Vos cours m'ont ouvert les yeux, j'aime votre façon d'expliquer les choses! Tout devient si simple! On en ressort plein de connaissance. Je m'abonne les yeux fermés!
+N'Geylina Certaines personnes aiment se faire mousser avec plein de mots techniques et en complexifiant le truc pour montrer qu'il maîtrise. Ce n'est pas ma façon de voir les choses. J'essaie de rendre ça le plus accessible possible. Pour cela que cela me fait toujours plaisir de voir des commentaires disant que j'y arrive :) .
Non. On ne décrypte pas la clé privé d'Alice. La clé publique sert à décrypter un message qui a été crypté par la clé privé correspondante. Et contrairement à la cryptographie symétrique, dans le asymétrique, les deux clés sont totalement indépendant et à partir d'une seule, tu ne peux (que très très très difficilement) retrouver l'autre. En théorie, c'est toujours possible, mais ça demande une puissance de calcul distribue de millions de machine et plusieurs années devant toi pour une clé RSA 2048. Je compte faire une vidéo sur le RSA, c'est beaucoup de math, mais tu verras d'où viennent les clés et pourquoi c'est quasi impossible avec le matériel actuel. La loi de Moore aidant, cela ne sera pas forcément toujours le cas, mais actuellement, il est plus facile de voler la clé privé que d'essayer de la craquer.
Ravi que cela t'ait plu. N'hésite pas à partager et à mettre un petit pouce en l'air si (et seulement si) tu as vraiment aimé. Je sais, ça fait réclam, mais ça aide vraiment. Et quoi qu'il en soit, merci pour ton commentaire et j'espère que les autres vidéos te plairont également.
Bonjour, Merci pour la vidéo, donc si je comprend bien, la 2eme opération d'Alice (recrypter avec sa clè privée) est une signature et non cryptage du message a envoyer. ?!!!!
svp pour le chifrement asymetrique alice peut utiliser sa cles prive apres la cles public de bob au lieu de commencer par la cles public de bob apres sa cles prive ????? est ce que lordre est important en terme de securité ??
Vous avez un objet, vous le mettez dans un carton et le carton, vous le mettez dans un coffre. Vous voulez récupérer votre objet, vous n'avez pas le choix de débuter par ouvrir le coffre puis le carton. Vous pouvez aussi le mettre dans un coffre et vous mettez le coffre dans un carton mais dans ces cas là, il faudrait d'abord ouvrir le carton avant d'ouvrir le coffre. C'est ce que j'explique à 17:00 . Que l'on commence par l'un ou par l'autre n'est pas forcément important, l'important est que cet ordre de dépilement soit conservé. Après, c'est les protocoles et leurs implémentations qui définissent et fixent l'ordre mais fondamentalement, sur le principe, peu importe.
+nb asma Oui. Comme tu le verras dans la 3ème vidéo de comprendre le SSL, ces deux clés sont composés en RSA par deux constituantes qui sont uniques au couple clé public/privé mais elle partage ces deux composantes (c'est ce qui fait que l'une décrypte l'autre). Donc on n'aurait pas une clé public générale. Non, c'est à chaque pair de clé générée, tu as une clé publique différente.
merci beaucoup pour cette vidéo c'est vraiment clair.. juste une question.. en cas ou Alice perd sa clé privée.. que doit elle faire pour recevoir et d'envoyer des messages ? (crypto asymétrique )
+Ali Bouatmane Elle en régénérera une (et donc une clé publique également). Et lorsqu'on la contactera, elle donnera sa nouvelle clé publique. Elle enverra une nouveau certificat, l'autre allant dans la CRL (certificate revocation list, ou en français, liste des certificats révoqués). Heureusement, on peut révoqué des certificats pour dire qu'un qui était jusque là de confiance ne l'est plus (suite à un hack, une perte, un PKI plus sure...)
Bsr à toi, je demande à la communauté de m'éclairer en me donnant la longueur de la clé et la taille des blocs des algorithmes de chiffrement asymétriques suivants: RSA - ECC- ELGANAL-DSA- Diffie-Hellman. Merci
Le chiffre de Vernam est inviolable si la clé est aussi longue que le message. Pareil que pour Végenère qui fonctionne sur le même principe. Le problème c'est la conservation de la clé.
ça aurait plus parlant de prendre un véritable exemple de chiffrage privé public.. car ces informations sont répétées partout dans les vidéos qui traitent des clefs... dommage car je l'ai regardé jusqu'au bout mais .....
Vous noterez le petit 1 à côté du titre. Cette vidéo fait partie d'une série de vidéos traitant du sujet SSL/TLS dont la playlist est disponible ici : ruclips.net/video/jMIAoAVbcsw/видео.html . Dans celle-ci vous trouverez notamment une vidéo mathématique sur le fonctionnement du RSA qui est une implémentation de ce système.
"Nous informaticien" mais t'as 15ans :/ Sinon en sois, la vidéo est pas mal, si ta vidéo était dynamique (moins chiant) et le texte travailler avant sans impro et te questionner pendant la vidéo elle aurait était vraiment bien, mais personne à dit que tu étais un vidéaste parfait, ta vidéo reste quand même globalement bien expliquer et claire.
ok donc j'ai travaillé pour le groupe De Fontaine, les laboratoires Beckton Dinckinson, le groupe SEB, le groupe Carrefour, Sébastien Chabal, Microsoft et Sogeti à seulement 15 ans (punaise, je suis un sacré génie). Non, cela fait plus de 10 ans que je fais de l'informatique et mon age a dépassé le quart de siècle. Ce n'est pas très bien de préjuger d'une personne comme cela. Et si tu jauge sur la photo, c'était à l'époque où j'ai été élu au conseil municipal de ma ville. Faut être minimum majeur donc même là, les 15 ans n'y sont pas.
Vos cours m'ont ouvert les yeux, j'aime votre façon d'expliquer les choses! Tout devient si simple! On en ressort plein de connaissance. Je m'abonne les yeux fermés!
+N'Geylina Certaines personnes aiment se faire mousser avec plein de mots techniques et en complexifiant le truc pour montrer qu'il maîtrise. Ce n'est pas ma façon de voir les choses. J'essaie de rendre ça le plus accessible possible. Pour cela que cela me fait toujours plaisir de voir des commentaires disant que j'y arrive :) .
Voilà ma nouvelle vidéo pour comprendre ce qu'est la cryptographie symétrique et asymétrique.
Non. On ne décrypte pas la clé privé d'Alice. La clé publique sert à décrypter un message qui a été crypté par la clé privé correspondante. Et contrairement à la cryptographie symétrique, dans le asymétrique, les deux clés sont totalement indépendant et à partir d'une seule, tu ne peux (que très très très difficilement) retrouver l'autre.
En théorie, c'est toujours possible, mais ça demande une puissance de calcul distribue de millions de machine et plusieurs années devant toi pour une clé RSA 2048. Je compte faire une vidéo sur le RSA, c'est beaucoup de math, mais tu verras d'où viennent les clés et pourquoi c'est quasi impossible avec le matériel actuel. La loi de Moore aidant, cela ne sera pas forcément toujours le cas, mais actuellement, il est plus facile de voler la clé privé que d'essayer de la craquer.
Salut! Très bon tuto. J'ai compris en 20 minutes ce que 20 ressources me permettaient d'en comprendre les vagues notions. Une vrai réussite !
Excellente explication, excellente vulgarisation, schématisation... Merci beaucoup !! je m'abonne et partage avec plaisir !
Merci beaucoup pour vos vidéos et de vous prendre le temps de partager vos connaissances.
+Kevin Esteves Et merci à toi d'avoir pris le temps de laisser un commentaire
vos explications sont très claires je comprend mieux la cryptographie. merci
Ravi de l'entendre :D
Wow tu m'as beaucoup aider pour mon partiel de demain j'ai bien compris grâce à toi, merci beaucoup !
Ravi d'avoir pu aider. Je croise les doigts pour ton partiel.
Tu te prends le temps de bien expliqué contrairement à d'autres vidéos du même sujet, bravo pour tes explications et merci pour mon partiel 😉
Merci ! Vidéo simple et accessible pour comprendre et avoir un vernis sur les messages sécurisé :) bonne continuation !
Merci pour vos encouragements ;)
Merci pour la video qui est bien expliquée, grâce à vous j'ai bien compris le fonctionnement du SSL
merci beaucoup mec ton explication est tellement clair et facile a assimiler!!!
Ravi que cela t'ait plu. N'hésite pas à partager et à mettre un petit pouce en l'air si (et seulement si) tu as vraiment aimé. Je sais, ça fait réclam, mais ça aide vraiment. Et quoi qu'il en soit, merci pour ton commentaire et j'espère que les autres vidéos te plairont également.
Merci Yann, très bon tutos "Comprendre le SSL", ces acpects étaient assez flou ! je m'abonne ! Continue comme ça ;)
Ravi de l'entendre et que cela ait pu vous aider.
Merciiii cette video ma beaucoup aider . grâce a vous j'ai réussie mon devoir
+Safé Mzoughi Ravi de l'entendre. Si j'ai pu t'aider, tu m'en vois comblé^^
Yann Bidon grand merci pour toutes vos vidéo.. .Elle m aide beaucoup
Merci pour la vidéo, je comprends mieux maintenant
Très bien expliqué
Milles mercis
Yann merci beaucoup !! T'es genial ! Hyper clair ! Merci :)
Ravi d'avoir pu aider ;)
Bonjour,
Merci pour la vidéo, donc si je comprend bien, la 2eme opération d'Alice (recrypter avec sa clè privée) est une signature et non cryptage du message a envoyer. ?!!!!
ah Génial merci j'ai compris grâce a toi :D
Merci beaucoup j'ai bien aimé cette vidéo, très bien expliqué
waaooh!!!! merxi enormement! jai maintenant tout compris!!
merci pour la video
Merci, super pour les révisions
Ravi d'avoir pu vous aider ;)
svp pour le chifrement asymetrique alice peut utiliser sa cles prive apres la cles public de bob au lieu de commencer par la cles public de bob apres sa cles prive ????? est ce que lordre est important en terme de securité ??
Vous avez un objet, vous le mettez dans un carton et le carton, vous le mettez dans un coffre. Vous voulez récupérer votre objet, vous n'avez pas le choix de débuter par ouvrir le coffre puis le carton. Vous pouvez aussi le mettre dans un coffre et vous mettez le coffre dans un carton mais dans ces cas là, il faudrait d'abord ouvrir le carton avant d'ouvrir le coffre. C'est ce que j'explique à 17:00 . Que l'on commence par l'un ou par l'autre n'est pas forcément important, l'important est que cet ordre de dépilement soit conservé. Après, c'est les protocoles et leurs implémentations qui définissent et fixent l'ordre mais fondamentalement, sur le principe, peu importe.
@@YannBidon ok mercii beaucoup
Merci beaucoup pour la vidéo.J'ai une question; est-ce-que chaque clé privée a sa propre clé public?
+nb asma Oui. Comme tu le verras dans la 3ème vidéo de comprendre le SSL, ces deux clés sont composés en RSA par deux constituantes qui sont uniques au couple clé public/privé mais elle partage ces deux composantes (c'est ce qui fait que l'une décrypte l'autre). Donc on n'aurait pas une clé public générale. Non, c'est à chaque pair de clé générée, tu as une clé publique différente.
j'ai compris maintenant, merci beaucoup +Yann Bidon
Très intéressant merci pour la vidéo :)
Merci pour ce gentil commentaire
est ce que vous puvez faire un e vedio sur les big data........ instalation de adhoop sous linux ....... etc
???
Merci beaucoup j'ai bien compris la leçon
Tant mieux si j'ai pu t'aider ;) . N'hésite pas à partager si ça peut aider tes amis.
merci beaucoup pour cette vidéo c'est vraiment clair.. juste une question.. en cas ou Alice perd sa clé privée.. que doit elle faire pour recevoir et d'envoyer des messages ? (crypto asymétrique )
+Ali Bouatmane Elle en régénérera une (et donc une clé publique également). Et lorsqu'on la contactera, elle donnera sa nouvelle clé publique. Elle enverra une nouveau certificat, l'autre allant dans la CRL (certificate revocation list, ou en français, liste des certificats révoqués). Heureusement, on peut révoqué des certificats pour dire qu'un qui était jusque là de confiance ne l'est plus (suite à un hack, une perte, un PKI plus sure...)
+Yann Bidon Merci beaucoup :)
MERCI !!!
Merciiiiii bcp ca ma bcp aidée je suis d'algerie :)
Ravi que ça ait pu t'aider ;)
Merci beaucoup c'est trés clair
merciiiiiiiiiiii infiniment
bien explique. merci
Cela fait plaisir de l'entendre :D
Bsr à toi, je demande à la communauté de m'éclairer en me donnant la longueur de la clé et la taille des blocs des algorithmes de chiffrement asymétriques suivants: RSA - ECC- ELGANAL-DSA- Diffie-Hellman. Merci
Hi i really like your presentation . Please can you send me the document ??
Très belle explication, mais essayer d'aller vite, par exemple c'est pas la peine d'expliquer pourquoi on a nommé Alice et Bob... !! Merci
Je suis un grand bavard, on me l'a toujours reproché, même à l'école ^^.
Mais je prends note et merci pour ce commentaire.
Le chiffre de Vernam est inviolable si la clé est aussi longue que le message. Pareil que pour Végenère qui fonctionne sur le même principe. Le problème c'est la conservation de la clé.
ça aurait plus parlant de prendre un véritable exemple de chiffrage privé public.. car ces informations sont répétées partout dans les vidéos qui traitent des clefs... dommage car je l'ai regardé jusqu'au bout mais .....
Vous noterez le petit 1 à côté du titre. Cette vidéo fait partie d'une série de vidéos traitant du sujet SSL/TLS dont la playlist est disponible ici : ruclips.net/video/jMIAoAVbcsw/видео.html . Dans celle-ci vous trouverez notamment une vidéo mathématique sur le fonctionnement du RSA qui est une implémentation de ce système.
Bonnes explications mais cela gagnerais a être plus court ...
Je n'aime pas bâcler un sujet ou juste en couvrir superficiellement le sujet. Donc forcément, ça prend du temps.
La clé plublique
Inconvénient majeur de l'asymétrique : pas de système simple.
"Nous informaticien" mais t'as 15ans :/
Sinon en sois, la vidéo est pas mal, si ta vidéo était dynamique (moins chiant) et le texte travailler avant sans impro et te questionner pendant la vidéo elle aurait était vraiment bien, mais personne à dit que tu étais un vidéaste parfait, ta vidéo reste quand même globalement bien expliquer et claire.
ok donc j'ai travaillé pour le groupe De Fontaine, les laboratoires Beckton Dinckinson, le groupe SEB, le groupe Carrefour, Sébastien Chabal, Microsoft et Sogeti à seulement 15 ans (punaise, je suis un sacré génie). Non, cela fait plus de 10 ans que je fais de l'informatique et mon age a dépassé le quart de siècle.
Ce n'est pas très bien de préjuger d'une personne comme cela. Et si tu jauge sur la photo, c'était à l'époque où j'ai été élu au conseil municipal de ma ville. Faut être minimum majeur donc même là, les 15 ans n'y sont pas.
merci, ms tu parles trop pour rien
j'ai mal au crane