L'Algorithme qui SÉCURISE Internet (RSA)

Поділитися
Вставка
  • Опубліковано 11 жов 2024
  • www.hacking-au...
    🔗 Plus de contenu :
    Mes Formations ➜ www.hacking-au...
    Me Contacter ➜ www.hacking-au... (en bas de la page)
    Commandes openSSL
    1. Générer clef privée RSA : openssl genrsa -out private_key.pem 2048
    2. Lire la clef privée openssl rsa -in private_key.pem -text -noout
    3. Calculer la clef publique openssl rsa -in private_key.pem -pubout -out public_key.pem
    4. Lire la clef publique openssl rsa -in public_key.pem -pubin -text -
    Pour aller plus loin
    Principales attaques sur RSA : crypto.stanfor...
    Outils intéressant pour factoriser des clef RSA (pas très sécurisés) : github.com/jvd...
    Factoriser des grand nombres : repo.zenk-secu...
    Méthode GNFS : en.wikipedia.o...
    ❗ Disclamer ❗
    Attention, cette vidéo est à but uniquement éducatif et documentaire : je n’incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
    0:24 Le chiffrement asymétrique
    2:39 Utilisation d'RSA
    5:05 Création et analyse de clefs RSA avec OpenSSL
    9:05 Comment fonctionne RSA ?
    14:13 Les ordinateurs quantiques

КОМЕНТАРІ • 14

  • @psknhegem0n593
    @psknhegem0n593 16 годин тому

    Très belle explication mec, bien joué! Merci pour ton temps!

  • @FullMetalAlchemist777
    @FullMetalAlchemist777 2 дні тому

    Enfin une explication claire ça fait plaisir 😎
    Et super travail au passage 👏👏

  • @SoulSilver-cr1dn
    @SoulSilver-cr1dn 2 дні тому +2

    on vient de voir le RSA en cours de securite informatique 😁

  • @AntoinePointeau-er7lr
    @AntoinePointeau-er7lr 2 дні тому

    Très intéressant, merci pour la vulgarisation, j'ai consolidé quelques connaissances

  • @Gregoire-ic4fv
    @Gregoire-ic4fv 2 дні тому +1

    1:17 il y a une inversion entre chiffrer et déchiffrer, sinon super vidéo ❤❤

  • @axeltraquin5520
    @axeltraquin5520 2 дні тому +1

    Maintenant tu peux expliquer le fonctionnement du chiffrement sur les courbes elliptique ? 😅

  • @hdm006
    @hdm006 2 дні тому

    Merci pour la vidéo. C'est très clair :)

  • @Eye974
    @Eye974 2 дні тому

    Super intéressant ! petite question, si j'obtiens la clé publique d'Alice, je ne peux pas déchiffrer son message par contre je peux me faire passer pour ellle nan ?

  • @Tinaprogramming
    @Tinaprogramming 2 дні тому

    C'est cool merci très bon contenu

  • @VaryarmahDerouen
    @VaryarmahDerouen 2 дні тому

    Merci beaucoup pour cette vidéo incroyable! Pouvez-vous m'aider avec quelque chose de non lié? Mon portefeuille OKX contient des USDT et j'ai la phrase de récupération. (alarm fetch churn bridge exercise tape speak race clerk couch crater letter). Comment dois-je procéder pour les transférer vers Binance?

  • @patoche1314
    @patoche1314 2 дні тому

    Je n'ai pas tout compris mais il me semble que tu t'es embrouillé à 1:45, c'est le chiffrement symétrique que tu décris. Dans l'asymétrique il n'y a pas d'échange de clef, sinon ça n'a aucun intérêt. Alice chiffre son message à l'aide de la clef publique de Bob, dont seule la clef privée pourra le déchiffrer, grâce au fonctionnement propre à l'algorithme.

    • @armandpriso1430
      @armandpriso1430 День тому

      Tout au contraire c est le principe meme de la crypto asymmetrique. Il y a un echange de clef. Si Alice chiffre avec la clef de publique Bob, comme vous l avez si bien indiqué, c est que Bob a dû transmettre sa Clef à Alice au paravant

  • @calcifer4911
    @calcifer4911 2 дні тому

    Parfait !

  • @divibi
    @divibi День тому

    21n ça vend pas du rêve 😬