5 - Casser le cryptage RSA - Comprendre comment marche le SSL

แชร์
ฝัง
  • เผยแพร่เมื่อ 21 ธ.ค. 2024

ความคิดเห็น • 10

  • @sergebayet4833
    @sergebayet4833 4 ปีที่แล้ว

    J'ai recréé l'algo en php, et en effet j'ai dû utiliser bcmod et bcpow pour utiliser des grands nombres. Très bien expliqué. Merci.

  • @deamond.
    @deamond. 11 หลายเดือนก่อน

    Hello es ce que tu sais dans le futur qu’es ce que ca apportera de bon de savoir factoriser en facteur premier beaucoup plus rapidement à part casser le RSA

  • @frekencefrekence2528
    @frekencefrekence2528 4 ปีที่แล้ว

    merci sheldon !! Je suis arrivé ici grâce à big bang théorie lol.

  • @nicolasmicaux8674
    @nicolasmicaux8674 7 ปีที่แล้ว +4

    5:50 LOL 😂, l'humour des informaticiens... 😏

  • @thunder6822
    @thunder6822 3 ปีที่แล้ว

    Très bonne vidéo Yann ! Merci de l'information, cependant votre troll de milieu de vidéo n'a pas fonctionné sur moi car j'ai vu que la barre d'avancée de la vidéo ne correspondait pas.

  • @amedkabore4034
    @amedkabore4034 4 ปีที่แล้ว

    Maintenant tu as 27 ans en 2020

  • @nothing2believe
    @nothing2believe 4 ปีที่แล้ว

    Le problème n'est pas la taille des résultats vu qu'ils sont modulaires, donc même à une période de 100 un vieux pc tout pourri y arrive avec un algo de base... Le problème c'est que c'est plus d'étapes qu'un simple brute force

    • @nothing2believe
      @nothing2believe 4 ปีที่แล้ว +2

      Pour ton exemple avec 391, avec un brute force il aurait fallu maximum 19 étapes (la racine de 391). 19 divisions. Toi tu as du faire 12 multiplication + 11 + 10 +... Soit 78 multiplication. Tu es déjà bien au delà en nombre d'étapes

    • @mcriri3150
      @mcriri3150 3 ปีที่แล้ว

      @@nothing2believe c’est très vrau

    • @mcriri3150
      @mcriri3150 3 ปีที่แล้ว

      @@nothing2believe sais tu si avec de tres grand nombres, la force brute reste meilleur que la méthode de shor ?