- Видео 189
- Просмотров 37 217
Pierre-Louis Cayrel
Франция
Добавлен 26 мар 2020
Cette chaîne propose des vidéos de cours d'informatique, de mathématiques, de cryptographie et de codes correcteurs d'erreurs. Le but de ces vidéos est pédagogique.
N'hésitez pas à commenter les vidéos pour que celles ci soient améliorées.
N'hésitez pas à commenter les vidéos pour que celles ci soient améliorées.
Видео
Exposé 11 - 2024
Просмотров 37Месяц назад
Collisions dans les fonctions de hachage par Nicolas Reymond Forkani
Exposé 8 - 2024
Просмотров 42Месяц назад
Cryptographie post-quantique par Bayazid Hany et Rouibi Mounir
Exposé 6 - 2024
Просмотров 38Месяц назад
Les attaques par canaux auxiliaires sur RSA par Boris Trombert et Mathias Chane-Waye
Exposé 7 - 2024
Просмотров 65Месяц назад
L’algorithme de chiffrement Solitaire par Lea Marichal Rosière et Marie-Louise Desselier
Exposé 3 - 2024
Просмотров 42Месяц назад
Hachage dans les blockchains par Ali Bougassaa et Ilyes Zeghdallou
Exposé 2 - 2024
Просмотров 68Месяц назад
Le théorème des restes chinois par Aymen Ben Abdallah et Saad Kemlane
Exposé 5 - 2024
Просмотров 38Месяц назад
Attaque des anniversaires par FERLAY Theo et KANDEMIR Ibrahim
Exposé 1 - 2024
Просмотров 107Месяц назад
Quadratic Sieve Factorization par Badreddine Ouchida et Mohamed Reda Benjelloun
Exposé 1 - 2023
Просмотров 151Год назад
Implantation de Berlekamp-Massey et création d’exemples Mahmoud Nashar et Mohammed Boutouizera
Exposé 4 - 2023
Просмотров 119Год назад
Génération de (grands) nombres premiers par Ophélie Maréchal et Ian Riviere
Exposé 2 - 2023
Просмотров 98Год назад
E0 utilisé dans le bluetooth (fonctionnement et cryptanalyse) par Fatiha Khalyfa et Poncet Emrick
Bonjour à vous. merci beaucoup pour cette vidéo édifiante. Vous expliquez des notions relativement compliqué de manière très simple. S'il vous plait pouvons nous en savoir plus sur les signatures aveugles de Schnorr? Merci beaucoup d'avance
👏👏
Une petite faute de frappe, mettez la vitesse de lecture de la video à 0.85 . Merci pour votre compréhension.
Merci pour cette excellente explication du théorème des restes chinois ! Les exemples pratiques rendent le concept beaucoup plus clair, surtout pour les débutants.
C'est très enrichissant!
Très intéressant
INESSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
Très bonne vidéo avec une bonne explication. 👌
Je confirme 👌
Ce sont des étudiants de quel niveau qui font ceci ?
Master 2 info (qui globalement n'aiment pas trop les maths)
Super vidéo
Un petit challenge vous est proposé ici : drive.google.com/drive/folders/1I9CXpFsw7ARCQMlNhHuKrHye709rY0Iz?usp=sharing
Formidable
Pierre Tassan
Tres bien expliqué, bravo 🤝.
Je suis fière de toi mon fils
I love you demo good luck
Alalala, je n’arrive plus à me passer de vos exercices ! Ils m’aident à apprécier la vie !
Mr mihoub explique aussi bien que vous !
Suivant les sujets, il explique parfois même mieux ;-)
Je suis intéressé par ce projet (Yanis MIRA)
Mohamed Gharbi
(Thomas Boston) je suis intéressé par ce projet.
La dernière ligne de la matrice Q est : 0011 au lieu de 0101 car l'on somme les lignes 3 et 4 de la matrice G' (et non les lignes 2 et 4). Ceci est corrigé dans la correction au format pdf qui est disponible ici : drive.google.com/open?id=1kpRdQwzBUskEPsPFMJQMMJ0TD0NXICOk
Remarque : La notation *(1,n)* (verticalement) représente le *coefficient binomial* : fr.wikipedia.org/wiki/Coefficient_binomial Il était autrefois noté *C_1^n.*
J'ai dis une bêtise dans cette vidéo, j'ai dis *1|1=0* mais vous aurez corrigé vous même: *1|1=1* .
*Remarque :* si on avait fait un *while(i>=0)* on aurait eu une boucle _infinie_ car un char est *TOUJOURS* positif (ou nul). Si *i=0* alors *i--* donne *i=255* et non *i=-1*.
Il y a une *coquille* dans la correction. Le décalage de x de n crans vers la droite correspond avec l'obtention du *quotient de la division de x par 2^n* il n'y a pas d'histoire de modulo ici.
monsieur pour le XOR vous avez soit c'est l'un ou l'autre mais on peut dire que le 1 est prioritaire devant zero ?
1 XOR 0 = 0 XOR 1 = 1, si tu veux retenir que le 1 est prioritaire sur le 0, pourquoi pas. Mais rappelle toi aussi que 1 XOR 1 = 0 XOR 0 =0.
On ne peut pas mieux expliquer, recommandé a 100% !
Génial !! Des explications claires et précises ! Je recommande fortement mais je recommande notre chaine n'hésitez à checker !
_Remarque :_ Nous n'avons pas besoin de la calculatrice pour les calculs ici. 1.11x2^(-2)=0.0111 = 1/4+1/8+1/16=0.25+0.125+0.0625=0.4375 pour le premier 1.0x2^(-4)=0.0001=1/16=0.0625 pour le second d'où la somme qui vaut 0.4375+0.0625=0.5 qu'on converti en IEEE 754 facilement. _Pour la somme,_ on peut aussi remarquer que : (1/4+1/8+1/16) + (1/16) = 1/4+1/8+2/16=1/4+1/8+1/8=1/4+2/8=1/4+1/4=1/2 d'où la réponse.
Un exemple de passage de la base 10 à la base 8 ici : ruclips.net/video/Sfji02QW5iI/видео.html
Voici le lien de l'outil de conversion présenté dans la vidéo : www.h-schmidt.net/FloatConverter/IEEE754.html
Super bonne vidéo j'ai bien compris le codage binaire et hexadécimal des nombres réels !
Il y a un problème de son sur les premières 2'40 mais ensuite tout rentre dans l'ordre (désolé pour ce soucis technique, je n'ai aucune idée de comment cela est arrivé).
*Important :* La correction a été retravaillée et est disponible ici : bit.ly/2K4AoTL
*Remarque :* On a choisit de colorer f en vert et d en bleu, si on avait raisonné par ordre alphabétique on aurait d en vert et f en bleu. Les deux résultats sont tout autant valables.
*Précision* : s'il arrive en (pile) 14 minutes alors il aura rempli son contrat.
Une nouvelle version est disponible ici : ruclips.net/video/FEProIGWcTk/видео.html
Vous ne parlez pas du fait que l'on ne puisse pas rentrer plus de 3 mots de passe (par exemple) avant que le système bloque l'accès, pourquoi ? N'est ce pas une sécurité contre la force brute dont vous parlez en début de présentation ?
Quel est l'intérêt d'utiliser une fonction de hachage faible plutôt qu'une fonction de hachage cryptographiquement sûre ?
Quelles sont les _contre-mesures_ à mettre en place pour se prémunir contre ces attaques ?
Vos tests permettent-ils de conclure qu'il ne faut pas (ou plus) utiliser GNS3 ?
Mis à part le LSB quelles sont les autres méthodes de stéganographie ?
Il existe de nombreuses méthodes de stéganographie modernes dû aux potentielles exploitations des protocoles de transmission d'information. Le champ de la stéganographie réseau, par exemple, cherche à exploiter les en-têtes ou les payloads des protocoles du modèle OSI afin de dissimuler l'information. Pour ce qui est de la stéganographie sonore, des méthodes connues et présentées dans la vidéo sont : le SSTV et la modulation fréquentielle. Dans le domaine du Watermarking audio (signature digitale pour les droits d'auteur sur les musiques par exemple), une méthode courante est le spread spectrum audio watermarking.
Quels sont les inconvénients de la stéganographie par rapport à la cryptographie ? Et vice-versa, quels sont les avantages de la cryptographie sur la stéganographie ?
La cryptographie a pour avantage d'être en capacité de transmettre publiquement le message chiffré, la potentielle clé publique et la méthode de chiffrement quand la stéganographie repose sur le fait que ni le message ni la méthode ne soient publiques et doivent donc rester inconnus. La stéganographie ne respecte donc pas le principe de Kerckhoff. La stéganographie a un avantage de diversion. La dissimulation du message permet de ne pas laisser penser aux tiers publiques qu'un message secret doit être délivré contrairement à l'utilisation de la cryptographie qui implique directement la présence d'une information secrète. La stéganographie a également pour intérêt de ne pas reposer sur une méthode potentiellement faillible (clé secrète trouvée). Les deux concepts ont leurs avantages et leurs inconvénients. Une utilisation conjointe permet de tirer profit des deux.
Quelles peuvent être les attaques contre les fonctions de hachage ?
Il est possible d’attaquer les fonctions de hachage avec : 1)- La cryptanalyse différentielle : La cryptanalyse différentielle est une méthode générique de la cryptanalyse (technique consistant à déduire un message d’un texte chiffré sans posséder une clé de chiffrement ou plus simplement c’est l’analyse des textes chiffrés pour retrouver une information dissimulée). Elle est notamment appliquée aux fonctions de hachage mais aussi aux algorithmes de chiffrement par blocs et de chiffrement pas flots. Dans le contexte des fonctions de hachage (notre cas présent), la cryptanalyse différentielle s’est avérée être un outil remarquable pour trouver des collisions. L’idée générale peut se résumer de la manière suivante : Au lieu de chercher une collision sur les empreintes (hachés) de messages pris au hasard, l’attaquant cherche une collision entre les empreintes de deux messages différents de son choix M et M′ vérifiant une valeur constante de la différence entre les messages M et M′. La différence (XOR) entre M et M′ de même longueur correspond à M ⊕ M′ et caractérise les positions pour lesquels les bits de M et les bits de M′ diffèrent. 2)- Length extension attack : Length extension attack est une des méthodes qui permet de casser les algorithmes de hachage basés sur la construction de Merkle-Damgård, comme MD5, SHA-1 et SHA-2. Le principe de cette attaque est très simple car il faut juste connaitre comment utiliser la fonction de hachage pour l'appliquer. Et étant donné que les fonctions de hachage basées sur la construction de Merkle-Damgård opèrent sur des fixes et que la valeur du hash représente l'état interne de la fonction, cela implique la possibilité de continuer le calcul de hachage avec la connaissance de la valeur de hachage, même si l'entrée d'origine reste inconnue. La seule chose à faire est de retrouver la taille du message d'origine en entrée et ensuite de réinitialiser l'état interne de la fonction de hachage à celui de la valeur de hachage.
Dans la figure 4, vous parlez de ciphertext, de quoi s'agit-il ?
en fait c'est une application de ces 4 opérations sur le Ciphertext cad comment obtenir un text chiffré a partie d'un plain text en ajoutant un key en utilisant les 4 operations Mix Rows/Substitute Bytes/Add Round Key(AK)/Shift Columns/
Ce n'est pas une fonction de hachage ?
c'est une clé générée a partir de l'opération addroundkey qui génère ca à chaque state
@@pierre-louiscayrel3010 c'est la structure de la cypher block de la fonction whirlpool
@@pierre-louiscayrel3010 donc c'est la fonction hachage oui
Il est important que vous revoyez les différences entre chiffrer, crypter et décrypter.
Pour le padding, tu parles de texte redondant, qu'est-ce que cela signifie ?
Le padding avec du texte redondant consiste à remplir les bits restants avec une partie du message clair, mais utiliser une telle méthode, pourra augmenter les chances que l'algorithme soit prévisible. L'idéal est d'utiliser une S-Box par exemple pour produire du texte aléatoire est complété les bits restants.
Pouvez vous nous dire clairement *quand* et *pourquoi* nous utilisons un schéma de Feistel dans les bornes d'arcade présentées ?
La raison de l'usage du chiffrement de Feistel dans le CPS2 vient directement de son prédécesseur car le CPS1 n'en possédait pas, ce qui lui a valu d'être la victime des pirates. L'architecture du CPS2 a été revue et un système de chiffrement robuste a été implémenté. Quand est utilisé le schéma de Feistel ? Dès que le jeu tourne. Tout le code du jeu est chiffré (pas les graphismes ou le son) et stocké dans les EEPROM(s). À l’exécution, celui-ci est décrypté à la volée à partir la clé de cryptage stockée en RAM (une mémoire volatile). On pourra aussi rajouter que les jeux étant programmé en assembleur, seront chiffrés non seulement le code, mais également l'adresse mémoire à laquelle le code sera stocké.
Pourquoi une clef de 40 bits est _violable_ ?
Avec une attaque de force brute , le nombre de combinaison serait de 2^40 ce qui faible et rend le système facilement violable.