Se parler secrètement en public - CRYPTO #11 - String Theory

Поделиться
HTML-код
  • Опубликовано: 24 янв 2025

Комментарии • 129

  • @lieutenantx7331
    @lieutenantx7331 6 лет назад +18

    Ce serait cool de citer des sources ou de faire un article plus détaillé (comme le fait science étonnante) en parallèle si on veut s'informer et approfondir le sujet.

    • @drupy4821
      @drupy4821 6 лет назад

      Je suis d'accord avec toi

  • @pashdachirviii1342
    @pashdachirviii1342 6 лет назад +18

    Hello.
    Je crois avoir à peu près compris le concept de base, mais c'est chaud quand même... si on me demande de ré-expliquer, heuuu.... Joker héhéhé.
    Ciaooo

  • @Ferrago
    @Ferrago 6 лет назад

    C'est marrant de voir que Micode a fait une vidéo sur le même sujet en même temps mais sous un angle très différent. C'est super de regarder ces vidéos à la suite parce que du coup vous abordez chacun des angles sur lesquels vous êtes à l'aise, ça apporte un supplément à la première vidéo. C'est un concept à réfléchir, ça pourrait être pas mal des fois des petites collab comme ça. ;)

  • @dioseb
    @dioseb 6 лет назад

    Vidéo sur la crypto de string theory fr et micode le même jour ! Super vidéo et très intéressant :)

  • @ultimeO
    @ultimeO 6 лет назад +2

    sinon avec un pote on utilisait la technique "tintin" pour discuter secrêtement en publique (principalement facebook).
    c'est une technique hyper simple, très facile à coder son message et très facile à decoder.
    mais pour quelqu'un qui n'as pas la technique, il va chercher des heures.
    Il faut tout simplement prendre un mot ou une phrase.
    "salut ca va?"
    puis la couper par groupe de 2 lettre. mais garder séparé les mots.
    "sa lu t ca va?"
    puis, avec les groupes de 2 lettres, reformer des mots aleatoires.
    "saltimbanque lustrer tranquille, cadenas vagabond?"
    on remarque que je rajoute une virgule juste aprés le mot commencant par "T" pour indiquer qu'il ne faudras prendre qu'une lettre au decodage.
    A ce moment, une personne lirais juste "saltimbanque lustrer tranquille, cadenas vagabond?" et la personne va chercher à découvrir ce que ca veux dire en cherchant un liens entre les mots. alors que ces mots n'ont aucun liens entre eux.
    la personne qui dois déchiffrer n'as qu'à écrire que les 2 première lettre de chaque mot (ou que la première si une virgule suit).
    "sa lu t ca va?"
    et plus qu'à reformer les mots par logique.
    "salut ca va?"
    un vrais jeu d'enfant, rapide à faire.
    pourquoi j'appel ca la technique de tintin? parceque dans une des BD de tintin, des brigand utilises cette technique.

    • @ultimeO
      @ultimeO 6 лет назад

      on peut essayer d'induire en erreur les gens en mettant volontairement des mots qui ont un lien.
      "tu vas bien?"
      "tu vas secretement, birmanie englais?"
      "tu fais quoi mec?"
      "tu fabrique interdit, secret, quantique oiseau mercredi cerebrale,?

    • @ARatQuiRit
      @ARatQuiRit 6 лет назад +1

      @@ultimeO C'est très intéressant tout ça mais c'est un peu hors sujet, car c'est un "cryptage" sur lequel vous vous êtes concertés au préalable, et c'est justement pour éviter ça que l'on a inventé le protocole décrit dans la vidéo.

    • @ultimeO
      @ultimeO 6 лет назад +1

      @@ARatQuiRit ha ba c'est très primitif conparé à ce qui est fais dans la vidéo, mais dans la vidéo les gens se sont concerté avant aussi.
      tu peut pas envoyer une suite de 15 milles chiffre à quelqu'un en lui disant de déchiffrer si il à pas la méthode.

    • @ARatQuiRit
      @ARatQuiRit 6 лет назад +1

      @@ultimeO Je ne cassais pas du sucre sur votre méthode =3
      Non justement là y'a pas besoin de s'être concerté avant.
      Je te l'accorde, sans la méthode tu n'iras pas loin avec le message ^^
      Mais vous pouvez très bien être déjà sur écoute au moment où l'un explique à l'autre la méthode, car seuls vous deux aurez les clefs de toute façon; donc même connaissant la solution, personne d'autre ne saurait comment l'appliquer pour autant.
      Pour faire une analogie, enfin une comparaison plutôt: Ce n'est pas un secret que pour ouvrir un cadenas il en faut la clef, mais sans celle-ci, ça ne t'avance pas à grand-chose de le savoir =}

  • @Flibink
    @Flibink 6 лет назад +1

    Bonjour, où trouver des infos sur la technique modulo p ?

    • @djcolmere
      @djcolmere 6 лет назад

      Salutations,
      tu veux savoir ce que signifie modulo?

  • @arcadeongame1131
    @arcadeongame1131 6 лет назад +4

    Continue tu gère

  • @Tom-xy1lr
    @Tom-xy1lr 6 лет назад

    Très intéressant et bien explique

  • @harpercix4355
    @harpercix4355 6 лет назад +5

    Hum, d'expérience, la poste vole pas que les valises. ^^ au revoir ma souris a 40€.

  • @drupy4821
    @drupy4821 6 лет назад +1

    J'adore tes vidéos et sa m'intéresse beaucoup et

  • @SuperBigjonathan
    @SuperBigjonathan 6 лет назад +16

    Sinon y a l’arabe ... mes voisin font ça quand j’arrive dans mon bâtiment

    • @hypnose6128
      @hypnose6128 5 лет назад +2

      haha fallait parler plus de langues

  • @alexandrehuat773
    @alexandrehuat773 5 лет назад +1

    Super bien expliqué. Dommage que tu ne donnes pas les réf pour approfondir (au moins la publication initiale de Differ and co).
    PS: g=342 n'est pas premier :p

    • @armantine76
      @armantine76 4 года назад

      il n'est pas censé etre premier

  • @trucmuche5363
    @trucmuche5363 6 лет назад +5

    pouce puissance bleu :)

  • @nicolasecarnot
    @nicolasecarnot 6 лет назад

    Bonsoir et merci pour votre superbe travail. Je ne parviens pas à trouver la vidéo qui explique les mathématiques modulaires. Puis-je vous demander le lien SVP ?

    • @djcolmere
      @djcolmere 6 лет назад

      le modulo est juste le "reste d'une division"
      7 modulo 4 = 3
      (car 7/4 = 1 et il reste 3)
      7 % 4 = 3
      100 % 10 = 0
      4 % 8 = 4
      10 % 3 = 1
      essaye de trouver 20 modulo 8 si tu as compris
      et si jamais les mathématiques modulaire n'ont rien à voir avec le modulo, alors j'irai me pendre :3

    • @nicolasecarnot
      @nicolasecarnot 6 лет назад

      @@djcolmere Bonsoir. Merci pour votre explication, et j'aurais du préciser que je maîtrise le concept de modulo dans les divisions. Mais je pense qu'on ne parle pas de la même chose. En réalité, il me semble avoir compris qu'il existait une méthode pour gérer des immenses nombres lors de calcul qui les emploie, sans perdre en précision, et il me semble que c'est ce qu'évoque Lé dans sa démonstration.

    • @djcolmere
      @djcolmere 6 лет назад

      @@nicolasecarnotBonsoir, ah pas de soucis
      je n'ai plu tellement la vidéo en tête, mais je crois qu'il ne parlait que de modulo (en parlant d'une "nouvelle mathematique")
      ps : j'ai terminé une fonction javascript qui permet de générer les clés public, privé, modulo. via 2 premiers que l'on choisis
      puis la fonction propose de chiffrer et déchiffrer selon les données qu'on lui rentre. ça prend une 10ene de lignes de code (oui j'aime programmer de façon ultra légère) ça sera sur ma chaine dans qq jours, là j'ai posté les premiers essais :) si intéressé biensûr

  • @river1403
    @river1403 6 лет назад +1

    Serait-il possible d’avoir les sources des informations svp? J’aimerais en savoir plus sur le sujet

    • @ARatQuiRit
      @ARatQuiRit 6 лет назад +2

      Y'a un site obscure qui s'appelle Google et qu'est pratique dans ce genre de situation.

    • @djcolmere
      @djcolmere 6 лет назад

      @@ARatQuiRit attention il est ptet crypté
      nan mais vraiment y'a des sources dans tout les sens juste en cherchant avec les mots clés "modulo" etc

  • @valoulef
    @valoulef 6 лет назад

    Est-ce qu'il y a des sites qui permettent de coder/décoder des messages simplement avec cette méthode ? Pour l'utiliser dans une messagerie par exemple ?

    • @djcolmere
      @djcolmere 6 лет назад

      oui, google it => coder decoder message

  • @Wulfhartus
    @Wulfhartus 6 лет назад +2

    3:25 j'ai un problème. Si tous les deux connaissent g, et seule Alice connaît a. Si Alice crie à Bob la valeur de g^a, alors Bob n'a qu'à se dire que log(g^a) = a log(g), et le tour est joué, il peut retrouver a...
    Non?
    Est-ce parce que ce sont des calculs de congruences ? Comment cela marche-t-il en fait ?

    • @godeffroydemontmirail3661
      @godeffroydemontmirail3661 6 лет назад +2

      Je me suis posé exactement la même question

    • @timothemalahieude5076
      @timothemalahieude5076 6 лет назад +5

      C'est bien la congruence qui pose problème. Alice ne donne pas g^a, mais g^a modulo p.
      Si tu ne connais pas le modulo, en gros ça consiste à prendre le reste dans la division entière par p (par exemple : 31 modulo 12 = 7 parce que 31=12*2 + 7), regarde sa vidéo sur le sujet pour plus de détails ("12=0, un calcul impossible").
      Bref, et l'astuce c'est que calculer un log modulo p, on ne sait pas faire (En particulier, la formule que tu as donnée ne marche plus)

    • @Wulfhartus
      @Wulfhartus 6 лет назад

      @@timothemalahieude5076 ah oui ok
      et tkt j'ai fait spé maths x)

    • @adfr1806
      @adfr1806 6 лет назад +2

      Et ducoup ca m enerve parce que je voudrais qu il explique comment un ordinateur pourrait resoudre un probleme logarithme discret en gros comment isoler a de g^a quand on ne connait pas le modulo. Et j espere que c est joli et pas juste parce que l ordinateur quantique peut calculer beaucoup en peu de temps je veux une résolution mathématique simple.

    • @anthonycriccracmdr6973
      @anthonycriccracmdr6973 6 лет назад

      Antoine du Fresne j’pense pas que mathématiquement on peut trouver, les ordinateurs en général vont a taton apres jsp

  • @remitheguik1303
    @remitheguik1303 3 года назад

    Bob et Alice peuvent utiliser de fausses clés..? :o
    Et si il faut que ça ouvre vraiment, mettre un faux fond dans la valise pour ne pas être cramer? (oui je suis à 1:09 de la vidéo :p)

  • @dreizey
    @dreizey 6 лет назад +4

    Micode a fais une vidéo sur le sujet en même temps 😂

  • @francoissalame5193
    @francoissalame5193 6 лет назад

    J'avoue c'est trop la classe !

  • @tomibrac123
    @tomibrac123 6 лет назад

    super video sais vraiment intéressant mais jais été pas mal perdu avec tais calcule dit moi se sont des calcule enseigné à l'école ? (je suis en spécialisé donc jais pas le même niveau)

    • @abathur5011
      @abathur5011 6 лет назад

      On peut commencer a voir des choses comme ça en terminale S

    • @djcolmere
      @djcolmere 6 лет назад

      les calculs ne sont pas de haut niveau, ça comprend les multiplications, le modulo (qui est primordial et assez amusant) et d'autres petites choses
      (mais aucune puissance ni nombre énormes à calculer)

  • @marchenwald4666
    @marchenwald4666 6 лет назад

    Pour ceux qui veulent s'amuser à faire ça en utilisant la calculatrice de Windows, limitez-vous à un nombre g de trois chiffres et à des nombres a et b inférieurs à 57 ! :P
    (Pour utiliser un nombre g à quatre chiffres, faudra pas que a et b dépassent une valeur de 50 !)

  • @loungchaidee7649
    @loungchaidee7649 6 лет назад

    Top video ! ! !

  • @prxman6219
    @prxman6219 4 года назад

    J'ai pas compris. Si je suis Mallory et que j'écoute, qu'est ce qui m'empêche d'intercepter P et G et de me créer une clé C ? Je peux donc intercepter les messages G^a ou G^b et y appliquer ma clé oklm (G^a)^c ou (G^b)^c on retombe tous les 3 sur le même chiffre comme si j'étais Carol en fait.
    En gros y pas de différence entre Bob et Mallory puisque Mallory peut faire exactement ce que fait Bob

  • @jonystewartCLGE
    @jonystewartCLGE 6 лет назад

    Il fallait y penser !🤯✌🏻👍🏻

  • @markov_alexandr
    @markov_alexandr 6 лет назад +11

    Elle pourrait mettre la lettre dans sa valise, mettre son cadenas, elle l'envoie. Lui met son propre cadenas, le renvoie. Puis elle enlève son cadenas et le renvoie, alors il peut enlever son propre cadenas et voir la lettre.

  • @quantumsoul3495
    @quantumsoul3495 6 лет назад

    Envoyez 2 grands nombres premiers, p et g
    Choisir chacun un très grand nombre a et b
    Alice calcule et envois g^a (mod p)
    Bob calcule et envois g^b (mod p)
    Alice cacule (g^b)^a (mod p)
    Bob calcule (g^a)^b (mod p)
    Et les deux ont la mm clé g^ab

  • @maevatouyeres6218
    @maevatouyeres6218 6 лет назад

    Ça me fascine ! XO

    • @djcolmere
      @djcolmere 6 лет назад

      également :)
      mais je n'arrive pas à passer de (g^ab) à (g^b) sachant que j'ai calculé (g^a)
      ouay je n'ai pas compris comment décoder :D mais c'est tellement simple à mettre en pratique et si solide; bref bref

  • @had0pi
    @had0pi 6 лет назад

    j'ai tout compris cette fois :)

    • @djcolmere
      @djcolmere 6 лет назад

      ça fait beaucoup cette fois
      j'en suis à 6 là :3

  • @dododb7177
    @dododb7177 6 лет назад

    Salut !
    pour le probleme des valises, je propose :
    qu'alice envoie la valise verrouillé avec son cadena
    que bob en recevant la valise y rajoute son cadena et la renvoie a alice
    ensuite alice enleve son propre cadena et envoie la valise a bob
    finalement bob enleve son cadena et lit la lettre

    • @djcolmere
      @djcolmere 6 лет назад

      Salut, c'est exactement ce qui est dit dans la vidéo
      donc tu n'as peut être pas écouté :D mauvais élève mdr

    • @dododb7177
      @dododb7177 6 лет назад +1

      @@djcolmere nan j'ai écrit le message juste avant qu'il en parle, quand il demande de faire pause et d'y réfléchir x) je pensais pas qu'il allait donner la solution, mais c'est vrai que du coup j'ai l'air stupide xD

    • @djcolmere
      @djcolmere 6 лет назад

      @@dododb7177 ah mince xD en tout cas c'était la bonne réponse :D
      y'a même pas question de bien écouter ou pas, mais juste de bien prévoir ^^ gg
      là je me prend la tête sur comment passer de g^ab à g^b en connaissant a.
      et ... faire l'inverse d'un modulo c'est ... inconnu :D

  • @PeKaNo
    @PeKaNo 6 лет назад +1

    Bonjour je m'appelle Logjam et j'aime pas Diffie-Hellman
    Nan en vrai faut faire gaffe parce que y'a pas mal d'études notamment sur le protocole IKE qui apparemment montrent des failles sur l'échange crypto, après je sais pas si c'est lié plus à Diffie Hellman ou à des paramétrages. Y'a même un docu de la NSA qui a fuité dans lequel ils expliquaient qu'ils craquaient des VPN ou jsais plus quoi

    • @hiroki947
      @hiroki947 6 лет назад +2

      la problématique derrière c'est quand P n'est pas assez grand et toujours le meme nombre hardcodé, du coup, meme si ça coute cher un calcul peu etre fait en amont pour préparer l'attaque de sorte qu'elle soit assez rapide et pour n'importe quel g^a ; sans parler de DH appliqué au courbe elliptique, il est possible d'utiliser des nombre P plus grand, et au lieu de toujours utiliser la meme liste très courte il suffis d'en généré un à la configuration initiale.
      deux exemple de contre meusure :
      - openssh : utilise pas de nombre trop petit et en install par default une liste assez longue.
      - openvpn : te pousse à générer un nombre P assez grand et unique pour ton server

  • @Kislashe
    @Kislashe 6 лет назад

    A partir des haut-parleurs, qu'est-ce qui pousse Alice et Bob a élever G chacun à la puissance de leur clef et à le faire savoir? C'est qu'ils ce sont entendus avant, non ? Et s'ils s'étaient déjà entendus alors ils se seraient déjà échangé une clef commune. Autrement ça veut dire que chacun présuppose que l'autre est parvenu seul à déduire ce protocole Diffie et Hellman et qu'ils sont certains que personne d'autre qu'eux ne peut y parvenir. Ca revient à dire que, peu importe le secret d'Alice, elle n'a qu'à attendre que Bob le déduise tout seul, c'est paradoxal; non?

    • @Souil002
      @Souil002 6 лет назад +1

      Non justement, la méthode marche même si tout le monde la connait. Du moment que a et b sont gardés secret par les deux messagers. Bon après, ça n'empêche pas que quelqu'un se fasse passer pour l'un ou l'autre et puissent découvrir les messages qui ne lui sont pas destinés.

    • @djcolmere
      @djcolmere 6 лет назад +1

      @@Souil002 découvrir un message non destiné, pas vraiment
      car il sera crypté simplement (g^a, g^b) ou doublement (g^ab)

    • @alexandrehuat773
      @alexandrehuat773 5 лет назад

      La seule chose sur laquelle ils s'entendent au préalable est qu'ils utilisent le cryptosystème de Diffie-Hellman.

  • @rygue
    @rygue 6 лет назад

    Pourquoi faut-il travailler modulo un nombre premier très grand ?

    • @sentakki
      @sentakki 6 лет назад

      l'ordi n'aime pas calculer les grands nombres, donc il met un modulo pour les calculer de manière beaucoup plus simple (regarde sa vidéo sur les modulo pour comprendre si tu ne l'as pas déjà fait)

    • @rygue
      @rygue 6 лет назад

      @@sentakki Merci, mais pourquoi faut-il que ce nombre soit premier ?

    • @djcolmere
      @djcolmere 6 лет назад

      @@rygue pour éviter que par coup de bol les nombres se divisent entre eux
      tu prends un nombre premier et t'es oklm en securité :3

  • @ParlonsAstronomie
    @ParlonsAstronomie 6 лет назад

    C'est très intelligent !
    Mais j'ai du mal à saisir pourquoi c'est difficile de trouver a à partir de g^a, vu que g est public il suffit de faire la racine aième de g^a non ?
    C'est parce que a est très grand ?

    • @djcolmere
      @djcolmere 6 лет назад

      A est très grand et comme c'est une puissance de G puis modulo P
      alors G^A dépasse largement P
      donc... A devient un peu "hasardeux" quand on ne connait que G et P

    • @ParlonsAstronomie
      @ParlonsAstronomie 6 лет назад

      @@djcolmere J'avais oublié que l'on était modulo P, ça change pas mal de chose).

    • @djcolmere
      @djcolmere 6 лет назад

      @@ParlonsAstronomie yep :)
      et je viens de terminer une vidéo (que j'upload ce soir je pense) où j'explique via fonctions informatique, comment crypter et décrypter :D done

  • @blonskialexis867
    @blonskialexis867 6 лет назад

    Si Alice envoie une valise non cadenacée contenant un de ses cadenas, Bob peut lui envoyer une lettre et un de ses cadenas en retour dans une valise verrouillée avec le cadena d'Alice. Comme seule Alice possède la clé, elle seule peut l'ouvrir. Il suffit après le premier envoie que chacun envoie sa lettre ainsi, avec un de ses cadenas dans une valise verrouillée avec le cadena du destinataire, et leur correspondance sera secrète 😀.
    Édit: bon en fait ma solution est simpliste et suppose que la poste n'intercepte pas le cadena. Mais si on considère que les cadenas sont des clés de chifrrment publiques et les clés sont des clés de déchiffrement privées (comme pour certaines méthodes de cryptage dont je m'inspirais) il me semble que cette solution fonctionne (même si du coup je suis à côté de la plaque, et c'est moins intéressant comme solution)

    • @djcolmere
      @djcolmere 6 лет назад

      le cadena disparait avant d'arriver à destination car la valise n'est pas fermée lors de l'envoi
      des bizoux :D

  • @thebestsriders7869
    @thebestsriders7869 6 лет назад

    il m'a casser le cerveau 😂

  • @D.o.c.h.o.u
    @D.o.c.h.o.u 6 лет назад

    Dingue

  • @drupy4821
    @drupy4821 6 лет назад +6

    J'essaie d'apprendre tout ce que tu dis pour pouvoir le savoir mais bon même si je ne suis quand 6e c'est compliqué

    • @atractum6137
      @atractum6137 6 лет назад +2

      Savoir sans comprendre n'est que ruine de l'âme.
      Atractum - 2019

    • @drupy4821
      @drupy4821 6 лет назад

      @@atractum6137 c vrai mais je comprends

    • @atractum6137
      @atractum6137 6 лет назад

      @@drupy4821 Apprendre pour pouvoir le savoir est ne pas comprendre.

    • @drupy4821
      @drupy4821 6 лет назад

      @@atractum6137 juste ment j'apprends pour le savoir du coup je comprends mieux

    • @anthonycriccracmdr6973
      @anthonycriccracmdr6973 6 лет назад

      Yongslash Conillon la connaissance s’acquiert par l’expérience, tout me reste n’est que de l’information, Albert Einstein

  • @godeffroydemontmirail3661
    @godeffroydemontmirail3661 6 лет назад

    On peut retrouver a à partir g puissance a grâce à la fonction logarithme népérien, c'est dur, mais ça se fait

    • @abathur5011
      @abathur5011 6 лет назад

      Pas avec le modulo

    • @godeffroydemontmirail3661
      @godeffroydemontmirail3661 6 лет назад

      @@abathur5011 quel modulo ? Je n'ai pas très bien compris de quel modulo il parlait

    • @djcolmere
      @djcolmere 6 лет назад

      c'est pas
      g^a
      qui est partagé mais
      (g^a)modulo(p)
      ducoup ça devient impossible juste avec P et G

  • @Jarvice.
    @Jarvice. 6 лет назад +9

    G puissance rien compris lol

  • @arnono8966
    @arnono8966 6 лет назад

    T envoies la valise avec ton cadenas elle renvoie la valise avec son cadenas tu enlève ton cadenat t envoies et elle recoit et enleve son cadenas

  • @hiroki947
    @hiroki947 6 лет назад

    Ahhhh DH une avancée quasi aussi importante que RSA & autre crypto system asymétrique :D

  • @profredstone
    @profredstone 6 лет назад +1

    La chaîne Micode vient de sortir une vidéo qui parle du même sujet y a 2h
    (Sinon superbe vidéo)

    • @clement5203
      @clement5203 6 лет назад

      Avec aussi Alice et Bob

    • @Yarflam
      @Yarflam 6 лет назад

      Professeur, je vous met au défi de coder un chiffrement avec de la Redstone ! Une preuve par map, bien sûr. :)
      Sur ceux ... je repars dans ma grotte et ressortirai une fois le travail accompli ...

  • @kross1478
    @kross1478 6 лет назад

    1min rien compris

  • @ella_abreha
    @ella_abreha 6 лет назад

    Mais d'abord il faut se conserter sur un calcul non???

    • @djcolmere
      @djcolmere 6 лет назад

      non car le mode de calcul est déjà connu (g^a modulo p etcetc)
      il ne manque que les variables

  • @dokthoror9420
    @dokthoror9420 6 лет назад

    Mais c'est du génie ! Plus qu'à donner un sens à a et b comme "j'ai faim" et "je me suis bourré la gueule toute la nuit" pour que ce soit parfait ! 🙃

    • @alexandrehuat773
      @alexandrehuat773 5 лет назад

      Ce qu'il se passe après c'est qu'ils ont tous les deux p et g^(ab), ce qui leur permet de définir un système de chiffrement asymétrique (une clé publique pour chiffrement + une clé privée pour déchiffrement, c'est p et g^(ab)). Ensuite ils s'envoient des messages chiffrés avec leur clé publique, mais que seul eux peuvent déchiffrer. Ces messages chiffrés sont la version chiffrée du "j'ai faim" etc dont tu parles.

  • @GalaxieF20
    @GalaxieF20 6 лет назад

    Je pense qu'il y a plus simple avec les valises et la lettre, on envoie la valise cadenassée, puis, trois jours après, on envoie la clef du cadenas, même principe qu'avec les cartes bancaire, et le code.

    • @Souil002
      @Souil002 6 лет назад

      La clé se fera prendre par la poste et le premier destinataire ne la recevra jamais.

    • @GalaxieF20
      @GalaxieF20 6 лет назад

      hi hi, de même pour la valise. Que fera le postier avec une clef qui ne lui servira à rien ?

    • @djcolmere
      @djcolmere 6 лет назад

      @@GalaxieF20il ouvrira les futurs valises?

  • @ThomasLePanda
    @ThomasLePanda 5 лет назад

    POURQUOI C'EST TOUJOURS ALICE ET BOB ?!

    • @_rysold_5211
      @_rysold_5211 5 лет назад +1

      G puissance A comme alice
      Et g puissance b comme bob

    • @elio27
      @elio27 4 года назад

      Ca vient de M.Rivest, un des créateurs du protocole RSA.

  • @francisgm487
    @francisgm487 6 лет назад

    Es ce que la poste pille aussi les cadenas

    • @djcolmere
      @djcolmere 6 лет назад

      un cadena posé sur une valise tombe, sauf s'il est collé, mais ducoup on décolle, sauf si c'est de la super glue, mais cela dit à coup de marteau piqueur on pete la colle
      donc en fait vaut mieux envoyer un fax

  • @dariushsebalade8355
    @dariushsebalade8355 6 лет назад +2

    Se parler secrètement en publique? C’est pas un téléphone ce truc?

    • @laurentallemand3694
      @laurentallemand3694 6 лет назад +2

      Dariush Se Balade le téléphone, secret ??? Dans tes rêves

  • @arferf2869
    @arferf2869 6 лет назад

    Cleptoville , je ne connais pas.
    nan, je ne connais pas une ville ou "c'est tous des voleurs".
    par contre , je connais des gouvernement et des états qui sont non seulement des voleurs (ie, ils exploitent les plus pauvres ne les faisant bosser dans des boulots de merde, sous payé, ce qui leur permet d'etre patron, universitaire, cadre, politicien, financier sans se soucier du confort et de leur avenir, sans avoir a metrte les mains dans le camboui, avec en plus la chance de passer pour des gens exemplaires....) mais encore plus de gens peux soucieux des libertés, dela démocratie, du droit a l'anonymat...; Eux seraient heureux de nous empecher de cacher nos communication, comme ton amis cedric vilani.
    C'est quand meme un truc de fou de penser en premier lieu a une ville "cleptomane" alors que c'est du coté des libertés fondamentale et des menaces de gouvernement autoritaire qu'il aurait fallut "naturellement se tourner" pour trouver un exemple concret du bon usage de la crypto...

    • @lewisnouckasei2301
      @lewisnouckasei2301 5 лет назад

      Purée, je like et je dislike nah. Décripte qui pourra.

  • @mister13kev
    @mister13kev 6 лет назад

    Alice envoie une valise vide avec son cadenas ouvert. Bob reçoit la valise, met son cadenas et sa clé à l'intérieur, referme avec le cadenas d'Alice.
    Alice reçoit la valise avec à l'intérieur le cadenas et la clé de Bob.
    Elle renvoie à Bob une valise avec sa clé à l'intérieur et le ferme avec le cadenas de Bob.
    Done.

    • @asphaline1849
      @asphaline1849 6 лет назад +1

      Sauf que la poste pille systématiquement les valises. Donc plus de cadenas quand bob reçoit la valise. Ton raisonnement est pété dès la première ligne.
      Done.

  • @Dagobrt
    @Dagobrt 6 лет назад

    Gros tu m'as perdu quand tu as parlé de valise

  • @pierrebourdeleau8415
    @pierrebourdeleau8415 6 лет назад +2

    First

  • @nebula4654
    @nebula4654 6 лет назад +1

    First!

  • @allons-yalonzo2966
    @allons-yalonzo2966 6 лет назад +1

    second

  • @dariushsebalade8355
    @dariushsebalade8355 6 лет назад

    Se parler secrètement en publique? C’est pas un téléphone ce truc?

    • @marabout2938
      @marabout2938 6 лет назад +3

      Parler par téléphone c'est tout sauf secret, si on parle bien des appels & sms.

  • @ozaikingola1006
    @ozaikingola1006 6 лет назад +3

    first