AES n'est pas (toujours) sécurisé.
Вставка
- Опубліковано 18 вер 2024
- www.hacking-au...
🔗 Plus de contenu :
Mes Formations ➜ www.hacking-au...
Me Contacter ➜ www.hacking-au... (en bas de la page)
Histoire de DES : www.britannica...
Images mode d'opération : en.wikipedia.o...
images chiffrement authentifié : en.wikipedia.o...
AES history : www.moserware....
nombre de transistors par processeur : en.wikipedia.o...
Chiffrement symétrique : en.wikipedia.o...
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n’incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:40 Introduction
5:57 Méthode naive
8:30 Autres modes de chiffrement par bloc
11:40 Chiffrement authentifié
14:48 Conclusion
Comme d'habitude, la vidéo est d'une précision chirurgicale et très intelligible. À chaque fois, tu montres que vulgarisation ne rime pas forcément avec approximation, ça change. Je recommande cette chaîne les yeux fermés lorsqu'on me demande une bonne ressource pour progresser en infosec. Merci.
Meilleur chaine de cyber sécurité, Dommage que tes formations soient un peut chère !
Vulgarisation de qualité. J'aurais juste précisé deux choses en plus : 1/ ça vaut le coup d'insister auprès des débutants sur l'idée qu'on ne devrait pas recoder soi-même un protocole de sécurité (sur l'exemple AES pour le chiffrement + SHAx pour le scellement) ; 2/ introduire brièvement la notion de négociation du protocole dans le cas client-serveur (pour qu'un débutant comprenne pourquoi il verra souvent une liste de protocoles, et pas juste systématiquement AES-GCM partout).
Super video avec une bonne explication. JE cherchais justement le meilleur moyen de chiffrer des données sensibles dans ma base de données et tu as très bien répondu à mes interrogations.
Cependant, comment pouvons nous sécuriser la clef de chiffrement ? S'assurer qu'elle ne fuite pas
Vidéo intéressante, bien montée et bien construite. Continu comme ça ❤❤❤
Merci beaucoup d'avoir expliqué le système AES😊🎉🎉😢😊
en ce moment je code la protection de mon produie ta vidéo tombe super bien, sa me confirme mon choix de AES-GCM ps:super vidéo comme d'habitude
C'est une super video de vulgarisation! Je l'envoie a une copine a qui j'avais tenté d'expliquer la chose mais beaucoup moins proprement!
tu expliques tres bien
Toujours obligé de regarder une deuxième fois pour etre sur que j'ai bien compris.
Mais Toujours Top !
Tellement agréable vidéo s'il-vous-plaît tu peux faire les attack de AD
Je suis nul en AD :(
Une vidéo sur le chiffrement RSA🙏
le fameux attaquant "FAI" ☠
Super vidéo ! merci :)
passionant!
tes videos sont nice
Bonne vidéo, mais Tux un manchot (Penguin en anglais).
best conntent
Je connais ce pingouin c'est Tux ! 😊
En vrai Tux un manchot (Penguin en anglais).
Cool BG
Excusez-moi mais chez nous AES signifie Alliance des Etats du Sahel.
Juste pour rigoler.😅
Merci.
🇧🇫
@@R.e.n.e 🇲🇱🇧🇫🇳🇪
C onfidentialité
I ntégrité
A uthenticité
Hummm ça donne CIA, coïncidence ? Je ne pense pas ... :D
(Blague à part, très bonne vidéo)
Cela fait partie de la "triade CIA" (parfois le A est veut dire availibility)
Super video comme d"hab. "ChaCha20" je vois ce terme un peu partout dans les protocoles de chiffrement un peu avancés, peut etre une idée de vidéo ?
Pour vérifier l’authenticité du message sauf erreur de ma part, il ne faut absolument utiliser des fonctions HMAC et pas simplement des fonctions de hash, sinon on est vulnérable à des « length extension attack »
En outre, encore une fois sauf erreur de ma part, la signature obtenue avec cette fonction ne doit pas être incluse dans la chaîne chiffrée, elle doit être à l’extérieur, sinon impossible de vérifier l’authenticité avant de déchiffrer
Très bonnes idées pour faire une suite de cette vidéo :)