Pierre-Louis Cayrel
Pierre-Louis Cayrel
  • Видео 189
  • Просмотров 37 217
Exposé 10 - 2024
Signature de groupe par Akkouche Amin et Diallo Amadou
Просмотров: 39

Видео

Exposé 11 - 2024
Просмотров 37Месяц назад
Collisions dans les fonctions de hachage par Nicolas Reymond Forkani
Exposé 8 - 2024
Просмотров 42Месяц назад
Cryptographie post-quantique par Bayazid Hany et Rouibi Mounir
Exposé 9 - 2024
Просмотров 49Месяц назад
Zero knowledge proof par Nkili Nabil et Zahir Mohamed
Exposé 6 - 2024
Просмотров 38Месяц назад
Les attaques par canaux auxiliaires sur RSA par Boris Trombert et Mathias Chane-Waye
Exposé 7 - 2024
Просмотров 65Месяц назад
L’algorithme de chiffrement Solitaire par Lea Marichal Rosière et Marie-Louise Desselier
Exposé 3 - 2024
Просмотров 42Месяц назад
Hachage dans les blockchains par Ali Bougassaa et Ilyes Zeghdallou
Exposé 2 - 2024
Просмотров 68Месяц назад
Le théorème des restes chinois par Aymen Ben Abdallah et Saad Kemlane
Exposé 4 - 2024
Просмотров 33Месяц назад
Mot de passe d’authentification par Timur Bali et Hugo Brun
Exposé 5 - 2024
Просмотров 38Месяц назад
Attaque des anniversaires par FERLAY Theo et KANDEMIR Ibrahim
Exposé 1 - 2024
Просмотров 107Месяц назад
Quadratic Sieve Factorization par Badreddine Ouchida et Mohamed Reda Benjelloun
Exposé 1 - 2023
Просмотров 151Год назад
Implantation de Berlekamp-Massey et création d’exemples Mahmoud Nashar et Mohammed Boutouizera
Exposé 8 - 2023
Просмотров 47Год назад
One Time Password par Mohammed Rouabah et William Maillard
Exposé 4 - 2023
Просмотров 119Год назад
Génération de (grands) nombres premiers par Ophélie Maréchal et Ian Riviere
Exposé 2 - 2023
Просмотров 98Год назад
E0 utilisé dans le bluetooth (fonctionnement et cryptanalyse) par Fatiha Khalyfa et Poncet Emrick
Exposé 10 - 2023
Просмотров 40Год назад
Exposé 10 - 2023
Exposé 11 - 2023
Просмотров 46Год назад
Exposé 11 - 2023
Exposé 6 - 2023
Просмотров 57Год назад
Exposé 6 - 2023
Exposé 9 - 2023
Просмотров 60Год назад
Exposé 9 - 2023
Exposé 7 - 2023
Просмотров 61Год назад
Exposé 7 - 2023
Exposé 5 - 2023
Просмотров 99Год назад
Exposé 5 - 2023
Exposé 3 - 2023
Просмотров 130Год назад
Exposé 3 - 2023
Rentrée BUT S1 2023
Просмотров 64Год назад
Rentrée BUT S1 2023
Exposé 4 - 2022
Просмотров 1112 года назад
Exposé 4 - 2022
Exposé 5 - 2022
Просмотров 682 года назад
Exposé 5 - 2022
Exposé 6 - 2022
Просмотров 792 года назад
Exposé 6 - 2022
Exposé 7 - 2022
Просмотров 772 года назад
Exposé 7 - 2022
Exposé 1 - 2022
Просмотров 1302 года назад
Exposé 1 - 2022
Exposé 3 - 2022
Просмотров 1022 года назад
Exposé 3 - 2022
Exposé 1 - 2021
Просмотров 2263 года назад
Exposé 1 - 2021

Комментарии

  • @TchoukeuJasmin
    @TchoukeuJasmin 13 дней назад

    Bonjour à vous. merci beaucoup pour cette vidéo édifiante. Vous expliquez des notions relativement compliqué de manière très simple. S'il vous plait pouvons nous en savoir plus sur les signatures aveugles de Schnorr? Merci beaucoup d'avance

  • @khawlaamour3991
    @khawlaamour3991 Месяц назад

    👏👏

  • @nabilnkhili7496
    @nabilnkhili7496 Месяц назад

    Une petite faute de frappe, mettez la vitesse de lecture de la video à 0.85 . Merci pour votre compréhension.

  • @mouadrm6250
    @mouadrm6250 Месяц назад

    Merci pour cette excellente explication du théorème des restes chinois ! Les exemples pratiques rendent le concept beaucoup plus clair, surtout pour les débutants.

  • @redalahlou7363
    @redalahlou7363 Месяц назад

    C'est très enrichissant!

  • @R-M-B
    @R-M-B Месяц назад

    Très intéressant

  • @rafaelbellak3651
    @rafaelbellak3651 7 месяцев назад

    INESSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS

  • @mahmodnash6043
    @mahmodnash6043 Год назад

    Très bonne vidéo avec une bonne explication. 👌

  • @nsi_xyz
    @nsi_xyz 2 года назад

    Ce sont des étudiants de quel niveau qui font ceci ?

  • @lacourcreole6043
    @lacourcreole6043 2 года назад

    Super vidéo

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 2 года назад

    Un petit challenge vous est proposé ici : drive.google.com/drive/folders/1I9CXpFsw7ARCQMlNhHuKrHye709rY0Iz?usp=sharing

  • @jeo1488
    @jeo1488 2 года назад

    Formidable

  • @pierretassan3065
    @pierretassan3065 2 года назад

    Pierre Tassan

  • @E.xplorateur
    @E.xplorateur 3 года назад

    Tres bien expliqué, bravo 🤝.

  • @mehafati3750
    @mehafati3750 3 года назад

    Je suis fière de toi mon fils

  • @wissamsalemcherif6491
    @wissamsalemcherif6491 3 года назад

    I love you demo good luck

  • @azpik4805
    @azpik4805 3 года назад

    Alalala, je n’arrive plus à me passer de vos exercices ! Ils m’aident à apprécier la vie !

  • @azpik4805
    @azpik4805 3 года назад

    Mr mihoub explique aussi bien que vous !

  • @yanismira52
    @yanismira52 3 года назад

    Je suis intéressé par ce projet (Yanis MIRA)

  • @mohamedgharbi6477
    @mohamedgharbi6477 3 года назад

    Mohamed Gharbi

  • @raijinthomas
    @raijinthomas 3 года назад

    (Thomas Boston) je suis intéressé par ce projet.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 3 года назад

    La dernière ligne de la matrice Q est : 0011 au lieu de 0101 car l'on somme les lignes 3 et 4 de la matrice G' (et non les lignes 2 et 4). Ceci est corrigé dans la correction au format pdf qui est disponible ici : drive.google.com/open?id=1kpRdQwzBUskEPsPFMJQMMJ0TD0NXICOk

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 3 года назад

    Remarque : La notation *(1,n)* (verticalement) représente le *coefficient binomial* : fr.wikipedia.org/wiki/Coefficient_binomial Il était autrefois noté *C_1^n.*

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 3 года назад

    J'ai dis une bêtise dans cette vidéo, j'ai dis *1|1=0* mais vous aurez corrigé vous même: *1|1=1* .

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 3 года назад

    *Remarque :* si on avait fait un *while(i>=0)* on aurait eu une boucle _infinie_ car un char est *TOUJOURS* positif (ou nul). Si *i=0* alors *i--* donne *i=255* et non *i=-1*.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 3 года назад

    Il y a une *coquille* dans la correction. Le décalage de x de n crans vers la droite correspond avec l'obtention du *quotient de la division de x par 2^n* il n'y a pas d'histoire de modulo ici.

  • @mormaneamar3108
    @mormaneamar3108 3 года назад

    monsieur pour le XOR vous avez soit c'est l'un ou l'autre mais on peut dire que le 1 est prioritaire devant zero ?

    • @pierre-louiscayrel3010
      @pierre-louiscayrel3010 3 года назад

      1 XOR 0 = 0 XOR 1 = 1, si tu veux retenir que le 1 est prioritaire sur le 0, pourquoi pas. Mais rappelle toi aussi que 1 XOR 1 = 0 XOR 0 =0.

  • @AvrocK69
    @AvrocK69 3 года назад

    On ne peut pas mieux expliquer, recommandé a 100% !

  • @dudegeii3412
    @dudegeii3412 3 года назад

    Génial !! Des explications claires et précises ! Je recommande fortement mais je recommande notre chaine n'hésitez à checker !

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    _Remarque :_ Nous n'avons pas besoin de la calculatrice pour les calculs ici. 1.11x2^(-2)=0.0111 = 1/4+1/8+1/16=0.25+0.125+0.0625=0.4375 pour le premier 1.0x2^(-4)=0.0001=1/16=0.0625 pour le second d'où la somme qui vaut 0.4375+0.0625=0.5 qu'on converti en IEEE 754 facilement. _Pour la somme,_ on peut aussi remarquer que : (1/4+1/8+1/16) + (1/16) = 1/4+1/8+2/16=1/4+1/8+1/8=1/4+2/8=1/4+1/4=1/2 d'où la réponse.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Un exemple de passage de la base 10 à la base 8 ici : ruclips.net/video/Sfji02QW5iI/видео.html

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Voici le lien de l'outil de conversion présenté dans la vidéo : www.h-schmidt.net/FloatConverter/IEEE754.html

  • @gab-versio7128
    @gab-versio7128 4 года назад

    Super bonne vidéo j'ai bien compris le codage binaire et hexadécimal des nombres réels !

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Il y a un problème de son sur les premières 2'40 mais ensuite tout rentre dans l'ordre (désolé pour ce soucis technique, je n'ai aucune idée de comment cela est arrivé).

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    *Important :* La correction a été retravaillée et est disponible ici : bit.ly/2K4AoTL

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    *Remarque :* On a choisit de colorer f en vert et d en bleu, si on avait raisonné par ordre alphabétique on aurait d en vert et f en bleu. Les deux résultats sont tout autant valables.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    *Précision* : s'il arrive en (pile) 14 minutes alors il aura rempli son contrat.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Une nouvelle version est disponible ici : ruclips.net/video/FEProIGWcTk/видео.html

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Vous ne parlez pas du fait que l'on ne puisse pas rentrer plus de 3 mots de passe (par exemple) avant que le système bloque l'accès, pourquoi ? N'est ce pas une sécurité contre la force brute dont vous parlez en début de présentation ?

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Quel est l'intérêt d'utiliser une fonction de hachage faible plutôt qu'une fonction de hachage cryptographiquement sûre ?

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Quelles sont les _contre-mesures_ à mettre en place pour se prémunir contre ces attaques ?

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Vos tests permettent-ils de conclure qu'il ne faut pas (ou plus) utiliser GNS3 ?

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Mis à part le LSB quelles sont les autres méthodes de stéganographie ?

    • @benoitloew6532
      @benoitloew6532 4 года назад

      Il existe de nombreuses méthodes de stéganographie modernes dû aux potentielles exploitations des protocoles de transmission d'information. Le champ de la stéganographie réseau, par exemple, cherche à exploiter les en-têtes ou les payloads des protocoles du modèle OSI afin de dissimuler l'information. Pour ce qui est de la stéganographie sonore, des méthodes connues et présentées dans la vidéo sont : le SSTV et la modulation fréquentielle. Dans le domaine du Watermarking audio (signature digitale pour les droits d'auteur sur les musiques par exemple), une méthode courante est le spread spectrum audio watermarking.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Quels sont les inconvénients de la stéganographie par rapport à la cryptographie ? Et vice-versa, quels sont les avantages de la cryptographie sur la stéganographie ?

    • @benoitloew6532
      @benoitloew6532 4 года назад

      La cryptographie a pour avantage d'être en capacité de transmettre publiquement le message chiffré, la potentielle clé publique et la méthode de chiffrement quand la stéganographie repose sur le fait que ni le message ni la méthode ne soient publiques et doivent donc rester inconnus. La stéganographie ne respecte donc pas le principe de Kerckhoff. La stéganographie a un avantage de diversion. La dissimulation du message permet de ne pas laisser penser aux tiers publiques qu'un message secret doit être délivré contrairement à l'utilisation de la cryptographie qui implique directement la présence d'une information secrète. La stéganographie a également pour intérêt de ne pas reposer sur une méthode potentiellement faillible (clé secrète trouvée). Les deux concepts ont leurs avantages et leurs inconvénients. Une utilisation conjointe permet de tirer profit des deux.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Quelles peuvent être les attaques contre les fonctions de hachage ?

    • @ibrahimaborydiallo
      @ibrahimaborydiallo 4 года назад

      Il est possible d’attaquer les fonctions de hachage avec : 1)- La cryptanalyse différentielle : La cryptanalyse différentielle est une méthode générique de la cryptanalyse (technique consistant à déduire un message d’un texte chiffré sans posséder une clé de chiffrement ou plus simplement c’est l’analyse des textes chiffrés pour retrouver une information dissimulée). Elle est notamment appliquée aux fonctions de hachage mais aussi aux algorithmes de chiffrement par blocs et de chiffrement pas flots. Dans le contexte des fonctions de hachage (notre cas présent), la cryptanalyse différentielle s’est avérée être un outil remarquable pour trouver des collisions. L’idée générale peut se résumer de la manière suivante : Au lieu de chercher une collision sur les empreintes (hachés) de messages pris au hasard, l’attaquant cherche une collision entre les empreintes de deux messages différents de son choix M et M′ vérifiant une valeur constante de la différence entre les messages M et M′. La différence (XOR) entre M et M′ de même longueur correspond à M ⊕ M′ et caractérise les positions pour lesquels les bits de M et les bits de M′ diffèrent. 2)- Length extension attack : Length extension attack est une des méthodes qui permet de casser les algorithmes de hachage basés sur la construction de Merkle-Damgård, comme MD5, SHA-1 et SHA-2. Le principe de cette attaque est très simple car il faut juste connaitre comment utiliser la fonction de hachage pour l'appliquer. Et étant donné que les fonctions de hachage basées sur la construction de Merkle-Damgård opèrent sur des fixes et que la valeur du hash représente l'état interne de la fonction, cela implique la possibilité de continuer le calcul de hachage avec la connaissance de la valeur de hachage, même si l'entrée d'origine reste inconnue. La seule chose à faire est de retrouver la taille du message d'origine en entrée et ensuite de réinitialiser l'état interne de la fonction de hachage à celui de la valeur de hachage.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Dans la figure 4, vous parlez de ciphertext, de quoi s'agit-il ?

    • @faresdk3693
      @faresdk3693 4 года назад

      en fait c'est une application de ces 4 opérations sur le Ciphertext cad comment obtenir un text chiffré a partie d'un plain text en ajoutant un key en utilisant les 4 operations Mix Rows/Substitute Bytes/Add Round Key(AK)/Shift Columns/

    • @pierre-louiscayrel3010
      @pierre-louiscayrel3010 4 года назад

      Ce n'est pas une fonction de hachage ?

    • @faresdk3693
      @faresdk3693 4 года назад

      c'est une clé générée a partir de l'opération addroundkey qui génère ca à chaque state

    • @faresdk3693
      @faresdk3693 4 года назад

      @@pierre-louiscayrel3010 c'est la structure de la cypher block de la fonction whirlpool

    • @faresdk3693
      @faresdk3693 4 года назад

      @@pierre-louiscayrel3010 donc c'est la fonction hachage oui

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Il est important que vous revoyez les différences entre chiffrer, crypter et décrypter.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Pour le padding, tu parles de texte redondant, qu'est-ce que cela signifie ?

    • @lunastar3871
      @lunastar3871 4 года назад

      Le padding avec du texte redondant consiste à remplir les bits restants avec une partie du message clair, mais utiliser une telle méthode, pourra augmenter les chances que l'algorithme soit prévisible. L'idéal est d'utiliser une S-Box par exemple pour produire du texte aléatoire est complété les bits restants.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Pouvez vous nous dire clairement *quand* et *pourquoi* nous utilisons un schéma de Feistel dans les bornes d'arcade présentées ?

    • @lunastar3871
      @lunastar3871 4 года назад

      La raison de l'usage du chiffrement de Feistel dans le CPS2 vient directement de son prédécesseur car le CPS1 n'en possédait pas, ce qui lui a valu d'être la victime des pirates. L'architecture du CPS2 a été revue et un système de chiffrement robuste a été implémenté. Quand est utilisé le schéma de Feistel ? Dès que le jeu tourne. Tout le code du jeu est chiffré (pas les graphismes ou le son) et stocké dans les EEPROM(s). À l’exécution, celui-ci est décrypté à la volée à partir la clé de cryptage stockée en RAM (une mémoire volatile). On pourra aussi rajouter que les jeux étant programmé en assembleur, seront chiffrés non seulement le code, mais également l'adresse mémoire à laquelle le code sera stocké.

  • @pierre-louiscayrel3010
    @pierre-louiscayrel3010 4 года назад

    Pourquoi une clef de 40 bits est _violable_ ?

    • @meziarikhadidja7306
      @meziarikhadidja7306 4 года назад

      Avec une attaque de force brute , le nombre de combinaison serait de 2^40 ce qui faible et rend le système facilement violable.