour avoir des explications
@Linformateur5 жыл бұрын
l'adresse email publique de la chaîne
@hervetebisi86393 жыл бұрын
Je suis perplexe 9 est il un nombre premier?
@Linformateur3 жыл бұрын
Cf commentaire épinglé
@Sundead554 жыл бұрын
J'étais bien puis au bout de 12:24 mins, j'ai choppé une migraine assez sévère
@Mzabi33A6 жыл бұрын
9 n'est pas un nombre premier il est divisible par 3 donc il ya erreur dans votre présentation
@Linformateur6 жыл бұрын
Oui cela a déjà été relevé. Je le mettrai en commentaire.
@dougboyoudougbo234 ай бұрын
Je veux suivre des cours de cryptographie. Voulez vous être mon enseignant?.
@fethiourghi5 жыл бұрын
q=9? 9 est premier?
@Linformateur5 жыл бұрын
cf 1er commentaire (pinned) pour les corrections
@jean-richardmandabrandja71622 жыл бұрын
q=9 n'est pas un nombre premier, donc l'exemple n'est pas bon
@Linformateur2 жыл бұрын
cf commentaire épinglé pour les corrections
@soufianebelarbi64712 жыл бұрын
Manque une video securité 4 ... si vous pouvez la mettre merci.
@Linformateur2 жыл бұрын
cf descriptions, elle a été supprimée par youtube
@AhmedClk4 жыл бұрын
Salutation a toi je voulais te dire que je comprend rien mais cela n'est pas de ta faite puisque je pense qu'il me faut ded bases plus solide pour commencer la cybersecurité a 16 ans donc si tu voudrais bien me dire ou pouvoir acquérir ces bases car je suis tres intéressé par l'information et surtout dans la cybersecurité je suis pret a apprendre n'importe quel chose poir y arriver PS : si c'est possible quelque chose de gratuit😀😉
@Linformateur4 жыл бұрын
Salut, normalement si tu commences par la 1ère vidéo "Sécurité 1 : Introduction à la Cryptographie" tu devrais pouvoir comprendre l'essentiel. Dans cette vidéo il y a effectivement pas mal de maths mais c'est pas le plus important. L'essentiel est de comprendre jusqu'à 2:29, si tu veux comprendre la suite aussi alors il faut certaines bases en maths (puissances, modulos, logarithmes) qui se trouvent sûrement facilement en ligne. A noter que c'est normal de pas toujours comprendre du 1er coup, parfois on a besoin de regarder peut être 5-6 fois un même passage avant de bien comprendre ;)
@AhmedClk4 жыл бұрын
@@Linformateur merci de ta réponse je vais me renseigner sur les maths et ne pas lacher surtout les videos
@AhmedClk4 жыл бұрын
@@Linformateur sinon un conseil ??? A me donner pour evoluer (je precise je veux apres faire genre hacking mais je trouve pas de lets play tuto spécialisé mais je veux aussi avoir de l'expérience sur le côté dark de la chose donc tu peux pas m'orienter je crois que ytb censure ou qlq chose comme ça
@Linformateur4 жыл бұрын
Je ferai des vidéos plus orienté hacking mais plus tard, en attendant pour apprendre y a plusieurs sites d'entraînement au hacking, root-me.org est pas mal
@AhmedClk4 жыл бұрын
@@Linformateur donc c comme une fortmation il me faut pas des notions de bases ?
@Mzabi33A4 жыл бұрын
A commence par choisir deux nombres premiers p=11 et q=9 Mais 9 n'est pas un nombre premier il est divisible par 1,3 et 9 Grosse bourde
@Linformateur4 жыл бұрын
Cf commentaire épinglé
@jeanpaulsyakoma92016 жыл бұрын
Bonjour, puis je avoir votre adresse E-mail?
@Linformateur6 жыл бұрын
Bonjour, il y a une adresse email publique associée à la chaîne: linformateury@gmail.com
@jeanpaulsyakoma92016 жыл бұрын
Merci
@vjvl52054 жыл бұрын
omg, j'ai saigné du nez !
@AhmedClk4 жыл бұрын
Mdr moi je saigne des yeux je comprend rien du tous 😭
@_baptoo2 жыл бұрын
Pour lire la vidéo "Sécurité 4 : Cracker des mots de passe" ==> web.archive.org/web/20200330230340/kzbin.info/www/bejne/kGnReKOLhLaDl6M