Le serveur Discord de Science étonnante ➡ discord.gg/GPamYjVYxA Plus d’infos dans le billet de blog : scienceetonnante.com/2024/03/12/lalgorithme-de-diffie-hellman/
super video ! j'attends le prochain épisode sur les nombres aléatoires et j'aime quand tu fais aussi un peu de code python. Le code dévoile aussi très bien chaque passage logique pour comprendre mieux
@@alexandretushman5457 je ne sais pas quel niveau il te faut. Il y a un article dans le "Pour la Science"HS 122 de février 2024 page 26 "De la particule à l'Univers: le retour de l'onde pilote". Sinon l'ensemble du HS est passionnant.
Je suis actuellement en train de coder en assembleur, et j'aimerais bien l'avoir cette vidéo (pour pouvoir faire de l'aléatoire, qui n'est pas "natif" de l'assembleur)
@@manolosardo3661Tu fait un virus polymorphe petit coquin ? Tu ne peux pas faire du vrai aléatoire sur une machine, au mieux tu peux faire du pseudo aléatoire...
Bonjour, Merci pour votre super vidéo de vulgarisation. Travaillant dans ce domaine de recherche, je sais parfaitement que c'est difficile d'imager ce genre de construction très abstraite. Si je peux ajouter quelques précisions : - la sécurité du Diffie-Hellman tient dans le fait qu'il est appliqué dans un groupe discret plus que par le modulo, ce qui implique que l'on peut le définir dans d'autres groupes finis. Par exemple, l'ensemble des points d'une courbe elliptique s'y prête bien mais pas seulement e graphe des isogenies d'une courbe elliptique est un autre exemple. - en pratique, cette version de diffie-hellman n'est plus vraiment utilisée (seulement par des applications "legacy") car il n'est pas très sécurisé, i.e. qu'on peut résoudre le problème du logarithme discret de manière plus efficace que la recherche exhaustive grâce au modulo justement. On lui préfère la version courbe elliptique justement. - un autre point important est l'authentification que vous avez évoqué à la fin de votre vidéo. Il faut bien voir que c'est un élément tout aussi important que l'échange de clé, voir plus important dans certain cas d'application. - le dernier point concerne la mutation actuelle de la cryptographie. Il faut voir que de très gros changements sont en cours car la cryptographie que l'on utilise actuellement n'est pas dite "post-quantique", i.e. que les problèmes difficiles sur lesquels reposent ces protocoles cryptographiques ne résistent pas à l'ordinateur quantique. Mais pas de panique, il existe des versions "post quantiques" de la crypto qui reposent sur d'autres problèmes difficiles. Malheureusement, le diffie-hellman ne fait pas parti de cette nouvelle génération d'algorithmes (en tout en version standardisé) Merci encore pour votre vidéo et n'hésitez pas si vous voulez echanger autour de ce domaine, ce sera avec plaisir.
Super explication, comme d'hab. Petite précision: Diffie-Hellman peut se faire avec n'importe quelle fonction à sense unique. En pratique, l’exponentiation modulaire est très utilisés, mais de plus en plus, on utilise les courbes elliptiques car cela permet des clefs plus petites, et des calculs moins gourmand en resources.
Petite précision sur cette précision : Diffie-Hellman sur les courbes elliptiques (aka "ECDH") utilise un analogue direct de Diffie-Hellman classique puisqu'il s'agit du problème du logarithme discret, mais sur les courbes elliptiques, cette fois. L'écriture est aussi un peu différente puisque l'exponentiation répétée g^a est remplacée par une multiplication scalaire [a]P, où P est un point sur la courbe. D'ailleurs maintenant on n'utilise plus du tout Diffie-Hellman sur les corps finis, tout est passé aux courbes elliptiques pour les raisons que tu évoques :) La raison sous-jacente c'est essentiellement que pour résoudre le problème du log discret sur les corps finis, on a des algorithme non-triviaux, par exemple GNFS (General Number Field Sieve) alors qu'à ma connaissance, pour le log discret sur les courbes elliptiques on n'a que les algos naïfs.
Attention ça ne marche pas avec toutes les fonctions à sens unique, il faut qu'elles soient commutatives. Par exemple f(x,y) = SHA256(x || y) ne satisfait pas cette condition et on ne peut pas faire un echange DH avec.
@@gordubSur les courbes elliptiques il y a des algos type polar-rho et mini step/giant step mais ils sont beaucoup plus lents que le NFS. Pour les deux ensembles ça reste du logarithme discret et sont tous les deux vulnérables aux algorithmes quantiques donc on bouge doucement vers des échanges de clefs post-quantum qui ne sont pas basés sur DH.
@@thear1sOui, ce n'était peut-être pas très explicite mais j'incluais Pollard-rho, p-1 de Pollard, BsGs et autres dans la catégorie "algos naïfs" puisqu'ils sont tous exponentiels. Note par contre qu'il est théoriquement possible de faire un algo d'échanges de clef post-quantique qui sont des généralisations de DH. On généralise juste le log discret en l'évaluation d'une action de groupe simplement transitive. Un exemple de tel algo avec des courbes elliptiques est Commutative Supersingular Isogeny Diffie-Hellman (CSIDH). Cela dit, même si ça résiste à l'algo de Shor, c'est vulnérable à l'algorithme de Kuperberg donc la sécurité post-quantique n'est que sous-exponentielle (ce qui devrait quand même suffire, en pratique).
J'adore énormément toutes tes vidéos qui s'éloignent du domaine physique : le jeu de la vie, l'explication sur les modèles generatifs d'image et de texte et celle ci. Je suis plus que intéressé pour la vidéo sur la génération d aléatoire. Un énorme merci et bravo pour tout ce que tu crées. Cette vidéo sur la cryptographie m'a également donné envie que tu abordes le sujet du cryptage asymétrique. Si j'ai bien compris ici on parle de cryptage symétrique le même code code et encode. En asymétrique je trouve ça fou que l'un puisse encoder mais pas décoder et inversement. Je pense que ce serait aussi très intéressant et une belle suite à cette vidéo !
Toujours aussi impressionnante, cette capacité à expliquer de manière compréhensible des questions si complexes que leurs solutions rapportent des prix Nobel, ou en l'occurrence un prix Turing !
Merci. Je fais de la programmation depuis 15 ans, je suis tombé des centaines de fois sur des exercices d'encryption et même si j'ai toujours réussi à finir mes exercices, le seed la public key, private key, etc, ce n'est qu'après cette vidéo que je comprends réellement ce qui se passe
Très bien exposé. Merci. Attention toutefois : en cas d'écoute ou de surveillance, le contenu des informations échangées est presque moins important que de savoir qui parle à qui.
Super vidéo David. En voyant le titre de la vidéo, je pensais que tu allais parler du chiffrement RSA (qui renvoie à mes vieux cours d'informatique), mais visiblement non 😅 Ça n'en reste pas moins intéressant et bien expliqué 👍
Merci David. Bravo pour la vulgarisation excellente. Magnifique comme d'habitude. Hyper d'actualité. On attends ta prochaine intervention sur les générateurs aléatoires avec impatience ... et de pied ferme ...
Bravo David pour cette belle vulgarisation du chiffrement asymétrique. D'autres méthodes ont été calculées sur la demande des services de sécurité nationaux pour faire face à la puissance attendue des ordinateurs quantiques parfaitement adaptés à ce type de calcul
Ouh, le teaser sur comment faire un bon générateur de nombre aléatoire ! J'ai hate ! Surtout que ça risque de parler d'entropie non ? A ce sujet, j'imagine que tu connais surement la technique de Cloudflare a ce sujet ? avec des Lava Lamp :) In fine Merci beaucoup pour arriver a aborder des sujet aussi complexe et a priori rébarbatif avec autant de pédagogie et de façon aussi condensée. C'est franchement exceptionnel.
@ScienceEtonnante Le protocole de Diffie-Hellman peut en fait être assez simplement généralisé en prenant le cadre plus général des actions de groupes. En effet, le problème du log discret s'écrit comme l'action de (Z/pZ)* sur lui-même, où le couple (a,g) est envoyé sur g^a. Et c'est pareil avec la version sur courbes elliptiques : on envoie (a,P) sur [a]P. La sécurité se reformule alors en une histoire de difficulté à inverser une certaine action de groupe (entre autres choses). L'avantage c'est que ça permet de chercher des analogues de Diffie-Hellman qui ne reposent pas sur le problème du logarithme discret (lequel est cassé par un potentiel ordinateur quantique). Tout ça est bien expliqué dans les premières pages d'un joli papier : _Hard Homogenous Spaces_, par Jean-Marc Couveignes :)
Ce serait vraiment chouette de parler des générateur de nombre aléatoire des ordinateurs ! J’ai aussi travaillé dans le milieu de la carte à puce, l’algo de diffie elman est aussi utilisé pour sécuriser les connections entre cartes et lecteurs par exemple .
Une vulgarisation parfaite et précise pour mesurer la simplicité de cet algorithme que l'on utilise tous chaque jour mais aussi sa vulnérabilité car basé sur des problèmes mathématiques que l'on ne sait pas (encore) facilement résoudre. La crypto est un terrain de jeu très sympa pour pratiquer certaines branche des maths. Bravo !
Si le sujet vous intéresse, je vous encourage à aller regarder l'algorithme de cryptographie RSA. Il utilise le même "truc" de la puissance + le modulo pour mélanger les clés, mais en s'appuyant ensuite sur des maths un peu différentes.
Hum, ce n'est pas vraiment ça. Des nombres premiers, des clés privées et publiques (asymétrique, chaque canal est différent). Science étonnante nous fera une vidéo dessus si ce n'est déjà fait. (la partie crackage de clé privée est intéressante -> factorisation) L'avantage du RSA est qu'on ne transmet qu'une clé publique que l'on donne à tout le monde. Que l'on utilise ensuite pour ouvrir un canal sécurisé Diffie-Hellman. Etc...
@@JohnnyCage38Diffie-Hellman aussi utilise une paire (clef privée, clef publique). La première c'est _a_, la seconde c'est (p,g,g^a mod p). Après oui, RSA ce n'est pas exactement la même chose : s'est basé sur le problème de la factorisation tandis que DH c'est le problème du logarithme discret. Sauf qu'il se trouve que ces deux problèmes sont en fait très très proches : les algorithmes qui permettent d'attaquer l'un fonctionne souvent aussi sur l'autre. Je pense notamment à GNFS (General Number Field Sieve) et puis le fameux algorithme quantique de Shor.
@@coriolanqes2135Tout dépend de la situation. En théorie utiliser Diffie-Hellman est plus rapide que de passer par RSA mais de ce que j'en sais, les choses sont assez différentes si on tient compte des attaques type _man-in-the-middle_ (évoquée par David dans la vidéo). Dans un réseau distribué où tout le monde est amené à discuter avec tout le monde, utiliser, créer une clef secrète via DH semble être plus simple. Par contre, dans un réseau très centralisé (par exemple avec un serveur central qui discute avec plusieurs clients), il suffit que chaque client utilise la clef publique RSA du serveur central pour convenir d'une clef symétrique. On a alors une seule paire de clefs (celles du serveur) et tout est statique. Cela dit je ne connais pas très bien le monde des implémentations concrètes donc je peux dire de la merde...
Merci beaucoup pour la vidéo :) j'adore le décalage entre le moment où on entend la problématique t qu'on se dit que c'est insoluble et la "facilité" et surtout l'élégance de la solution
Merci pour la vulgarisation, toujours au top! Ça me rapelle les cours de crypto à la fac. (asymmétrique/symmétrique, clef publique/privée...). Je trouvais ça passionant sur le principe, mais j'étais trop nul en math pour comprendre le détail.
Merci pour les explications! J'avais deja vu des "vulgarization" de cet algorithme mais je n'avais jamais vraiment compris pourquoi les clef peuvent etre transmises publiquement!
Opération à sens unique... effectivement, ça paraît pas insurmontable à première vue, alors que... Comme le conjecture de goldbach 😅 Quelle intelligence d'avoir utilisé cette technique! Et merci d'avoir expliqué un truc que je n'aurais compris avec personne d'autre 😊
Merci pour cette vidéo passionnante. En testant je note quand même que la fonction modulo a tendance à produire des résultats concentrés sur de petites valeurs (0, 1, 2, etc.) et donc que de nombreuses entrées différentes peuvent aboutir au même résultat, ce qui réduit considérablement l'entropie (la mesure du désordre) de la clé générée.
Merci contrairement à beaucoyo d'autres de parler de chiffrage / déchiffrage et non de cryptage / décryptage Très bonne vidéo toujours un plaisir ! bravo et continue comme ça 😊
Ah oui, un épisode sur les générateurs de nombres pseudo aléatoires, ce serait vraiment bien - depuis le temps que j'essaie de comprendre plus concrètement comment ça marche… J'ai quelques aperçus et autres pistes, mais j'avoue que je m'y perds, et la dernière fois que j'ai effectué des recherches sur le net, je n'ai trouvé que soit des pavés indigestes, soit des explications claires mais qui n'abordaient le sujet que de manière générique et superficielle… Surtout que ce sujet peut s'étendre sur plusieurs axes vraiment intéressants (notamment la génération de bruit - coucou Perlin)
Oh, oui, le générateur de nombre aléatoire en informatique, je l'avais noté dans un commentaire il y a trèèèès longtemps, ça serait vraiment super je pense. Et très intéressant ! Merci encore pour ta vidéo David =)
Sur les SoC, un des paramètres utilisé est le bruit d’une entrée ADC, ou le bruit du thermomètre interne ( passant par un ADC). Très difficile à prédire car l’ADC sans filtre antialiasing est perturbé par les hautes fréquences environnantes.
Même sans interférence par les signaux environnants, tout conducteur au dessus du zéro absolu est soumis à un bruit thermique, c'est pour ça qu'il y a toujours une limite à la sensibilité d'un échantillonage.
Je crois donc comprendre pourquoi les ordinateurs quantiques permettent de décrypter des communications cryptées ainsi ! Et peut-être même d'anticiper le sujet d'un prochain épisode 😊 Merci pour tes vidéos ❤
Comme d'habitude, excellente vulgarisation. La vidéo sur les SecTRNG est une excellente idée. C'est un sujet épineux... Une autre pour démystifier les courbes elliptiques serait aussi la bienvenue !
Intéressant (même si en tant qu'informaticien et correspondant sécurité de mon labo je connaissais déjà 😁). Une vidéo sur la génération de nombres aléatoires serait effectivement très intéressante. Mais la méthode sans doute la plus efficace pour ça c'est d'utiliser la différence entre les prédictions de la météo et la réalité : on frôle l'aléatoire pur ! 😉Merci pour tes vidéos !
Merci de cette vidéo. Ça faisait des années que je me demandais comment il était possible de sécuriser une connexion entre deux postes distants sans avoir établi une convention préalable et vous venez de répondre à cette question.
WWAAAHHHH : Je viens de comprendre pourquoi la puissance de calcul des ordinateurs quantique pour les nombres premiers impacte le chiffrement des données. Deux ans que je cherchais à faire le lien! merci beaucoup !!!!!!
Vidéo très intéressante, mais j'aurais aussi aimer entendre des limites sur pourquoi les ordinateurs quantique peuvent "facilement" décrypter cette algorithme, et les différents nouveau algo que l'on à créer qui résiste au ordinateur quantique. Mais j'avoue que la génération de nombre aléatoire m’intéresse aussi pas mal.
Je suis entrain de découvrir la théorie des ensembles causaux (causal set) et je trouve très peu de vulga en français. Il existe une vidéo de passe science qui est très bien mais qui date un peu... je me demande si tu aborderas le sujet un jour car ça à l'air vraiment passionnant !
Il faudrait retrouver la source mais j'étais tombé sur un article (il y a de nombreuses années maintenant) qui expliquait comment des personnes avaient créé un générateur aléatoire à partir de plusieurs lampes à lave 😅 (il restait à prouver que c'était vraiment aléatoire). Très bonne vidéo et très bien expliqué, ça m'a fait réviser 👌
Sur certains SoC, pour générer les nombres aléatoires, un des paramètre utilisés est le bruit d’une entrée ADC. Ou celui d’une sonde de température interne.
J'adore tes vidéos :D Je trouve que ce serait vraiment chouette si tu peux explorer le concept de l'aléatoire n'existe pas vraiment et comment, de manière surprenante, Internet est protégé par un 'mur de Lampe à lave'
Excellente vidéo comme d’habitude. Merci beaucoup David ! Étant un grand amateur de poker en ligne, je me demandais si la vidéo sur la génération de chiffres aléatoire pouvait aussi s’appliquer sur la génération de cartes aléatoires ?🤔
A rapprocher du système des "caisses d'épargne" de la Renaissance italienne. Supposons qu'Alice veuille envoyer de l'argent à Bob. Alice et Bob ont chacun une clé unique qui ouvre chacune une serrure d'une caisse. Alice place l'argent dans la caisse et ferme une serrure avec sa clé. Elle envoie la caisse à Bob, qui ferme l'autre serrure avec sa propre clé et renvoie la casse à Alice. Celle-ci ouvre alors sa serrure avec sa clé et renvoie la caisse à Bob qui peut finalement ouvrir sa serrure et donc la caisse. A aucun moment la caisse n'a pu être ouverte pendant les envois... Les caisses d'épargne italiennes étaient de vraies caisses en bois ferré, munies chacune de plusieurs serrures !
Toujours aussi clair et didactique, j'attends toujours vos vidéos avec impatience. Très intéressé par les principes pour fabriquer un bon générateur de nombre aléatoire.
As a learner of French who likes science and math, I find Science Etonnante videos an excellent way to kill two birds with one stone. This one was particularly easy to follow and answered a question always in the back of my mind, namely, how “secure websites”manage to encrypt and decode information. Thank you, David, for this and so many other fascinating videos.
J'ai tout compris sauf l'histoire des racines primitives haha et en cherchant sur internet je comprends pas plus 😂 mais j'ai trouvé ça hyper intéressant, le codage m'intéressait déjà de base :)
C'était Wouah. Je ne cesse d'apprendre sur ta chaine, merci. Sur Fortran, il faut utiliser l'instruction Random number(). Mais je serai super content de connaître enfin comment les algorithmes créent effectivement ces nombres aléatoires.🙏
Merci pour cette excellente vidéo. Effectivement, si le prochain sujet pouvait traiter des (bons) générateurs de nombres aléatoires, je serais très très content ! À bientôt, donc…
Merci pour cette vidéo. Ça me permet de mieux comprendre pourquoi je dois générer des fichiers dhparams et que ça prend du temps. Si un jour tu as le temps et l'envie, je ne serais pas contre une vulgarisation du fonctionnement des clés asymétriques de type courbes elliptiques, et pourquoi ça ne nécessite pas de calcules longs pour déterminer des paramètres.
Le serveur Discord de Science étonnante ➡ discord.gg/GPamYjVYxA
Plus d’infos dans le billet de blog : scienceetonnante.com/2024/03/12/lalgorithme-de-diffie-hellman/
Une petite vidéo sur la théorie de De Broglie-Bohm ?😢
J'en ai besoinn
super video ! j'attends le prochain épisode sur les nombres aléatoires et j'aime quand tu fais aussi un peu de code python. Le code dévoile aussi très bien chaque passage logique pour comprendre mieux
@@alexandretushman5457 je ne sais pas quel niveau il te faut. Il y a un article dans le "Pour la Science"HS 122 de février 2024 page 26 "De la particule à l'Univers: le retour de l'onde pilote". Sinon l'ensemble du HS est passionnant.
Dans la foulée, il faudrait peut-être faire RSA avant les nombres pseudo-aléatoires, non?
Je suis en formation cryptographie et je connais bien diffie hellman . Rijndael aussi
La vidéo sur le générateur de nombre aléatoire, je l’attends très impatiemment
toi aussi...je vois...
Je suis actuellement en train de coder en assembleur, et j'aimerais bien l'avoir cette vidéo (pour pouvoir faire de l'aléatoire, qui n'est pas "natif" de l'assembleur)
@@manolosardo3661 syscall read dans "/dev/urandom" (et surtout pas "/dev/random" !)
@@manolosardo3661Qu'est-ce qui t'embête dans l'idée de tripatouiller le timestamp à la milliseconde?
@@manolosardo3661Tu fait un virus polymorphe petit coquin ? Tu ne peux pas faire du vrai aléatoire sur une machine, au mieux tu peux faire du pseudo aléatoire...
"Entre HEIN et douze" 😂
Super vidéo, gros flashback de mes cours de licence d'info
En fait j'avais fait un lapsus et je dis "zéro", donc j'ai patché de façon un peu crade :D
hein!
@@ScienceEtonnanteÇa ne s'est pas vu tkt.
Par contre ça s'est entendu. J'ai cru écouter un YTP. 😮
Ptite dédicace à Denis Brogniart
@@ScienceEtonnanteMerci !
Mdrrrr à 16:00, les zéros sont très bien masqués par des 1 au montage ! Bravo ! J’y ai presque vu que du feu !
Hein !?
Oui je me suis fourvoyé au tournage !
Ouais on le sent un peu 😂
Je ne l'avais même pas remarqué 🤪 Bien joué pour la correction quasi-indolore !
Bonjour,
Merci pour votre super vidéo de vulgarisation. Travaillant dans ce domaine de recherche, je sais parfaitement que c'est difficile d'imager ce genre de construction très abstraite.
Si je peux ajouter quelques précisions :
- la sécurité du Diffie-Hellman tient dans le fait qu'il est appliqué dans un groupe discret plus que par le modulo, ce qui implique que l'on peut le définir dans d'autres groupes finis. Par exemple, l'ensemble des points d'une courbe elliptique s'y prête bien mais pas seulement e graphe des isogenies d'une courbe elliptique est un autre exemple.
- en pratique, cette version de diffie-hellman n'est plus vraiment utilisée (seulement par des applications "legacy") car il n'est pas très sécurisé, i.e. qu'on peut résoudre le problème du logarithme discret de manière plus efficace que la recherche exhaustive grâce au modulo justement. On lui préfère la version courbe elliptique justement.
- un autre point important est l'authentification que vous avez évoqué à la fin de votre vidéo. Il faut bien voir que c'est un élément tout aussi important que l'échange de clé, voir plus important dans certain cas d'application.
- le dernier point concerne la mutation actuelle de la cryptographie. Il faut voir que de très gros changements sont en cours car la cryptographie que l'on utilise actuellement n'est pas dite "post-quantique", i.e. que les problèmes difficiles sur lesquels reposent ces protocoles cryptographiques ne résistent pas à l'ordinateur quantique. Mais pas de panique, il existe des versions "post quantiques" de la crypto qui reposent sur d'autres problèmes difficiles. Malheureusement, le diffie-hellman ne fait pas parti de cette nouvelle génération d'algorithmes (en tout en version standardisé)
Merci encore pour votre vidéo et n'hésitez pas si vous voulez echanger autour de ce domaine, ce sera avec plaisir.
quels sont les versions post quantiques qui fonctionnent ?
Amen
David a déjà fait une vidéo sur les ordinateurs quantiques dans laquelle il parlait notamment des problèmes que ça poserait en cryptographie
Super explication, comme d'hab.
Petite précision: Diffie-Hellman peut se faire avec n'importe quelle fonction à sense unique. En pratique, l’exponentiation modulaire est très utilisés, mais de plus en plus, on utilise les courbes elliptiques car cela permet des clefs plus petites, et des calculs moins gourmand en resources.
Petite précision sur cette précision :
Diffie-Hellman sur les courbes elliptiques (aka "ECDH") utilise un analogue direct de Diffie-Hellman classique puisqu'il s'agit du problème du logarithme discret, mais sur les courbes elliptiques, cette fois.
L'écriture est aussi un peu différente puisque l'exponentiation répétée g^a est remplacée par une multiplication scalaire [a]P, où P est un point sur la courbe.
D'ailleurs maintenant on n'utilise plus du tout Diffie-Hellman sur les corps finis, tout est passé aux courbes elliptiques pour les raisons que tu évoques :)
La raison sous-jacente c'est essentiellement que pour résoudre le problème du log discret sur les corps finis, on a des algorithme non-triviaux, par exemple GNFS (General Number Field Sieve) alors qu'à ma connaissance, pour le log discret sur les courbes elliptiques on n'a que les algos naïfs.
Attention ça ne marche pas avec toutes les fonctions à sens unique, il faut qu'elles soient commutatives. Par exemple f(x,y) = SHA256(x || y) ne satisfait pas cette condition et on ne peut pas faire un echange DH avec.
@@gordubSur les courbes elliptiques il y a des algos type polar-rho et mini step/giant step mais ils sont beaucoup plus lents que le NFS. Pour les deux ensembles ça reste du logarithme discret et sont tous les deux vulnérables aux algorithmes quantiques donc on bouge doucement vers des échanges de clefs post-quantum qui ne sont pas basés sur DH.
@@thear1sOui, ce n'était peut-être pas très explicite mais j'incluais Pollard-rho, p-1 de Pollard, BsGs et autres dans la catégorie "algos naïfs" puisqu'ils sont tous exponentiels.
Note par contre qu'il est théoriquement possible de faire un algo d'échanges de clef post-quantique qui sont des généralisations de DH.
On généralise juste le log discret en l'évaluation d'une action de groupe simplement transitive. Un exemple de tel algo avec des courbes elliptiques est Commutative Supersingular Isogeny Diffie-Hellman (CSIDH).
Cela dit, même si ça résiste à l'algo de Shor, c'est vulnérable à l'algorithme de Kuperberg donc la sécurité post-quantique n'est que sous-exponentielle (ce qui devrait quand même suffire, en pratique).
Il explique tellement bien mon reuf que je me prends à rêver que je comprends la cryptographie.....🙃🙃🙃
Une vidéo de ScienceEtonnante et Monsieur Bidouille la même journée, que du bonheur !
Toujours impressionné par vos capacités phénoménales d'expliquer simplement des sujets compliqués. Un grand Merci David !
je suis actuellement en cours de programmation et notre prof nous a dirigé vers ta vidéo, merci à toi super travail !!!
C’est la première vidéo de la chaîne en 4K 🎉 (mais la 137ème passionnante) ! Merci encore
What ?? Je l'ignorais !! :)
Ah ben oui, j'ai exporté en 4K sans m'en rendre compte !
(je tourne en 4K mais j'exporte généralement en Full HD)
Et c'est très bien pour ceux qui comme moi regardent sur une tv 🙃
Impatient d'entendre une suite de cette video, y'avait encore tellement à dire sur SSH et HTTPS, la signature electronique, SHA etc etc
video passionnante, étant nul en maths, j'ai eu du mal hier soir à 00:45 mais je viens de la regarder une seconde fois et c'est super clair
C'est absolument génial. Merci pour cette vidéo en attendant la suivante, sur le même sujet qui sera sans aucun doute passionnante aussi 👍👍👍
C'est vraiment incroyable. Je pensais que c'était absolument impossible à priori. Et finalement c'est possible. Les maths sont magnifiques.
J'adore énormément toutes tes vidéos qui s'éloignent du domaine physique : le jeu de la vie, l'explication sur les modèles generatifs d'image et de texte et celle ci. Je suis plus que intéressé pour la vidéo sur la génération d aléatoire.
Un énorme merci et bravo pour tout ce que tu crées.
Cette vidéo sur la cryptographie m'a également donné envie que tu abordes le sujet du cryptage asymétrique. Si j'ai bien compris ici on parle de cryptage symétrique le même code code et encode. En asymétrique je trouve ça fou que l'un puisse encoder mais pas décoder et inversement. Je pense que ce serait aussi très intéressant et une belle suite à cette vidéo !
Toujours aussi impressionnante, cette capacité à expliquer de manière compréhensible des questions si complexes que leurs solutions rapportent des prix Nobel, ou en l'occurrence un prix Turing !
Merci. Je fais de la programmation depuis 15 ans, je suis tombé des centaines de fois sur des exercices d'encryption et même si j'ai toujours réussi à finir mes exercices, le seed la public key, private key, etc, ce n'est qu'après cette vidéo que je comprends réellement ce qui se passe
Très bien exposé. Merci.
Attention toutefois : en cas d'écoute ou de surveillance, le contenu des informations échangées est presque moins important que de savoir qui parle à qui.
Super vidéo David. En voyant le titre de la vidéo, je pensais que tu allais parler du chiffrement RSA (qui renvoie à mes vieux cours d'informatique), mais visiblement non 😅
Ça n'en reste pas moins intéressant et bien expliqué 👍
J'avais pensé au MD5 😅
@@koussy c'est pas du chiffrement le md5,c'est du hashage 😁
@@poof65 merci pour l'information
C'est toujours autant un régal de t'écouter nous expliquer aussi bien tant de concepts différents et pas des plus aisés! Merci ! :D
Merci David. Bravo pour la vulgarisation excellente. Magnifique comme d'habitude. Hyper d'actualité. On attends ta prochaine intervention sur les générateurs aléatoires avec impatience ... et de pied ferme ...
Hate de voir cette nouvelle vidéo. Bon visionnage a tous !
Bravo David pour cette belle vulgarisation du chiffrement asymétrique. D'autres méthodes ont été calculées sur la demande des services de sécurité nationaux pour faire face à la puissance attendue des ordinateurs quantiques parfaitement adaptés à ce type de calcul
Ouh, le teaser sur comment faire un bon générateur de nombre aléatoire ! J'ai hate ! Surtout que ça risque de parler d'entropie non ? A ce sujet, j'imagine que tu connais surement la technique de Cloudflare a ce sujet ? avec des Lava Lamp :)
In fine Merci beaucoup pour arriver a aborder des sujet aussi complexe et a priori rébarbatif avec autant de pédagogie et de façon aussi condensée. C'est franchement exceptionnel.
Je ne connaissais pas la techniques des lava lamps pour avoir un générateur aléatoire, merci pour cette anecdote fascinante !
@ScienceEtonnante
Le protocole de Diffie-Hellman peut en fait être assez simplement généralisé en prenant le cadre plus général des actions de groupes.
En effet, le problème du log discret s'écrit comme l'action de (Z/pZ)* sur lui-même, où le couple (a,g) est envoyé sur g^a.
Et c'est pareil avec la version sur courbes elliptiques : on envoie (a,P) sur [a]P.
La sécurité se reformule alors en une histoire de difficulté à inverser une certaine action de groupe (entre autres choses).
L'avantage c'est que ça permet de chercher des analogues de Diffie-Hellman qui ne reposent pas sur le problème du logarithme discret (lequel est cassé par un potentiel ordinateur quantique).
Tout ça est bien expliqué dans les premières pages d'un joli papier : _Hard Homogenous Spaces_, par Jean-Marc Couveignes :)
Passionnant. Comme toujours. Merci de nous rendre tout cela "intelligible". Vivement la prochaine !
Très cool ! Cet épisode serait une bonne introduction pour enchaîner sur la cryptographie quantique, que je trouve incroyable *wink wink*
Ce serait vraiment chouette de parler des générateur de nombre aléatoire des ordinateurs !
J’ai aussi travaillé dans le milieu de la carte à puce, l’algo de diffie elman est aussi utilisé pour sécuriser les connections entre cartes et lecteurs par exemple .
Une vulgarisation parfaite et précise pour mesurer la simplicité de cet algorithme que l'on utilise tous chaque jour mais aussi sa vulnérabilité car basé sur des problèmes mathématiques que l'on ne sait pas (encore) facilement résoudre. La crypto est un terrain de jeu très sympa pour pratiquer certaines branche des maths. Bravo !
Si le sujet vous intéresse, je vous encourage à aller regarder l'algorithme de cryptographie RSA. Il utilise le même "truc" de la puissance + le modulo pour mélanger les clés, mais en s'appuyant ensuite sur des maths un peu différentes.
Hum, ce n'est pas vraiment ça. Des nombres premiers, des clés privées et publiques (asymétrique, chaque canal est différent).
Science étonnante nous fera une vidéo dessus si ce n'est déjà fait. (la partie crackage de clé privée est intéressante -> factorisation)
L'avantage du RSA est qu'on ne transmet qu'une clé publique que l'on donne à tout le monde. Que l'on utilise ensuite pour ouvrir un canal sécurisé Diffie-Hellman. Etc...
@@JohnnyCage38Diffie-Hellman aussi utilise une paire (clef privée, clef publique).
La première c'est _a_, la seconde c'est (p,g,g^a mod p).
Après oui, RSA ce n'est pas exactement la même chose : s'est basé sur le problème de la factorisation tandis que DH c'est le problème du logarithme discret.
Sauf qu'il se trouve que ces deux problèmes sont en fait très très proches : les algorithmes qui permettent d'attaquer l'un fonctionne souvent aussi sur l'autre. Je pense notamment à GNFS (General Number Field Sieve) et puis le fameux algorithme quantique de Shor.
Yes, c'est basé sur le petit théorème de Fermat
Je me posais la même question : RSA du coup c'est mieux? moins bien? juste différent? complémentaire?
ua-cam.com/video/8BM9LPDjOw0/v-deo.html
@@coriolanqes2135Tout dépend de la situation.
En théorie utiliser Diffie-Hellman est plus rapide que de passer par RSA mais de ce que j'en sais, les choses sont assez différentes si on tient compte des attaques type _man-in-the-middle_ (évoquée par David dans la vidéo).
Dans un réseau distribué où tout le monde est amené à discuter avec tout le monde, utiliser, créer une clef secrète via DH semble être plus simple.
Par contre, dans un réseau très centralisé (par exemple avec un serveur central qui discute avec plusieurs clients), il suffit que chaque client utilise la clef publique RSA du serveur central pour convenir d'une clef symétrique.
On a alors une seule paire de clefs (celles du serveur) et tout est statique.
Cela dit je ne connais pas très bien le monde des implémentations concrètes donc je peux dire de la merde...
Merci beaucoup pour la vidéo :) j'adore le décalage entre le moment où on entend la problématique t qu'on se dit que c'est insoluble et la "facilité" et surtout l'élégance de la solution
Merci pour la vulgarisation, toujours au top! Ça me rapelle les cours de crypto à la fac. (asymmétrique/symmétrique, clef publique/privée...). Je trouvais ça passionant sur le principe, mais j'étais trop nul en math pour comprendre le détail.
3min5 secondes petite erreur: le J c'est le S
Mdr
Bien joué 😂😂😂
Créer du hasard avec de la logique (mathématique, informatique), en voila un beau sujet de vidéo !
Vraiment super ! J'ai eu un peu peur durant la 2ème moitié avec les maths mais finalement j'ai trouvé ça compréhensible.
Merci pour les explications! J'avais deja vu des "vulgarization" de cet algorithme mais je n'avais jamais vraiment compris pourquoi les clef peuvent etre transmises publiquement!
Opération à sens unique... effectivement, ça paraît pas insurmontable à première vue, alors que... Comme le conjecture de goldbach 😅
Quelle intelligence d'avoir utilisé cette technique!
Et merci d'avoir expliqué un truc que je n'aurais compris avec personne d'autre 😊
C'est justement ce que je suis en train d'apprendre en cours en ce moment et j'y comprenais pas grand chose
Tu m'aides pas mal, merci
Merci pour cette vidéo passionnante. En testant je note quand même que la fonction modulo a tendance à produire des résultats concentrés sur de petites valeurs (0, 1, 2, etc.) et donc que de nombreuses entrées différentes peuvent aboutir au même résultat, ce qui réduit considérablement l'entropie (la mesure du désordre) de la clé générée.
Merci contrairement à beaucoyo d'autres de parler de chiffrage / déchiffrage et non de cryptage / décryptage
Très bonne vidéo toujours un plaisir ! bravo et continue comme ça 😊
Ah oui, un épisode sur les générateurs de nombres pseudo aléatoires, ce serait vraiment bien - depuis le temps que j'essaie de comprendre plus concrètement comment ça marche… J'ai quelques aperçus et autres pistes, mais j'avoue que je m'y perds, et la dernière fois que j'ai effectué des recherches sur le net, je n'ai trouvé que soit des pavés indigestes, soit des explications claires mais qui n'abordaient le sujet que de manière générique et superficielle… Surtout que ce sujet peut s'étendre sur plusieurs axes vraiment intéressants (notamment la génération de bruit - coucou Perlin)
Très clair, super ! Une vidéo sur la version plus récente de cette échange de clé serait génial : KEM (Key Encapsulation Mechanism)
Oh, oui, le générateur de nombre aléatoire en informatique, je l'avais noté dans un commentaire il y a trèèèès longtemps, ça serait vraiment super je pense. Et très intéressant ! Merci encore pour ta vidéo David =)
Sur les SoC, un des paramètres utilisé est le bruit d’une entrée ADC, ou le bruit du thermomètre interne ( passant par un ADC). Très difficile à prédire car l’ADC sans filtre antialiasing est perturbé par les hautes fréquences environnantes.
Même sans interférence par les signaux environnants, tout conducteur au dessus du zéro absolu est soumis à un bruit thermique, c'est pour ça qu'il y a toujours une limite à la sensibilité d'un échantillonage.
Diffie-Hellman
Merci yomi Denzel pour la découverte de cette chaîne !
Toujours aussi didactique !
C’est super de revoir une vidéo sur un domaine dans lequel je travaille !
Je crois donc comprendre pourquoi les ordinateurs quantiques permettent de décrypter des communications cryptées ainsi ! Et peut-être même d'anticiper le sujet d'un prochain épisode 😊
Merci pour tes vidéos ❤
Comme d'habitude, excellente vulgarisation. La vidéo sur les SecTRNG est une excellente idée. C'est un sujet épineux... Une autre pour démystifier les courbes elliptiques serait aussi la bienvenue !
Super vidéo, très claire. La question des générateurs aléatoire m'intéresse. Hâte de voir la prochaine la vidéo :)
Merci beaucoup pour cette vidéo passionnante. C'est toujours une joie de voir une nouvelle vidéo ScienceEtonnante.
Il faudrait parler aussi de RSA le chiffrement asymétrique qui permet aussi l'échange de clé. C'est un bon challenger.
Il a déjà parler de RSA dans une vidéo il y a quelques années
D'ailleurs encore un algo où les nombres premiers sont très importants :)
Superbe ! Merci! Hâte de voir la vidéo sur la génération de nombres aléatoires...
15:55 j'adore l'ajout du 1 au lieu de 0 dans ton monologue en post-prod 😂.
Intéressant (même si en tant qu'informaticien et correspondant sécurité de mon labo je connaissais déjà 😁).
Une vidéo sur la génération de nombres aléatoires serait effectivement très intéressante. Mais la méthode sans doute la plus efficace pour ça c'est d'utiliser la différence entre les prédictions de la météo et la réalité : on frôle l'aléatoire pur ! 😉Merci pour tes vidéos !
Elles sont vraiment bien tes vidéos. À la fac on réfléchissait à ça avec un pote d’ailleurs. On testait tellement de choses différentes 😭
Toujours aussi passionnant.
Tu restes l'un des meilleurs vulgarisateurs scientifiques. 😉
Merci de cette vidéo. Ça faisait des années que je me demandais comment il était possible de sécuriser une connexion entre deux postes distants sans avoir établi une convention préalable et vous venez de répondre à cette question.
Merci professeur de prodiguer vos cours si régulièrement et si bien. :)
WWAAAHHHH : Je viens de comprendre pourquoi la puissance de calcul des ordinateurs quantique pour les nombres premiers impacte le chiffrement des données.
Deux ans que je cherchais à faire le lien! merci beaucoup !!!!!!
Belle explication. Comme d'habitude.
Merci cher David pour le partage de tout ce savoir varié et passionnant !
Vidéo très intéressante, mais j'aurais aussi aimer entendre des limites sur pourquoi les ordinateurs quantique peuvent "facilement" décrypter cette algorithme, et les différents nouveau algo que l'on à créer qui résiste au ordinateur quantique.
Mais j'avoue que la génération de nombre aléatoire m’intéresse aussi pas mal.
Je suis entrain de découvrir la théorie des ensembles causaux (causal set) et je trouve très peu de vulga en français. Il existe une vidéo de passe science qui est très bien mais qui date un peu... je me demande si tu aborderas le sujet un jour car ça à l'air vraiment passionnant !
Il faudrait retrouver la source mais j'étais tombé sur un article (il y a de nombreuses années maintenant) qui expliquait comment des personnes avaient créé un générateur aléatoire à partir de plusieurs lampes à lave 😅 (il restait à prouver que c'était vraiment aléatoire).
Très bonne vidéo et très bien expliqué, ça m'a fait réviser 👌
C’est donc pour ça qu’on a mangé des congruences pendant tout un trimestre…
Clair, net...et précis.. Mille mercis. Comme toujours.
Sur certains SoC, pour générer les nombres aléatoires, un des paramètre utilisés est le bruit d’une entrée ADC. Ou celui d’une sonde de température interne.
Super clair comme d'habitude 👍
toujours aussi passionnant. Bravo !
J'ai attendu cette nouvelle vidéo avec impatience ! =D merci de partager ton savoir à notre niveau ^^
J'adore tes vidéos :D Je trouve que ce serait vraiment chouette si tu peux explorer le concept de l'aléatoire n'existe pas vraiment et comment, de manière surprenante, Internet est protégé par un 'mur de Lampe à lave'
Excellente vidéo comme d’habitude. Merci beaucoup David ! Étant un grand amateur de poker en ligne, je me demandais si la vidéo sur la génération de chiffres aléatoire pouvait aussi s’appliquer sur la génération de cartes aléatoires ?🤔
Merci j'ai enfin compris pourquoi il y a besoin de grand nombre premiers dans diffie-hellman ! 🙂
Très bonne vidéo ! Hâte de voir celle sur les nombres aléatoires !
A rapprocher du système des "caisses d'épargne" de la Renaissance italienne. Supposons qu'Alice veuille envoyer de l'argent à Bob. Alice et Bob ont chacun une clé unique qui ouvre chacune une serrure d'une caisse. Alice place l'argent dans la caisse et ferme une serrure avec sa clé. Elle envoie la caisse à Bob, qui ferme l'autre serrure avec sa propre clé et renvoie la casse à Alice. Celle-ci ouvre alors sa serrure avec sa clé et renvoie la caisse à Bob qui peut finalement ouvrir sa serrure et donc la caisse. A aucun moment la caisse n'a pu être ouverte pendant les envois... Les caisses d'épargne italiennes étaient de vraies caisses en bois ferré, munies chacune de plusieurs serrures !
Encore une super vidéo ! 😁
Enorme banger, merci
Vidéo super intéressante comme d’habitude, hâte d’avoir celle sur la génération de nombre aléatoire !
Top la vidéo et merci. Excellent opportunité pour parler du quantum safe....
Toujours aussi passionnant, bravo !
On a hâte de découvrir la prochaine vidéo ^^
Toujours aussi passionnant, j'avoue que c'est assez contre-intuitif mais bien expliqué on voit bien comment ça fonctionne.
Merci David, vos vidéos sont toujours un grand plaisir !
Il y a aussi un élément important à noter : c'est que, dans tous les cas, Ève est au courant de l'opération mathématique derrière l'échange.
Peut être une vidéo sur la VRF ?
Toujours au top les contenus
Toujours aussi clair et didactique, j'attends toujours vos vidéos avec impatience. Très intéressé par les principes pour fabriquer un bon générateur de nombre aléatoire.
As a learner of French who likes science and math, I find Science Etonnante videos an excellent way to kill two birds with one stone. This one was particularly easy to follow and answered a question always in the back of my mind, namely, how “secure websites”manage to encrypt and decode information. Thank you, David, for this and so many other fascinating videos.
I'm glad you find it useful !
Passionnante chaîne, comme toujours !
16:00 ya un problème de lip-sync ! les lèvres disent zéro quand on entend UN... hum hum. C'était rigolo, merci beaucoup encore pour cette vidéo.
su-perbe explication, merci. je suis du métier (informatique) et cela reste un casse tête à expliquer !
Super bien expliqué pour un sujet pourtant pas des + simple, comme d'habitude, genial !!!
J'ai tout compris sauf l'histoire des racines primitives haha et en cherchant sur internet je comprends pas plus 😂 mais j'ai trouvé ça hyper intéressant, le codage m'intéressait déjà de base :)
C'était Wouah.
Je ne cesse d'apprendre sur ta chaine, merci.
Sur Fortran, il faut utiliser l'instruction Random number().
Mais je serai super content de connaître enfin comment les algorithmes créent effectivement ces nombres aléatoires.🙏
Du forthran 🤔 encore, du forth, je peux comprendre, mais du forthran !
Impeccable.. C'est parfaitement clair. Merci
@ScienceEtonnante qui se met aux cliffhangers! 😅😅
J'ai enfin compris comment ça fonctionne ! 😃😃😃😃😃
Merci beaucoup.
Merci pour cette excellente vidéo.
Effectivement, si le prochain sujet pouvait traiter des (bons) générateurs de nombres aléatoires, je serais très très content !
À bientôt, donc…
toujours aussi sympa et ludique, continue comme ça! merci! :)
Merci pour cette vidéo. Ça me permet de mieux comprendre pourquoi je dois générer des fichiers dhparams et que ça prend du temps. Si un jour tu as le temps et l'envie, je ne serais pas contre une vulgarisation du fonctionnement des clés asymétriques de type courbes elliptiques, et pourquoi ça ne nécessite pas de calcules longs pour déterminer des paramètres.