Security 2 : Symmetric Cryptography

Поділитися
Вставка
  • Опубліковано 10 січ 2025

КОМЕНТАРІ •

  • @Linformateur
    @Linformateur  6 років тому +42

    Correction : à 2:35 il y a 2 erreurs de xor, le ciphertext c doit être 000001011. Comme à 2:47 j'utilise le mauvais c, même si le calcul est correct le plaintext résultant m n'est pas le même qu'à 2:35... Merci à Albynton pour avoir remarqué l'erreur :)

    • @ismailkasmi1701
      @ismailkasmi1701 3 роки тому

      77⁷

    • @Quentin-ic2qf
      @Quentin-ic2qf 3 роки тому +2

      mdr ca va faire une demie heure que j'essaie de comprendre pourquoi le ciphertext était 011001011 et heureusement que je vois le commentaire car j'étais vrmt perdu. ;)

    • @ninonino9064
      @ninonino9064 2 роки тому

      Pas de soucis. Avec votre explication idéale j'étais capable de calculer le ciphertext correctement

    • @imadmen8384
      @imadmen8384 9 місяців тому

      tré bien je lé remarquer merci pour la correction.

  • @learn7190
    @learn7190 2 роки тому +2

    Je viens de tomber sur la chaîne, une vrai mine d'or incroyable ! Je vous remercie pour ce travail !

  • @ZeFanJiTo
    @ZeFanJiTo 4 роки тому +5

    Bonjour et merci pour tes videos fort simplement expliquées. Je voulais aussi te féliciter pour le contenu de ta bibliographie (en arrière plan). Je suis passionné de ww1 donc je ne suis pas insensible a des titres comme mourir à Verdun ou la bataille de la somme. Respect !

    • @Linformateur
      @Linformateur  4 роки тому +1

      Merci beaucoup! Oui à part l'informatique j'adore l'histoire! Content que ça te plaise!

  • @Nodal488
    @Nodal488 4 роки тому +2

    Vidéo très bien construite et de bonnes explications. Merci !

  • @casper0320
    @casper0320 11 місяців тому +1

    Un grand merci pour pour toutes tes vidéos

  • @newsushi09
    @newsushi09 Рік тому +1

    merci pour le video très claire, pédagogique, très agréable à regarder !

  • @cedricklyon
    @cedricklyon 6 років тому +8

    Hello.
    Des petites pauses musicales entre les chapitres serait top :)
    Merci pour ces vidéos.

  • @thebelgianboyy61
    @thebelgianboyy61 Рік тому

    A 2:30 quand tu as m et k et que tu as le c = m xor k les 5 premièrs chiffres de c ne devrait t’il pas être 0? Car 1-1 = 0 non idem pour 0-0 =0? Ou j’ai raté quelque chose?

  • @ninonino9064
    @ninonino9064 2 роки тому +1

    Merci bien. Explication parfaitement claire.

  • @issaissifou3579
    @issaissifou3579 4 роки тому +1

    Merci beaucoup, très bien expliqué.

  • @albynton
    @albynton 6 років тому +2

    Il me semble qu'il y a une erreur de montage lors de la démonstration du chiffrement/déchifrement de la méthode de Vernam (1 xor 1=0 !=1 ; 0 xor 0=0 !=1).

    • @Linformateur
      @Linformateur  6 років тому

      A quelle seconde de la vidéo?

    • @albynton
      @albynton 6 років тому +1

      À 2:35. En comparant avec 2:47, on peut voir que les messages ne sont pas identiques.

    • @Linformateur
      @Linformateur  6 років тому

      En effet bien vu! A 2:35 y a 2 erreurs de xor, merci beaucoup pour l'info!

  • @epsilon6151
    @epsilon6151 2 роки тому +1

    Bonjour, très bonne vidéo, mais j'aimerais savoir avec la cryptographie symétrique utilisée dans la confidentialité des communications, comment font-ils pour systématiquement s'échanger la clé ?

    • @Linformateur
      @Linformateur  2 роки тому

      Merci beaucoup ! Cf vidéo 3 pour l'échange de clés, il n'y a pas d'échange de clés dans la cryptographie symétrique

  • @icyformations3582
    @icyformations3582 4 роки тому +1

    Bonjour, je me demandais pour l'EBC comment on était capable de découper l'image en plusieurs blocs. On utilise des seuils pour chaque couleur (RGB) de chaque pixel et on les classe ensuite ? Je me demandais aussi comment le vecteur d’initialisation dans le CBC était généré (aléatoirement ou pas).
    J'essayerai de m'entraîner à crypter et décrypter des images sur Matlab ou en C pour mieux comprendre comment ça marche.

    • @Linformateur
      @Linformateur  4 роки тому +1

      Peu importe le format de l'image et son modèle de couleur (RGB, CMYK, HSV, etc), l'image est toujours une séquence de bytes qu'on peut ensuite découper comme on veut.
      Pour CBC le vecteur d'initialisation doit être généré aléatoirement oui.

  • @blocsfr
    @blocsfr 6 років тому +1

    Vraiment excellent !

  • @yannmapouka8375
    @yannmapouka8375 4 роки тому +1

    Merci pour le cours 😁

  • @jeromehaba3896
    @jeromehaba3896 4 роки тому +1

    Excellent cours

  • @Mindingsesssion
    @Mindingsesssion 4 роки тому

    Bonjour, alors je viens de tomber sur votre vidéo étant intéressé par la cryptographie ^^ vous dites que le chiffrement de Vernam est rendu inutile par le fait qu'il faille se rencontrer à chauqe pour convenir de la clé chiffrement / déchiffrement. Et qu'on peut s'échanger le message à ce moment là. Cependant rien n'empêche les deux participants de s'échanger à ce moment là plusieurs clé en prévision de leurs échanges futurs non ? Dans ce cas ça permettra de couvrir plusieurs messages, ils n'ont qu'à convenir de l'ordre dans lequel les clé seront utilisé pour chacun des message, ou meme quitte à mettre un numéros non chiffré qui correspond au numéros de la clé utilusé dont ils auront convenus à l'avance.

    • @Linformateur
      @Linformateur  4 роки тому

      Oui tout à fait, c'est ce qui était fait avant la cryptographie asymétrique (même si en pratique c'est plusieurs messages pour une même clé)

  • @MrlaweWangso
    @MrlaweWangso Місяць тому

    Bonjour, j'apprécie beaucoup vos tutoriels, est ce possible d'avoir les fichiers pdf?

  • @naonedtroll9144
    @naonedtroll9144 6 років тому +1

    la loi de moore bien que vrai au départ à aussi été comme une superbe loi commercial,
    merci pour la vidéo, dans la prochaine tu va parler des différents algo de chiffrement de ssh (rsa,dsa, ecdsa ...)?

    • @Linformateur
      @Linformateur  6 років тому +1

      dans la prochaine vidéo ce sera el-gamal et rsa mais uniquement appliqués à la confidentialité, dsa et ecdsa ce sera plus tard car ce sont des algos d'authenticité et pour l'instant je parle de confidentialité. ssh ce sera encore après, comme exemple de protocole qui utilise les algos que j'aurai présenté

    • @naonedtroll9144
      @naonedtroll9144 6 років тому +1

      merci j’attends tous sa avec impatience

  • @imaneadda8033
    @imaneadda8033 2 роки тому

    Bonsoir, s'il vous plaît dans le chiffrement symétriques a ce que la distribution ded clés n'est pas sécurisée et Merci d'avance

  • @RosaVaneca
    @RosaVaneca 5 років тому

    Vernam est parmi la cryptographie classique ??

  • @professeurcultureprecieuse936
    @professeurcultureprecieuse936 6 років тому +4

    Pourquoi je suis pas abonné à cette chaîne !? Il faut réparer cet injustice. Et bien évidement je la partage autour de moi.

    • @Linformateur
      @Linformateur  6 років тому

      Merci beaucoup ça fait plaisir!

    • @florentgr126
      @florentgr126 6 років тому +1

      Bonne vidéo. J'attends la partie du chiffrement asymétrique ;)

  • @marouahache6932
    @marouahache6932 6 років тому +1

    merci pour cette vidéo

  • @mohamedchennani5606
    @mohamedchennani5606 5 років тому +1

    Bravo et Merci

  • @paletaet2103
    @paletaet2103 4 роки тому +1

    J aimerais bien avoir des explications un peux plus simple stp pour les blocks, car tu ma perdu a partir des blocks cypher. merci

  • @behoujalg2890
    @behoujalg2890 6 років тому

    mais ou es la 2ème partie "Crypto Asymétrique"??? et j'aimerai aussi de voir une video sur la certification et la signature éléctronique si c'est possible.

    • @Linformateur
      @Linformateur  6 років тому

      La vidéo "Sécurité 3 : Cryptographie Asymétrique" sera publiée dans quelques jours. Pour les signatures digitales il faudra attendre la 5e vidéo, pour les certificats la 7e vidéo.

    • @behoujalg2890
      @behoujalg2890 6 років тому

      Ok, j'attends tes videos. Merci

  • @luxisbritish1386
    @luxisbritish1386 5 років тому

    salut mon ami merci pour cette exilent vidéo et sa tombe avec ma mémoire de fin d’étude alors j'ai un problème sur le cryptage où il y a un télécommande qui contrôle une véhicule a distance basée sur un carte Arduino et je veux crypter la transmission qui se déroule entre l’émetteur et le récepteur mais j'ai pas trouvé comment programmer sa sltp aider moi

  • @marouahache6932
    @marouahache6932 6 років тому +2

    j 'espère que la nouvelle video sera trop prochainement

    • @Linformateur
      @Linformateur  6 років тому +1

      Malheureusement non... En ce moment j'ai peu de temps pour poster des vidéos à une haute fréquence et la prochaine vidéo sera la 4e du module "Algorithmes". La 3e du module "Sécurité" sera celle encore d'après.

  • @ChristianFotso-y3x
    @ChristianFotso-y3x Рік тому

    Je n’ai pas vraiment compris le déchiffrement de vernam

  • @JosephMaarek
    @JosephMaarek 5 років тому

    Très bonnes vidéo.

  • @rosahadroug2800
    @rosahadroug2800 6 років тому

    Bonsoir j'ai besoin un peu d'aide au niveau de l'informatique si ça vous dérange pas pouvez vous m'aider ?

    • @Linformateur
      @Linformateur  6 років тому

      Bonsoir, tu peux m'écrire ta question en message privé ou par email à l'adresse linformateury@gmail.com

  • @FermeTonRebElMic
    @FermeTonRebElMic 3 роки тому +1

    Merci pour tes vidéos elles sont intéressantes.
    Est-ce que je peux te poser une question s’il te plaît Informateur 😇 ? (ou quelqu’un qui connaît bien la crypto peut répondre s’il le veut, merci par avance à lui au cas où)
    Merci par avance à Informateur 🙂.
    Ma question est :
    Je cher hé un disque SSD pour stocker des informations bancaires et autres données sensibles, et je me perds dans les noms commerciaux et les avis de langages etc.
    Je suis tenté par l’achat d’un SSD externe avec « cryptage matériel », mais je me pose une question avec le « cryptage matériel » 🤔 :
    -> Si un voleur récupère mon disque externe, qu’il l’ouvre et qu’il récupère juste la barrette SSD, est-ce qu’il va pouvoir "voir" mes fichiers en clair ?
    Voilà c’est la question que je me pose et à laquelle je ne parviens pas à trouver une réponse 🤷🏻‍♂️.
    Je me dis que (j’utilise le mot « cryptage » désolé si ça n’est pas le bon) un SSD ou HDD externe à cryptage matériel, ça écrit en clair sur le disque/la SDD et que c’est une puce à l’intérieur du boîtier qui code les informations et qui force à taper un mot de passe ( il y a un clavier sur le boîtier du SSD que je veux acheter et il faut taper le mot de passe pour accéder aux données ), mais que si on ouvre le boîtier et qu’on récupère juste la barre de stockage pu le disque dur qui est dedans, on peut le brancher en USB et accéder à toutes les données qu’il y a dedans puisqu’on ne demande plus l’autorisation du processeur qui code pour accéder aux données 🤔.
    -> Je pense m’exprimer très mal et utiliser les mauvais termes, je vais donc faire une métaphore digne de Père Castor 😁 :
    • C’est comme si j’écris sur une feuille de papier et que je la range dans une coffre-fort, un voleur vole mon coffre et il le fracture, il prend la feuille de papier et tout est écrit en clair 😶.
    Je voudrais que ce dernier ne puisse y voir qu’une série de chiffres et de lettres et symboles qui n’ont aucun sens !
    PS : Je suis désolé d’expliquer cela comme un idiot mais c’est le moyen le plus simple que j’ai trouvé pour convertir le charabia issu de mon cerveau de néophyte, en quelque chose de facilement compréhensible pour quelqu’un qui connaît assez bien le sujet.
    Je ne sais pas si je choisis un disque externe à chiffrement matériel, si ça va réellement être difficile pour une tierce personne d’accéder à mes données bancaires et autres s’il met la main physiquement sur mon disque (SSD dans mon cas ) 🤔.
    Les vendeurs en magasins ne savent même pas répondre à ça, ils me répètent inlassablement le discours « c’est une très bonne marque et j’ai le même à la maison ».
    Merci d’avance pour vos réponses s’il y en a.
    Et merci pour les vidéos L’informateur 😇.

    • @Linformateur
      @Linformateur  3 роки тому +1

      Merci content que les vidéos te plaisent!
      Les SSD avec encryption hardware permettent de chiffrer le contenu du disque sans impliquer l'ordinateur auquel le disque est relié.
      Donc non qqn qui vole le disque ne verra pas le contenu en clair.
      La clé AES qui chiffre/dechiffre les données du disque est créée par l'utilisateur lors de la première utilisation du disque. Elle est stockée sur le SSD dans un module hardware séparé inaccessible par un ordinateur qui lit le contenu du disque (Hardware Security Module).

  • @louaykhammar7268
    @louaykhammar7268 4 роки тому +1

    merci

  • @amastazidjeuga6207
    @amastazidjeuga6207 Рік тому

    bonsoir monsieur je suis nouveau en cryptographie et je ne comprends pas très bien la video pouvez vous m'explique mieux

  • @shidamiss8772
    @shidamiss8772 4 роки тому

    Si tu pouvais donner pour chaque video un document pdf ca serait parfait pour constituer des fiches de révisions ;)

    • @Linformateur
      @Linformateur  4 роки тому +3

      Je prétends pas fournir du contenu aussi complet qu'un vrai cours ;) c'est juste des petites vidéos de vulgarisation

  • @chaimaeadem1704
    @chaimaeadem1704 6 років тому +1

    merciiiiiiiiiiiiiiii

  • @guyguifo504
    @guyguifo504 2 роки тому

    bsr à toute la communauté

  • @yaoandersonkouassi9837
    @yaoandersonkouassi9837 3 роки тому

    Bonjour le Gourou, moi je ne comprend pas pourquoi 1 XOR 1 = 0

    • @Linformateur
      @Linformateur  3 роки тому

      par définition, XOR c'est le "ou exclusif", vrai seulement si uniquement une des deux propositions est vraie. -> A XOR B = 1 seulement si seulement A=1 ou si seulement B=1, dansles autres cas, comme 1 XOR 1, le résultat est 0

  • @germainjoel7967
    @germainjoel7967 5 років тому +1

    tre bonne video

  • @guyguifo504
    @guyguifo504 2 роки тому

    Bsr à toi, je demande à la communauté de m'éclairer en me donnant la longueur de la clé et la taille des blocs des algorithmes de chiffrement asymétriques suivants: RSA - ECC- ELGANAL-DSA- Diffie-Hellman. Merci

    • @Linformateur
      @Linformateur  2 роки тому

      les algorithmes de chiffrement fonctionnent avec des tailles arbitraires de clé. Ce sont des standards qui définissent souvent plusieurs tailles de clés pour chaque algorithme, come RSA-2048 ou RSA-4096

    • @guyguifo504
      @guyguifo504 2 роки тому

      @@Linformateur Prière de m'orienter vers un site web ou documents où nous pourrions obtenir plus de clarifications sur ces algorithmes. Merci

  • @oumar_madina_386
    @oumar_madina_386 4 роки тому

    Ehh bien pour ce chiffrement c’est un peu flou pour moi

  • @medoune89
    @medoune89 5 років тому

    Mais pourquoi y a t-il des personnes qui n'aiment pas, et le font savoir????
    Mais tu n'aimes pas tu passes..... Vraiment ...............

  • @anthonyguy8363
    @anthonyguy8363 2 роки тому

    rien compris sur cette vidéo

  • @laurentlaurent3742
    @laurentlaurent3742 4 роки тому +1

    Claire et net

  • @samyacasanovas5585
    @samyacasanovas5585 3 роки тому +1

    Merci