Ce serait cool de citer des sources ou de faire un article plus détaillé (comme le fait science étonnante) en parallèle si on veut s'informer et approfondir le sujet.
Hello. Je crois avoir à peu près compris le concept de base, mais c'est chaud quand même... si on me demande de ré-expliquer, heuuu.... Joker héhéhé. Ciaooo
C'est marrant de voir que Micode a fait une vidéo sur le même sujet en même temps mais sous un angle très différent. C'est super de regarder ces vidéos à la suite parce que du coup vous abordez chacun des angles sur lesquels vous êtes à l'aise, ça apporte un supplément à la première vidéo. C'est un concept à réfléchir, ça pourrait être pas mal des fois des petites collab comme ça. ;)
sinon avec un pote on utilisait la technique "tintin" pour discuter secrêtement en publique (principalement facebook). c'est une technique hyper simple, très facile à coder son message et très facile à decoder. mais pour quelqu'un qui n'as pas la technique, il va chercher des heures. Il faut tout simplement prendre un mot ou une phrase. "salut ca va?" puis la couper par groupe de 2 lettre. mais garder séparé les mots. "sa lu t ca va?" puis, avec les groupes de 2 lettres, reformer des mots aleatoires. "saltimbanque lustrer tranquille, cadenas vagabond?" on remarque que je rajoute une virgule juste aprés le mot commencant par "T" pour indiquer qu'il ne faudras prendre qu'une lettre au decodage. A ce moment, une personne lirais juste "saltimbanque lustrer tranquille, cadenas vagabond?" et la personne va chercher à découvrir ce que ca veux dire en cherchant un liens entre les mots. alors que ces mots n'ont aucun liens entre eux. la personne qui dois déchiffrer n'as qu'à écrire que les 2 première lettre de chaque mot (ou que la première si une virgule suit). "sa lu t ca va?" et plus qu'à reformer les mots par logique. "salut ca va?" un vrais jeu d'enfant, rapide à faire. pourquoi j'appel ca la technique de tintin? parceque dans une des BD de tintin, des brigand utilises cette technique.
on peut essayer d'induire en erreur les gens en mettant volontairement des mots qui ont un lien. "tu vas bien?" "tu vas secretement, birmanie englais?" "tu fais quoi mec?" "tu fabrique interdit, secret, quantique oiseau mercredi cerebrale,?
@@ultimeO C'est très intéressant tout ça mais c'est un peu hors sujet, car c'est un "cryptage" sur lequel vous vous êtes concertés au préalable, et c'est justement pour éviter ça que l'on a inventé le protocole décrit dans la vidéo.
@@ARatQuiRit ha ba c'est très primitif conparé à ce qui est fais dans la vidéo, mais dans la vidéo les gens se sont concerté avant aussi. tu peut pas envoyer une suite de 15 milles chiffre à quelqu'un en lui disant de déchiffrer si il à pas la méthode.
@@ultimeO Je ne cassais pas du sucre sur votre méthode =3 Non justement là y'a pas besoin de s'être concerté avant. Je te l'accorde, sans la méthode tu n'iras pas loin avec le message ^^ Mais vous pouvez très bien être déjà sur écoute au moment où l'un explique à l'autre la méthode, car seuls vous deux aurez les clefs de toute façon; donc même connaissant la solution, personne d'autre ne saurait comment l'appliquer pour autant. Pour faire une analogie, enfin une comparaison plutôt: Ce n'est pas un secret que pour ouvrir un cadenas il en faut la clef, mais sans celle-ci, ça ne t'avance pas à grand-chose de le savoir =}
Super bien expliqué. Dommage que tu ne donnes pas les réf pour approfondir (au moins la publication initiale de Differ and co). PS: g=342 n'est pas premier :p
Bonsoir et merci pour votre superbe travail. Je ne parviens pas à trouver la vidéo qui explique les mathématiques modulaires. Puis-je vous demander le lien SVP ?
le modulo est juste le "reste d'une division" 7 modulo 4 = 3 (car 7/4 = 1 et il reste 3) 7 % 4 = 3 100 % 10 = 0 4 % 8 = 4 10 % 3 = 1 essaye de trouver 20 modulo 8 si tu as compris et si jamais les mathématiques modulaire n'ont rien à voir avec le modulo, alors j'irai me pendre :3
@@djcolmere Bonsoir. Merci pour votre explication, et j'aurais du préciser que je maîtrise le concept de modulo dans les divisions. Mais je pense qu'on ne parle pas de la même chose. En réalité, il me semble avoir compris qu'il existait une méthode pour gérer des immenses nombres lors de calcul qui les emploie, sans perdre en précision, et il me semble que c'est ce qu'évoque Lé dans sa démonstration.
@@nicolasecarnotBonsoir, ah pas de soucis je n'ai plu tellement la vidéo en tête, mais je crois qu'il ne parlait que de modulo (en parlant d'une "nouvelle mathematique") ps : j'ai terminé une fonction javascript qui permet de générer les clés public, privé, modulo. via 2 premiers que l'on choisis puis la fonction propose de chiffrer et déchiffrer selon les données qu'on lui rentre. ça prend une 10ene de lignes de code (oui j'aime programmer de façon ultra légère) ça sera sur ma chaine dans qq jours, là j'ai posté les premiers essais :) si intéressé biensûr
Est-ce qu'il y a des sites qui permettent de coder/décoder des messages simplement avec cette méthode ? Pour l'utiliser dans une messagerie par exemple ?
3:25 j'ai un problème. Si tous les deux connaissent g, et seule Alice connaît a. Si Alice crie à Bob la valeur de g^a, alors Bob n'a qu'à se dire que log(g^a) = a log(g), et le tour est joué, il peut retrouver a... Non? Est-ce parce que ce sont des calculs de congruences ? Comment cela marche-t-il en fait ?
C'est bien la congruence qui pose problème. Alice ne donne pas g^a, mais g^a modulo p. Si tu ne connais pas le modulo, en gros ça consiste à prendre le reste dans la division entière par p (par exemple : 31 modulo 12 = 7 parce que 31=12*2 + 7), regarde sa vidéo sur le sujet pour plus de détails ("12=0, un calcul impossible"). Bref, et l'astuce c'est que calculer un log modulo p, on ne sait pas faire (En particulier, la formule que tu as donnée ne marche plus)
Et ducoup ca m enerve parce que je voudrais qu il explique comment un ordinateur pourrait resoudre un probleme logarithme discret en gros comment isoler a de g^a quand on ne connait pas le modulo. Et j espere que c est joli et pas juste parce que l ordinateur quantique peut calculer beaucoup en peu de temps je veux une résolution mathématique simple.
Bob et Alice peuvent utiliser de fausses clés..? :o Et si il faut que ça ouvre vraiment, mettre un faux fond dans la valise pour ne pas être cramer? (oui je suis à 1:09 de la vidéo :p)
super video sais vraiment intéressant mais jais été pas mal perdu avec tais calcule dit moi se sont des calcule enseigné à l'école ? (je suis en spécialisé donc jais pas le même niveau)
les calculs ne sont pas de haut niveau, ça comprend les multiplications, le modulo (qui est primordial et assez amusant) et d'autres petites choses (mais aucune puissance ni nombre énormes à calculer)
Pour ceux qui veulent s'amuser à faire ça en utilisant la calculatrice de Windows, limitez-vous à un nombre g de trois chiffres et à des nombres a et b inférieurs à 57 ! :P (Pour utiliser un nombre g à quatre chiffres, faudra pas que a et b dépassent une valeur de 50 !)
J'ai pas compris. Si je suis Mallory et que j'écoute, qu'est ce qui m'empêche d'intercepter P et G et de me créer une clé C ? Je peux donc intercepter les messages G^a ou G^b et y appliquer ma clé oklm (G^a)^c ou (G^b)^c on retombe tous les 3 sur le même chiffre comme si j'étais Carol en fait. En gros y pas de différence entre Bob et Mallory puisque Mallory peut faire exactement ce que fait Bob
Elle pourrait mettre la lettre dans sa valise, mettre son cadenas, elle l'envoie. Lui met son propre cadenas, le renvoie. Puis elle enlève son cadenas et le renvoie, alors il peut enlever son propre cadenas et voir la lettre.
Envoyez 2 grands nombres premiers, p et g Choisir chacun un très grand nombre a et b Alice calcule et envois g^a (mod p) Bob calcule et envois g^b (mod p) Alice cacule (g^b)^a (mod p) Bob calcule (g^a)^b (mod p) Et les deux ont la mm clé g^ab
également :) mais je n'arrive pas à passer de (g^ab) à (g^b) sachant que j'ai calculé (g^a) ouay je n'ai pas compris comment décoder :D mais c'est tellement simple à mettre en pratique et si solide; bref bref
Salut ! pour le probleme des valises, je propose : qu'alice envoie la valise verrouillé avec son cadena que bob en recevant la valise y rajoute son cadena et la renvoie a alice ensuite alice enleve son propre cadena et envoie la valise a bob finalement bob enleve son cadena et lit la lettre
@@djcolmere nan j'ai écrit le message juste avant qu'il en parle, quand il demande de faire pause et d'y réfléchir x) je pensais pas qu'il allait donner la solution, mais c'est vrai que du coup j'ai l'air stupide xD
@@dododb7177 ah mince xD en tout cas c'était la bonne réponse :D y'a même pas question de bien écouter ou pas, mais juste de bien prévoir ^^ gg là je me prend la tête sur comment passer de g^ab à g^b en connaissant a. et ... faire l'inverse d'un modulo c'est ... inconnu :D
Bonjour je m'appelle Logjam et j'aime pas Diffie-Hellman Nan en vrai faut faire gaffe parce que y'a pas mal d'études notamment sur le protocole IKE qui apparemment montrent des failles sur l'échange crypto, après je sais pas si c'est lié plus à Diffie Hellman ou à des paramétrages. Y'a même un docu de la NSA qui a fuité dans lequel ils expliquaient qu'ils craquaient des VPN ou jsais plus quoi
la problématique derrière c'est quand P n'est pas assez grand et toujours le meme nombre hardcodé, du coup, meme si ça coute cher un calcul peu etre fait en amont pour préparer l'attaque de sorte qu'elle soit assez rapide et pour n'importe quel g^a ; sans parler de DH appliqué au courbe elliptique, il est possible d'utiliser des nombre P plus grand, et au lieu de toujours utiliser la meme liste très courte il suffis d'en généré un à la configuration initiale. deux exemple de contre meusure : - openssh : utilise pas de nombre trop petit et en install par default une liste assez longue. - openvpn : te pousse à générer un nombre P assez grand et unique pour ton server
A partir des haut-parleurs, qu'est-ce qui pousse Alice et Bob a élever G chacun à la puissance de leur clef et à le faire savoir? C'est qu'ils ce sont entendus avant, non ? Et s'ils s'étaient déjà entendus alors ils se seraient déjà échangé une clef commune. Autrement ça veut dire que chacun présuppose que l'autre est parvenu seul à déduire ce protocole Diffie et Hellman et qu'ils sont certains que personne d'autre qu'eux ne peut y parvenir. Ca revient à dire que, peu importe le secret d'Alice, elle n'a qu'à attendre que Bob le déduise tout seul, c'est paradoxal; non?
Non justement, la méthode marche même si tout le monde la connait. Du moment que a et b sont gardés secret par les deux messagers. Bon après, ça n'empêche pas que quelqu'un se fasse passer pour l'un ou l'autre et puissent découvrir les messages qui ne lui sont pas destinés.
l'ordi n'aime pas calculer les grands nombres, donc il met un modulo pour les calculer de manière beaucoup plus simple (regarde sa vidéo sur les modulo pour comprendre si tu ne l'as pas déjà fait)
C'est très intelligent ! Mais j'ai du mal à saisir pourquoi c'est difficile de trouver a à partir de g^a, vu que g est public il suffit de faire la racine aième de g^a non ? C'est parce que a est très grand ?
A est très grand et comme c'est une puissance de G puis modulo P alors G^A dépasse largement P donc... A devient un peu "hasardeux" quand on ne connait que G et P
@@ParlonsAstronomie yep :) et je viens de terminer une vidéo (que j'upload ce soir je pense) où j'explique via fonctions informatique, comment crypter et décrypter :D done
Si Alice envoie une valise non cadenacée contenant un de ses cadenas, Bob peut lui envoyer une lettre et un de ses cadenas en retour dans une valise verrouillée avec le cadena d'Alice. Comme seule Alice possède la clé, elle seule peut l'ouvrir. Il suffit après le premier envoie que chacun envoie sa lettre ainsi, avec un de ses cadenas dans une valise verrouillée avec le cadena du destinataire, et leur correspondance sera secrète 😀. Édit: bon en fait ma solution est simpliste et suppose que la poste n'intercepte pas le cadena. Mais si on considère que les cadenas sont des clés de chifrrment publiques et les clés sont des clés de déchiffrement privées (comme pour certaines méthodes de cryptage dont je m'inspirais) il me semble que cette solution fonctionne (même si du coup je suis à côté de la plaque, et c'est moins intéressant comme solution)
Professeur, je vous met au défi de coder un chiffrement avec de la Redstone ! Une preuve par map, bien sûr. :) Sur ceux ... je repars dans ma grotte et ressortirai une fois le travail accompli ...
Ce qu'il se passe après c'est qu'ils ont tous les deux p et g^(ab), ce qui leur permet de définir un système de chiffrement asymétrique (une clé publique pour chiffrement + une clé privée pour déchiffrement, c'est p et g^(ab)). Ensuite ils s'envoient des messages chiffrés avec leur clé publique, mais que seul eux peuvent déchiffrer. Ces messages chiffrés sont la version chiffrée du "j'ai faim" etc dont tu parles.
Je pense qu'il y a plus simple avec les valises et la lettre, on envoie la valise cadenassée, puis, trois jours après, on envoie la clef du cadenas, même principe qu'avec les cartes bancaire, et le code.
un cadena posé sur une valise tombe, sauf s'il est collé, mais ducoup on décolle, sauf si c'est de la super glue, mais cela dit à coup de marteau piqueur on pete la colle donc en fait vaut mieux envoyer un fax
Cleptoville , je ne connais pas. nan, je ne connais pas une ville ou "c'est tous des voleurs". par contre , je connais des gouvernement et des états qui sont non seulement des voleurs (ie, ils exploitent les plus pauvres ne les faisant bosser dans des boulots de merde, sous payé, ce qui leur permet d'etre patron, universitaire, cadre, politicien, financier sans se soucier du confort et de leur avenir, sans avoir a metrte les mains dans le camboui, avec en plus la chance de passer pour des gens exemplaires....) mais encore plus de gens peux soucieux des libertés, dela démocratie, du droit a l'anonymat...; Eux seraient heureux de nous empecher de cacher nos communication, comme ton amis cedric vilani. C'est quand meme un truc de fou de penser en premier lieu a une ville "cleptomane" alors que c'est du coté des libertés fondamentale et des menaces de gouvernement autoritaire qu'il aurait fallut "naturellement se tourner" pour trouver un exemple concret du bon usage de la crypto...
Alice envoie une valise vide avec son cadenas ouvert. Bob reçoit la valise, met son cadenas et sa clé à l'intérieur, referme avec le cadenas d'Alice. Alice reçoit la valise avec à l'intérieur le cadenas et la clé de Bob. Elle renvoie à Bob une valise avec sa clé à l'intérieur et le ferme avec le cadenas de Bob. Done.
Sauf que la poste pille systématiquement les valises. Donc plus de cadenas quand bob reçoit la valise. Ton raisonnement est pété dès la première ligne. Done.
Ce serait cool de citer des sources ou de faire un article plus détaillé (comme le fait science étonnante) en parallèle si on veut s'informer et approfondir le sujet.
Je suis d'accord avec toi
Hello.
Je crois avoir à peu près compris le concept de base, mais c'est chaud quand même... si on me demande de ré-expliquer, heuuu.... Joker héhéhé.
Ciaooo
C'est marrant de voir que Micode a fait une vidéo sur le même sujet en même temps mais sous un angle très différent. C'est super de regarder ces vidéos à la suite parce que du coup vous abordez chacun des angles sur lesquels vous êtes à l'aise, ça apporte un supplément à la première vidéo. C'est un concept à réfléchir, ça pourrait être pas mal des fois des petites collab comme ça. ;)
Vidéo sur la crypto de string theory fr et micode le même jour ! Super vidéo et très intéressant :)
sinon avec un pote on utilisait la technique "tintin" pour discuter secrêtement en publique (principalement facebook).
c'est une technique hyper simple, très facile à coder son message et très facile à decoder.
mais pour quelqu'un qui n'as pas la technique, il va chercher des heures.
Il faut tout simplement prendre un mot ou une phrase.
"salut ca va?"
puis la couper par groupe de 2 lettre. mais garder séparé les mots.
"sa lu t ca va?"
puis, avec les groupes de 2 lettres, reformer des mots aleatoires.
"saltimbanque lustrer tranquille, cadenas vagabond?"
on remarque que je rajoute une virgule juste aprés le mot commencant par "T" pour indiquer qu'il ne faudras prendre qu'une lettre au decodage.
A ce moment, une personne lirais juste "saltimbanque lustrer tranquille, cadenas vagabond?" et la personne va chercher à découvrir ce que ca veux dire en cherchant un liens entre les mots. alors que ces mots n'ont aucun liens entre eux.
la personne qui dois déchiffrer n'as qu'à écrire que les 2 première lettre de chaque mot (ou que la première si une virgule suit).
"sa lu t ca va?"
et plus qu'à reformer les mots par logique.
"salut ca va?"
un vrais jeu d'enfant, rapide à faire.
pourquoi j'appel ca la technique de tintin? parceque dans une des BD de tintin, des brigand utilises cette technique.
on peut essayer d'induire en erreur les gens en mettant volontairement des mots qui ont un lien.
"tu vas bien?"
"tu vas secretement, birmanie englais?"
"tu fais quoi mec?"
"tu fabrique interdit, secret, quantique oiseau mercredi cerebrale,?
@@ultimeO C'est très intéressant tout ça mais c'est un peu hors sujet, car c'est un "cryptage" sur lequel vous vous êtes concertés au préalable, et c'est justement pour éviter ça que l'on a inventé le protocole décrit dans la vidéo.
@@ARatQuiRit ha ba c'est très primitif conparé à ce qui est fais dans la vidéo, mais dans la vidéo les gens se sont concerté avant aussi.
tu peut pas envoyer une suite de 15 milles chiffre à quelqu'un en lui disant de déchiffrer si il à pas la méthode.
@@ultimeO Je ne cassais pas du sucre sur votre méthode =3
Non justement là y'a pas besoin de s'être concerté avant.
Je te l'accorde, sans la méthode tu n'iras pas loin avec le message ^^
Mais vous pouvez très bien être déjà sur écoute au moment où l'un explique à l'autre la méthode, car seuls vous deux aurez les clefs de toute façon; donc même connaissant la solution, personne d'autre ne saurait comment l'appliquer pour autant.
Pour faire une analogie, enfin une comparaison plutôt: Ce n'est pas un secret que pour ouvrir un cadenas il en faut la clef, mais sans celle-ci, ça ne t'avance pas à grand-chose de le savoir =}
Bonjour, où trouver des infos sur la technique modulo p ?
Salutations,
tu veux savoir ce que signifie modulo?
Continue tu gère
Très intéressant et bien explique
Hum, d'expérience, la poste vole pas que les valises. ^^ au revoir ma souris a 40€.
J'adore tes vidéos et sa m'intéresse beaucoup et
Sinon y a l’arabe ... mes voisin font ça quand j’arrive dans mon bâtiment
haha fallait parler plus de langues
Super bien expliqué. Dommage que tu ne donnes pas les réf pour approfondir (au moins la publication initiale de Differ and co).
PS: g=342 n'est pas premier :p
il n'est pas censé etre premier
pouce puissance bleu :)
Bonsoir et merci pour votre superbe travail. Je ne parviens pas à trouver la vidéo qui explique les mathématiques modulaires. Puis-je vous demander le lien SVP ?
le modulo est juste le "reste d'une division"
7 modulo 4 = 3
(car 7/4 = 1 et il reste 3)
7 % 4 = 3
100 % 10 = 0
4 % 8 = 4
10 % 3 = 1
essaye de trouver 20 modulo 8 si tu as compris
et si jamais les mathématiques modulaire n'ont rien à voir avec le modulo, alors j'irai me pendre :3
@@djcolmere Bonsoir. Merci pour votre explication, et j'aurais du préciser que je maîtrise le concept de modulo dans les divisions. Mais je pense qu'on ne parle pas de la même chose. En réalité, il me semble avoir compris qu'il existait une méthode pour gérer des immenses nombres lors de calcul qui les emploie, sans perdre en précision, et il me semble que c'est ce qu'évoque Lé dans sa démonstration.
@@nicolasecarnotBonsoir, ah pas de soucis
je n'ai plu tellement la vidéo en tête, mais je crois qu'il ne parlait que de modulo (en parlant d'une "nouvelle mathematique")
ps : j'ai terminé une fonction javascript qui permet de générer les clés public, privé, modulo. via 2 premiers que l'on choisis
puis la fonction propose de chiffrer et déchiffrer selon les données qu'on lui rentre. ça prend une 10ene de lignes de code (oui j'aime programmer de façon ultra légère) ça sera sur ma chaine dans qq jours, là j'ai posté les premiers essais :) si intéressé biensûr
Serait-il possible d’avoir les sources des informations svp? J’aimerais en savoir plus sur le sujet
Y'a un site obscure qui s'appelle Google et qu'est pratique dans ce genre de situation.
@@ARatQuiRit attention il est ptet crypté
nan mais vraiment y'a des sources dans tout les sens juste en cherchant avec les mots clés "modulo" etc
Est-ce qu'il y a des sites qui permettent de coder/décoder des messages simplement avec cette méthode ? Pour l'utiliser dans une messagerie par exemple ?
oui, google it => coder decoder message
3:25 j'ai un problème. Si tous les deux connaissent g, et seule Alice connaît a. Si Alice crie à Bob la valeur de g^a, alors Bob n'a qu'à se dire que log(g^a) = a log(g), et le tour est joué, il peut retrouver a...
Non?
Est-ce parce que ce sont des calculs de congruences ? Comment cela marche-t-il en fait ?
Je me suis posé exactement la même question
C'est bien la congruence qui pose problème. Alice ne donne pas g^a, mais g^a modulo p.
Si tu ne connais pas le modulo, en gros ça consiste à prendre le reste dans la division entière par p (par exemple : 31 modulo 12 = 7 parce que 31=12*2 + 7), regarde sa vidéo sur le sujet pour plus de détails ("12=0, un calcul impossible").
Bref, et l'astuce c'est que calculer un log modulo p, on ne sait pas faire (En particulier, la formule que tu as donnée ne marche plus)
@@timothemalahieude5076 ah oui ok
et tkt j'ai fait spé maths x)
Et ducoup ca m enerve parce que je voudrais qu il explique comment un ordinateur pourrait resoudre un probleme logarithme discret en gros comment isoler a de g^a quand on ne connait pas le modulo. Et j espere que c est joli et pas juste parce que l ordinateur quantique peut calculer beaucoup en peu de temps je veux une résolution mathématique simple.
Antoine du Fresne j’pense pas que mathématiquement on peut trouver, les ordinateurs en général vont a taton apres jsp
Bob et Alice peuvent utiliser de fausses clés..? :o
Et si il faut que ça ouvre vraiment, mettre un faux fond dans la valise pour ne pas être cramer? (oui je suis à 1:09 de la vidéo :p)
Micode a fais une vidéo sur le sujet en même temps 😂
J'avoue c'est trop la classe !
super video sais vraiment intéressant mais jais été pas mal perdu avec tais calcule dit moi se sont des calcule enseigné à l'école ? (je suis en spécialisé donc jais pas le même niveau)
On peut commencer a voir des choses comme ça en terminale S
les calculs ne sont pas de haut niveau, ça comprend les multiplications, le modulo (qui est primordial et assez amusant) et d'autres petites choses
(mais aucune puissance ni nombre énormes à calculer)
Pour ceux qui veulent s'amuser à faire ça en utilisant la calculatrice de Windows, limitez-vous à un nombre g de trois chiffres et à des nombres a et b inférieurs à 57 ! :P
(Pour utiliser un nombre g à quatre chiffres, faudra pas que a et b dépassent une valeur de 50 !)
Top video ! ! !
J'ai pas compris. Si je suis Mallory et que j'écoute, qu'est ce qui m'empêche d'intercepter P et G et de me créer une clé C ? Je peux donc intercepter les messages G^a ou G^b et y appliquer ma clé oklm (G^a)^c ou (G^b)^c on retombe tous les 3 sur le même chiffre comme si j'étais Carol en fait.
En gros y pas de différence entre Bob et Mallory puisque Mallory peut faire exactement ce que fait Bob
Il fallait y penser !🤯✌🏻👍🏻
Elle pourrait mettre la lettre dans sa valise, mettre son cadenas, elle l'envoie. Lui met son propre cadenas, le renvoie. Puis elle enlève son cadenas et le renvoie, alors il peut enlever son propre cadenas et voir la lettre.
Envoyez 2 grands nombres premiers, p et g
Choisir chacun un très grand nombre a et b
Alice calcule et envois g^a (mod p)
Bob calcule et envois g^b (mod p)
Alice cacule (g^b)^a (mod p)
Bob calcule (g^a)^b (mod p)
Et les deux ont la mm clé g^ab
Ça me fascine ! XO
également :)
mais je n'arrive pas à passer de (g^ab) à (g^b) sachant que j'ai calculé (g^a)
ouay je n'ai pas compris comment décoder :D mais c'est tellement simple à mettre en pratique et si solide; bref bref
j'ai tout compris cette fois :)
ça fait beaucoup cette fois
j'en suis à 6 là :3
Salut !
pour le probleme des valises, je propose :
qu'alice envoie la valise verrouillé avec son cadena
que bob en recevant la valise y rajoute son cadena et la renvoie a alice
ensuite alice enleve son propre cadena et envoie la valise a bob
finalement bob enleve son cadena et lit la lettre
Salut, c'est exactement ce qui est dit dans la vidéo
donc tu n'as peut être pas écouté :D mauvais élève mdr
@@djcolmere nan j'ai écrit le message juste avant qu'il en parle, quand il demande de faire pause et d'y réfléchir x) je pensais pas qu'il allait donner la solution, mais c'est vrai que du coup j'ai l'air stupide xD
@@dododb7177 ah mince xD en tout cas c'était la bonne réponse :D
y'a même pas question de bien écouter ou pas, mais juste de bien prévoir ^^ gg
là je me prend la tête sur comment passer de g^ab à g^b en connaissant a.
et ... faire l'inverse d'un modulo c'est ... inconnu :D
Bonjour je m'appelle Logjam et j'aime pas Diffie-Hellman
Nan en vrai faut faire gaffe parce que y'a pas mal d'études notamment sur le protocole IKE qui apparemment montrent des failles sur l'échange crypto, après je sais pas si c'est lié plus à Diffie Hellman ou à des paramétrages. Y'a même un docu de la NSA qui a fuité dans lequel ils expliquaient qu'ils craquaient des VPN ou jsais plus quoi
la problématique derrière c'est quand P n'est pas assez grand et toujours le meme nombre hardcodé, du coup, meme si ça coute cher un calcul peu etre fait en amont pour préparer l'attaque de sorte qu'elle soit assez rapide et pour n'importe quel g^a ; sans parler de DH appliqué au courbe elliptique, il est possible d'utiliser des nombre P plus grand, et au lieu de toujours utiliser la meme liste très courte il suffis d'en généré un à la configuration initiale.
deux exemple de contre meusure :
- openssh : utilise pas de nombre trop petit et en install par default une liste assez longue.
- openvpn : te pousse à générer un nombre P assez grand et unique pour ton server
A partir des haut-parleurs, qu'est-ce qui pousse Alice et Bob a élever G chacun à la puissance de leur clef et à le faire savoir? C'est qu'ils ce sont entendus avant, non ? Et s'ils s'étaient déjà entendus alors ils se seraient déjà échangé une clef commune. Autrement ça veut dire que chacun présuppose que l'autre est parvenu seul à déduire ce protocole Diffie et Hellman et qu'ils sont certains que personne d'autre qu'eux ne peut y parvenir. Ca revient à dire que, peu importe le secret d'Alice, elle n'a qu'à attendre que Bob le déduise tout seul, c'est paradoxal; non?
Non justement, la méthode marche même si tout le monde la connait. Du moment que a et b sont gardés secret par les deux messagers. Bon après, ça n'empêche pas que quelqu'un se fasse passer pour l'un ou l'autre et puissent découvrir les messages qui ne lui sont pas destinés.
@@Souil002 découvrir un message non destiné, pas vraiment
car il sera crypté simplement (g^a, g^b) ou doublement (g^ab)
La seule chose sur laquelle ils s'entendent au préalable est qu'ils utilisent le cryptosystème de Diffie-Hellman.
Pourquoi faut-il travailler modulo un nombre premier très grand ?
l'ordi n'aime pas calculer les grands nombres, donc il met un modulo pour les calculer de manière beaucoup plus simple (regarde sa vidéo sur les modulo pour comprendre si tu ne l'as pas déjà fait)
@@sentakki Merci, mais pourquoi faut-il que ce nombre soit premier ?
@@rygue pour éviter que par coup de bol les nombres se divisent entre eux
tu prends un nombre premier et t'es oklm en securité :3
C'est très intelligent !
Mais j'ai du mal à saisir pourquoi c'est difficile de trouver a à partir de g^a, vu que g est public il suffit de faire la racine aième de g^a non ?
C'est parce que a est très grand ?
A est très grand et comme c'est une puissance de G puis modulo P
alors G^A dépasse largement P
donc... A devient un peu "hasardeux" quand on ne connait que G et P
@@djcolmere J'avais oublié que l'on était modulo P, ça change pas mal de chose).
@@ParlonsAstronomie yep :)
et je viens de terminer une vidéo (que j'upload ce soir je pense) où j'explique via fonctions informatique, comment crypter et décrypter :D done
Si Alice envoie une valise non cadenacée contenant un de ses cadenas, Bob peut lui envoyer une lettre et un de ses cadenas en retour dans une valise verrouillée avec le cadena d'Alice. Comme seule Alice possède la clé, elle seule peut l'ouvrir. Il suffit après le premier envoie que chacun envoie sa lettre ainsi, avec un de ses cadenas dans une valise verrouillée avec le cadena du destinataire, et leur correspondance sera secrète 😀.
Édit: bon en fait ma solution est simpliste et suppose que la poste n'intercepte pas le cadena. Mais si on considère que les cadenas sont des clés de chifrrment publiques et les clés sont des clés de déchiffrement privées (comme pour certaines méthodes de cryptage dont je m'inspirais) il me semble que cette solution fonctionne (même si du coup je suis à côté de la plaque, et c'est moins intéressant comme solution)
le cadena disparait avant d'arriver à destination car la valise n'est pas fermée lors de l'envoi
des bizoux :D
il m'a casser le cerveau 😂
Dingue
J'essaie d'apprendre tout ce que tu dis pour pouvoir le savoir mais bon même si je ne suis quand 6e c'est compliqué
Savoir sans comprendre n'est que ruine de l'âme.
Atractum - 2019
@@atractum6137 c vrai mais je comprends
@@drupy4821 Apprendre pour pouvoir le savoir est ne pas comprendre.
@@atractum6137 juste ment j'apprends pour le savoir du coup je comprends mieux
Yongslash Conillon la connaissance s’acquiert par l’expérience, tout me reste n’est que de l’information, Albert Einstein
On peut retrouver a à partir g puissance a grâce à la fonction logarithme népérien, c'est dur, mais ça se fait
Pas avec le modulo
@@abathur5011 quel modulo ? Je n'ai pas très bien compris de quel modulo il parlait
c'est pas
g^a
qui est partagé mais
(g^a)modulo(p)
ducoup ça devient impossible juste avec P et G
G puissance rien compris lol
T envoies la valise avec ton cadenas elle renvoie la valise avec son cadenas tu enlève ton cadenat t envoies et elle recoit et enleve son cadenas
Ahhhh DH une avancée quasi aussi importante que RSA & autre crypto system asymétrique :D
La chaîne Micode vient de sortir une vidéo qui parle du même sujet y a 2h
(Sinon superbe vidéo)
Avec aussi Alice et Bob
Professeur, je vous met au défi de coder un chiffrement avec de la Redstone ! Une preuve par map, bien sûr. :)
Sur ceux ... je repars dans ma grotte et ressortirai une fois le travail accompli ...
1min rien compris
Mais d'abord il faut se conserter sur un calcul non???
non car le mode de calcul est déjà connu (g^a modulo p etcetc)
il ne manque que les variables
Mais c'est du génie ! Plus qu'à donner un sens à a et b comme "j'ai faim" et "je me suis bourré la gueule toute la nuit" pour que ce soit parfait ! 🙃
Ce qu'il se passe après c'est qu'ils ont tous les deux p et g^(ab), ce qui leur permet de définir un système de chiffrement asymétrique (une clé publique pour chiffrement + une clé privée pour déchiffrement, c'est p et g^(ab)). Ensuite ils s'envoient des messages chiffrés avec leur clé publique, mais que seul eux peuvent déchiffrer. Ces messages chiffrés sont la version chiffrée du "j'ai faim" etc dont tu parles.
Je pense qu'il y a plus simple avec les valises et la lettre, on envoie la valise cadenassée, puis, trois jours après, on envoie la clef du cadenas, même principe qu'avec les cartes bancaire, et le code.
La clé se fera prendre par la poste et le premier destinataire ne la recevra jamais.
hi hi, de même pour la valise. Que fera le postier avec une clef qui ne lui servira à rien ?
@@GalaxieF20il ouvrira les futurs valises?
POURQUOI C'EST TOUJOURS ALICE ET BOB ?!
G puissance A comme alice
Et g puissance b comme bob
Ca vient de M.Rivest, un des créateurs du protocole RSA.
Es ce que la poste pille aussi les cadenas
un cadena posé sur une valise tombe, sauf s'il est collé, mais ducoup on décolle, sauf si c'est de la super glue, mais cela dit à coup de marteau piqueur on pete la colle
donc en fait vaut mieux envoyer un fax
Se parler secrètement en publique? C’est pas un téléphone ce truc?
Dariush Se Balade le téléphone, secret ??? Dans tes rêves
Cleptoville , je ne connais pas.
nan, je ne connais pas une ville ou "c'est tous des voleurs".
par contre , je connais des gouvernement et des états qui sont non seulement des voleurs (ie, ils exploitent les plus pauvres ne les faisant bosser dans des boulots de merde, sous payé, ce qui leur permet d'etre patron, universitaire, cadre, politicien, financier sans se soucier du confort et de leur avenir, sans avoir a metrte les mains dans le camboui, avec en plus la chance de passer pour des gens exemplaires....) mais encore plus de gens peux soucieux des libertés, dela démocratie, du droit a l'anonymat...; Eux seraient heureux de nous empecher de cacher nos communication, comme ton amis cedric vilani.
C'est quand meme un truc de fou de penser en premier lieu a une ville "cleptomane" alors que c'est du coté des libertés fondamentale et des menaces de gouvernement autoritaire qu'il aurait fallut "naturellement se tourner" pour trouver un exemple concret du bon usage de la crypto...
Purée, je like et je dislike nah. Décripte qui pourra.
Alice envoie une valise vide avec son cadenas ouvert. Bob reçoit la valise, met son cadenas et sa clé à l'intérieur, referme avec le cadenas d'Alice.
Alice reçoit la valise avec à l'intérieur le cadenas et la clé de Bob.
Elle renvoie à Bob une valise avec sa clé à l'intérieur et le ferme avec le cadenas de Bob.
Done.
Sauf que la poste pille systématiquement les valises. Donc plus de cadenas quand bob reçoit la valise. Ton raisonnement est pété dès la première ligne.
Done.
Gros tu m'as perdu quand tu as parlé de valise
First
First!
second
Se parler secrètement en publique? C’est pas un téléphone ce truc?
Parler par téléphone c'est tout sauf secret, si on parle bien des appels & sms.
first
lol