Correction : à 2:35 il y a 2 erreurs de xor, le ciphertext c doit être 000001011. Comme à 2:47 j'utilise le mauvais c, même si le calcul est correct le plaintext résultant m n'est pas le même qu'à 2:35... Merci à Albynton pour avoir remarqué l'erreur :)
mdr ca va faire une demie heure que j'essaie de comprendre pourquoi le ciphertext était 011001011 et heureusement que je vois le commentaire car j'étais vrmt perdu. ;)
Bonjour et merci pour tes videos fort simplement expliquées. Je voulais aussi te féliciter pour le contenu de ta bibliographie (en arrière plan). Je suis passionné de ww1 donc je ne suis pas insensible a des titres comme mourir à Verdun ou la bataille de la somme. Respect !
A 2:30 quand tu as m et k et que tu as le c = m xor k les 5 premièrs chiffres de c ne devrait t’il pas être 0? Car 1-1 = 0 non idem pour 0-0 =0? Ou j’ai raté quelque chose?
Il me semble qu'il y a une erreur de montage lors de la démonstration du chiffrement/déchifrement de la méthode de Vernam (1 xor 1=0 !=1 ; 0 xor 0=0 !=1).
Bonjour, très bonne vidéo, mais j'aimerais savoir avec la cryptographie symétrique utilisée dans la confidentialité des communications, comment font-ils pour systématiquement s'échanger la clé ?
Bonjour, je me demandais pour l'EBC comment on était capable de découper l'image en plusieurs blocs. On utilise des seuils pour chaque couleur (RGB) de chaque pixel et on les classe ensuite ? Je me demandais aussi comment le vecteur d’initialisation dans le CBC était généré (aléatoirement ou pas). J'essayerai de m'entraîner à crypter et décrypter des images sur Matlab ou en C pour mieux comprendre comment ça marche.
Peu importe le format de l'image et son modèle de couleur (RGB, CMYK, HSV, etc), l'image est toujours une séquence de bytes qu'on peut ensuite découper comme on veut. Pour CBC le vecteur d'initialisation doit être généré aléatoirement oui.
Bonjour, alors je viens de tomber sur votre vidéo étant intéressé par la cryptographie ^^ vous dites que le chiffrement de Vernam est rendu inutile par le fait qu'il faille se rencontrer à chauqe pour convenir de la clé chiffrement / déchiffrement. Et qu'on peut s'échanger le message à ce moment là. Cependant rien n'empêche les deux participants de s'échanger à ce moment là plusieurs clé en prévision de leurs échanges futurs non ? Dans ce cas ça permettra de couvrir plusieurs messages, ils n'ont qu'à convenir de l'ordre dans lequel les clé seront utilisé pour chacun des message, ou meme quitte à mettre un numéros non chiffré qui correspond au numéros de la clé utilusé dont ils auront convenus à l'avance.
la loi de moore bien que vrai au départ à aussi été comme une superbe loi commercial, merci pour la vidéo, dans la prochaine tu va parler des différents algo de chiffrement de ssh (rsa,dsa, ecdsa ...)?
dans la prochaine vidéo ce sera el-gamal et rsa mais uniquement appliqués à la confidentialité, dsa et ecdsa ce sera plus tard car ce sont des algos d'authenticité et pour l'instant je parle de confidentialité. ssh ce sera encore après, comme exemple de protocole qui utilise les algos que j'aurai présenté
mais ou es la 2ème partie "Crypto Asymétrique"??? et j'aimerai aussi de voir une video sur la certification et la signature éléctronique si c'est possible.
La vidéo "Sécurité 3 : Cryptographie Asymétrique" sera publiée dans quelques jours. Pour les signatures digitales il faudra attendre la 5e vidéo, pour les certificats la 7e vidéo.
salut mon ami merci pour cette exilent vidéo et sa tombe avec ma mémoire de fin d’étude alors j'ai un problème sur le cryptage où il y a un télécommande qui contrôle une véhicule a distance basée sur un carte Arduino et je veux crypter la transmission qui se déroule entre l’émetteur et le récepteur mais j'ai pas trouvé comment programmer sa sltp aider moi
Malheureusement non... En ce moment j'ai peu de temps pour poster des vidéos à une haute fréquence et la prochaine vidéo sera la 4e du module "Algorithmes". La 3e du module "Sécurité" sera celle encore d'après.
Merci pour tes vidéos elles sont intéressantes. Est-ce que je peux te poser une question s’il te plaît Informateur 😇 ? (ou quelqu’un qui connaît bien la crypto peut répondre s’il le veut, merci par avance à lui au cas où) Merci par avance à Informateur 🙂. Ma question est : Je cher hé un disque SSD pour stocker des informations bancaires et autres données sensibles, et je me perds dans les noms commerciaux et les avis de langages etc. Je suis tenté par l’achat d’un SSD externe avec « cryptage matériel », mais je me pose une question avec le « cryptage matériel » 🤔 : -> Si un voleur récupère mon disque externe, qu’il l’ouvre et qu’il récupère juste la barrette SSD, est-ce qu’il va pouvoir "voir" mes fichiers en clair ? Voilà c’est la question que je me pose et à laquelle je ne parviens pas à trouver une réponse 🤷🏻♂️. Je me dis que (j’utilise le mot « cryptage » désolé si ça n’est pas le bon) un SSD ou HDD externe à cryptage matériel, ça écrit en clair sur le disque/la SDD et que c’est une puce à l’intérieur du boîtier qui code les informations et qui force à taper un mot de passe ( il y a un clavier sur le boîtier du SSD que je veux acheter et il faut taper le mot de passe pour accéder aux données ), mais que si on ouvre le boîtier et qu’on récupère juste la barre de stockage pu le disque dur qui est dedans, on peut le brancher en USB et accéder à toutes les données qu’il y a dedans puisqu’on ne demande plus l’autorisation du processeur qui code pour accéder aux données 🤔. -> Je pense m’exprimer très mal et utiliser les mauvais termes, je vais donc faire une métaphore digne de Père Castor 😁 : • C’est comme si j’écris sur une feuille de papier et que je la range dans une coffre-fort, un voleur vole mon coffre et il le fracture, il prend la feuille de papier et tout est écrit en clair 😶. Je voudrais que ce dernier ne puisse y voir qu’une série de chiffres et de lettres et symboles qui n’ont aucun sens ! PS : Je suis désolé d’expliquer cela comme un idiot mais c’est le moyen le plus simple que j’ai trouvé pour convertir le charabia issu de mon cerveau de néophyte, en quelque chose de facilement compréhensible pour quelqu’un qui connaît assez bien le sujet. Je ne sais pas si je choisis un disque externe à chiffrement matériel, si ça va réellement être difficile pour une tierce personne d’accéder à mes données bancaires et autres s’il met la main physiquement sur mon disque (SSD dans mon cas ) 🤔. Les vendeurs en magasins ne savent même pas répondre à ça, ils me répètent inlassablement le discours « c’est une très bonne marque et j’ai le même à la maison ». Merci d’avance pour vos réponses s’il y en a. Et merci pour les vidéos L’informateur 😇.
Merci content que les vidéos te plaisent! Les SSD avec encryption hardware permettent de chiffrer le contenu du disque sans impliquer l'ordinateur auquel le disque est relié. Donc non qqn qui vole le disque ne verra pas le contenu en clair. La clé AES qui chiffre/dechiffre les données du disque est créée par l'utilisateur lors de la première utilisation du disque. Elle est stockée sur le SSD dans un module hardware séparé inaccessible par un ordinateur qui lit le contenu du disque (Hardware Security Module).
par définition, XOR c'est le "ou exclusif", vrai seulement si uniquement une des deux propositions est vraie. -> A XOR B = 1 seulement si seulement A=1 ou si seulement B=1, dansles autres cas, comme 1 XOR 1, le résultat est 0
Bsr à toi, je demande à la communauté de m'éclairer en me donnant la longueur de la clé et la taille des blocs des algorithmes de chiffrement asymétriques suivants: RSA - ECC- ELGANAL-DSA- Diffie-Hellman. Merci
les algorithmes de chiffrement fonctionnent avec des tailles arbitraires de clé. Ce sont des standards qui définissent souvent plusieurs tailles de clés pour chaque algorithme, come RSA-2048 ou RSA-4096
Correction : à 2:35 il y a 2 erreurs de xor, le ciphertext c doit être 000001011. Comme à 2:47 j'utilise le mauvais c, même si le calcul est correct le plaintext résultant m n'est pas le même qu'à 2:35... Merci à Albynton pour avoir remarqué l'erreur :)
77⁷
mdr ca va faire une demie heure que j'essaie de comprendre pourquoi le ciphertext était 011001011 et heureusement que je vois le commentaire car j'étais vrmt perdu. ;)
Pas de soucis. Avec votre explication idéale j'étais capable de calculer le ciphertext correctement
tré bien je lé remarquer merci pour la correction.
Je viens de tomber sur la chaîne, une vrai mine d'or incroyable ! Je vous remercie pour ce travail !
Merci beaucoup !
Bonjour et merci pour tes videos fort simplement expliquées. Je voulais aussi te féliciter pour le contenu de ta bibliographie (en arrière plan). Je suis passionné de ww1 donc je ne suis pas insensible a des titres comme mourir à Verdun ou la bataille de la somme. Respect !
Merci beaucoup! Oui à part l'informatique j'adore l'histoire! Content que ça te plaise!
Vidéo très bien construite et de bonnes explications. Merci !
Merci beaucoup!
Un grand merci pour pour toutes tes vidéos
Merci à toi
merci pour le video très claire, pédagogique, très agréable à regarder !
Merci à toi !
Hello.
Des petites pauses musicales entre les chapitres serait top :)
Merci pour ces vidéos.
Pourquoi pas oui!
De rien! :)
A 2:30 quand tu as m et k et que tu as le c = m xor k les 5 premièrs chiffres de c ne devrait t’il pas être 0? Car 1-1 = 0 non idem pour 0-0 =0? Ou j’ai raté quelque chose?
Merci bien. Explication parfaitement claire.
merci à toi !
Merci beaucoup, très bien expliqué.
Merci
Il me semble qu'il y a une erreur de montage lors de la démonstration du chiffrement/déchifrement de la méthode de Vernam (1 xor 1=0 !=1 ; 0 xor 0=0 !=1).
A quelle seconde de la vidéo?
À 2:35. En comparant avec 2:47, on peut voir que les messages ne sont pas identiques.
En effet bien vu! A 2:35 y a 2 erreurs de xor, merci beaucoup pour l'info!
Bonjour, très bonne vidéo, mais j'aimerais savoir avec la cryptographie symétrique utilisée dans la confidentialité des communications, comment font-ils pour systématiquement s'échanger la clé ?
Merci beaucoup ! Cf vidéo 3 pour l'échange de clés, il n'y a pas d'échange de clés dans la cryptographie symétrique
Bonjour, je me demandais pour l'EBC comment on était capable de découper l'image en plusieurs blocs. On utilise des seuils pour chaque couleur (RGB) de chaque pixel et on les classe ensuite ? Je me demandais aussi comment le vecteur d’initialisation dans le CBC était généré (aléatoirement ou pas).
J'essayerai de m'entraîner à crypter et décrypter des images sur Matlab ou en C pour mieux comprendre comment ça marche.
Peu importe le format de l'image et son modèle de couleur (RGB, CMYK, HSV, etc), l'image est toujours une séquence de bytes qu'on peut ensuite découper comme on veut.
Pour CBC le vecteur d'initialisation doit être généré aléatoirement oui.
Vraiment excellent !
Merci beaucoup!
Merci pour le cours 😁
Merci à toi
Excellent cours
Merci
Bonjour, alors je viens de tomber sur votre vidéo étant intéressé par la cryptographie ^^ vous dites que le chiffrement de Vernam est rendu inutile par le fait qu'il faille se rencontrer à chauqe pour convenir de la clé chiffrement / déchiffrement. Et qu'on peut s'échanger le message à ce moment là. Cependant rien n'empêche les deux participants de s'échanger à ce moment là plusieurs clé en prévision de leurs échanges futurs non ? Dans ce cas ça permettra de couvrir plusieurs messages, ils n'ont qu'à convenir de l'ordre dans lequel les clé seront utilisé pour chacun des message, ou meme quitte à mettre un numéros non chiffré qui correspond au numéros de la clé utilusé dont ils auront convenus à l'avance.
Oui tout à fait, c'est ce qui était fait avant la cryptographie asymétrique (même si en pratique c'est plusieurs messages pour une même clé)
Bonjour, j'apprécie beaucoup vos tutoriels, est ce possible d'avoir les fichiers pdf?
la loi de moore bien que vrai au départ à aussi été comme une superbe loi commercial,
merci pour la vidéo, dans la prochaine tu va parler des différents algo de chiffrement de ssh (rsa,dsa, ecdsa ...)?
dans la prochaine vidéo ce sera el-gamal et rsa mais uniquement appliqués à la confidentialité, dsa et ecdsa ce sera plus tard car ce sont des algos d'authenticité et pour l'instant je parle de confidentialité. ssh ce sera encore après, comme exemple de protocole qui utilise les algos que j'aurai présenté
merci j’attends tous sa avec impatience
Bonsoir, s'il vous plaît dans le chiffrement symétriques a ce que la distribution ded clés n'est pas sécurisée et Merci d'avance
Vernam est parmi la cryptographie classique ??
Pourquoi je suis pas abonné à cette chaîne !? Il faut réparer cet injustice. Et bien évidement je la partage autour de moi.
Merci beaucoup ça fait plaisir!
Bonne vidéo. J'attends la partie du chiffrement asymétrique ;)
merci pour cette vidéo
Bravo et Merci
Merci à toi
J aimerais bien avoir des explications un peux plus simple stp pour les blocks, car tu ma perdu a partir des blocks cypher. merci
mais ou es la 2ème partie "Crypto Asymétrique"??? et j'aimerai aussi de voir une video sur la certification et la signature éléctronique si c'est possible.
La vidéo "Sécurité 3 : Cryptographie Asymétrique" sera publiée dans quelques jours. Pour les signatures digitales il faudra attendre la 5e vidéo, pour les certificats la 7e vidéo.
Ok, j'attends tes videos. Merci
salut mon ami merci pour cette exilent vidéo et sa tombe avec ma mémoire de fin d’étude alors j'ai un problème sur le cryptage où il y a un télécommande qui contrôle une véhicule a distance basée sur un carte Arduino et je veux crypter la transmission qui se déroule entre l’émetteur et le récepteur mais j'ai pas trouvé comment programmer sa sltp aider moi
j 'espère que la nouvelle video sera trop prochainement
Malheureusement non... En ce moment j'ai peu de temps pour poster des vidéos à une haute fréquence et la prochaine vidéo sera la 4e du module "Algorithmes". La 3e du module "Sécurité" sera celle encore d'après.
Je n’ai pas vraiment compris le déchiffrement de vernam
Très bonnes vidéo.
Merci!
Bonsoir j'ai besoin un peu d'aide au niveau de l'informatique si ça vous dérange pas pouvez vous m'aider ?
Bonsoir, tu peux m'écrire ta question en message privé ou par email à l'adresse linformateury@gmail.com
Merci pour tes vidéos elles sont intéressantes.
Est-ce que je peux te poser une question s’il te plaît Informateur 😇 ? (ou quelqu’un qui connaît bien la crypto peut répondre s’il le veut, merci par avance à lui au cas où)
Merci par avance à Informateur 🙂.
Ma question est :
Je cher hé un disque SSD pour stocker des informations bancaires et autres données sensibles, et je me perds dans les noms commerciaux et les avis de langages etc.
Je suis tenté par l’achat d’un SSD externe avec « cryptage matériel », mais je me pose une question avec le « cryptage matériel » 🤔 :
-> Si un voleur récupère mon disque externe, qu’il l’ouvre et qu’il récupère juste la barrette SSD, est-ce qu’il va pouvoir "voir" mes fichiers en clair ?
Voilà c’est la question que je me pose et à laquelle je ne parviens pas à trouver une réponse 🤷🏻♂️.
Je me dis que (j’utilise le mot « cryptage » désolé si ça n’est pas le bon) un SSD ou HDD externe à cryptage matériel, ça écrit en clair sur le disque/la SDD et que c’est une puce à l’intérieur du boîtier qui code les informations et qui force à taper un mot de passe ( il y a un clavier sur le boîtier du SSD que je veux acheter et il faut taper le mot de passe pour accéder aux données ), mais que si on ouvre le boîtier et qu’on récupère juste la barre de stockage pu le disque dur qui est dedans, on peut le brancher en USB et accéder à toutes les données qu’il y a dedans puisqu’on ne demande plus l’autorisation du processeur qui code pour accéder aux données 🤔.
-> Je pense m’exprimer très mal et utiliser les mauvais termes, je vais donc faire une métaphore digne de Père Castor 😁 :
• C’est comme si j’écris sur une feuille de papier et que je la range dans une coffre-fort, un voleur vole mon coffre et il le fracture, il prend la feuille de papier et tout est écrit en clair 😶.
Je voudrais que ce dernier ne puisse y voir qu’une série de chiffres et de lettres et symboles qui n’ont aucun sens !
PS : Je suis désolé d’expliquer cela comme un idiot mais c’est le moyen le plus simple que j’ai trouvé pour convertir le charabia issu de mon cerveau de néophyte, en quelque chose de facilement compréhensible pour quelqu’un qui connaît assez bien le sujet.
Je ne sais pas si je choisis un disque externe à chiffrement matériel, si ça va réellement être difficile pour une tierce personne d’accéder à mes données bancaires et autres s’il met la main physiquement sur mon disque (SSD dans mon cas ) 🤔.
Les vendeurs en magasins ne savent même pas répondre à ça, ils me répètent inlassablement le discours « c’est une très bonne marque et j’ai le même à la maison ».
Merci d’avance pour vos réponses s’il y en a.
Et merci pour les vidéos L’informateur 😇.
Merci content que les vidéos te plaisent!
Les SSD avec encryption hardware permettent de chiffrer le contenu du disque sans impliquer l'ordinateur auquel le disque est relié.
Donc non qqn qui vole le disque ne verra pas le contenu en clair.
La clé AES qui chiffre/dechiffre les données du disque est créée par l'utilisateur lors de la première utilisation du disque. Elle est stockée sur le SSD dans un module hardware séparé inaccessible par un ordinateur qui lit le contenu du disque (Hardware Security Module).
merci
bonsoir monsieur je suis nouveau en cryptographie et je ne comprends pas très bien la video pouvez vous m'explique mieux
Si tu pouvais donner pour chaque video un document pdf ca serait parfait pour constituer des fiches de révisions ;)
Je prétends pas fournir du contenu aussi complet qu'un vrai cours ;) c'est juste des petites vidéos de vulgarisation
merciiiiiiiiiiiiiiii
De rien!
bsr à toute la communauté
Bonjour le Gourou, moi je ne comprend pas pourquoi 1 XOR 1 = 0
par définition, XOR c'est le "ou exclusif", vrai seulement si uniquement une des deux propositions est vraie. -> A XOR B = 1 seulement si seulement A=1 ou si seulement B=1, dansles autres cas, comme 1 XOR 1, le résultat est 0
tre bonne video
Merci
Bsr à toi, je demande à la communauté de m'éclairer en me donnant la longueur de la clé et la taille des blocs des algorithmes de chiffrement asymétriques suivants: RSA - ECC- ELGANAL-DSA- Diffie-Hellman. Merci
les algorithmes de chiffrement fonctionnent avec des tailles arbitraires de clé. Ce sont des standards qui définissent souvent plusieurs tailles de clés pour chaque algorithme, come RSA-2048 ou RSA-4096
@@Linformateur Prière de m'orienter vers un site web ou documents où nous pourrions obtenir plus de clarifications sur ces algorithmes. Merci
Ehh bien pour ce chiffrement c’est un peu flou pour moi
Mais pourquoi y a t-il des personnes qui n'aiment pas, et le font savoir????
Mais tu n'aimes pas tu passes..... Vraiment ...............
rien compris sur cette vidéo
Claire et net
Merci!
Merci
De rien merci à toi