Petite correction : vers 1 min,cest bien la clé privée qui permet de déchiffrer et la clé public de chiffrer. Pour resumer : l'user1 génère une paire de clé (pv/public) user1 veut envoyé un msg a user2 user2 envoie sa cle public a l'user1 l'user1 chiffre le msg avec la cle public de user2 et lui envoie le msg chiffré l'user2 dechiffre avec sa cle privée le msg chiffre par l'user1 qui a utilisé la cle public de l'user2
Nom de zeus, pendant toute la vidéo je me suis dit "j'ai déjà vu ce titre" ... Science Etonnante a fait lui aussi une vidéo sur le sujet, vous vous complétez super bien ;)
Super intéressant ! petite question, si j'obtiens la clé publique d'Alice, je ne peux pas déchiffrer son message par contre je peux me faire passer pour ellle nan ?
Je n'ai pas tout compris mais il me semble que tu t'es embrouillé à 1:45, c'est le chiffrement symétrique que tu décris. Dans l'asymétrique il n'y a pas d'échange de clef, sinon ça n'a aucun intérêt. Alice chiffre son message à l'aide de la clef publique de Bob, dont seule la clef privée pourra le déchiffrer, grâce au fonctionnement propre à l'algorithme.
Tout au contraire c est le principe meme de la crypto asymmetrique. Il y a un echange de clef. Si Alice chiffre avec la clef de publique Bob, comme vous l avez si bien indiqué, c est que Bob a dû transmettre sa Clef à Alice au paravant
on vient de voir le RSA en cours de securite informatique 😁
Très intéressant, merci pour la vulgarisation, j'ai consolidé quelques connaissances
1:17 il y a une inversion entre chiffrer et déchiffrer, sinon super vidéo ❤❤
Non, la clef privée sert bien a déchiffrer le message.
@@HafniumSecuriteInformatique c'est écrit "Clé privée: Sert a chiffrer le message"😅
Enfin une explication claire ça fait plaisir 😎
Et super travail au passage 👏👏
Très belle explication mec, bien joué! Merci pour ton temps!
Petite correction : vers 1 min,cest bien la clé privée qui permet de déchiffrer et la clé public de chiffrer.
Pour resumer : l'user1 génère une paire de clé (pv/public)
user1 veut envoyé un msg a user2
user2 envoie sa cle public a l'user1
l'user1 chiffre le msg avec la cle public de user2 et lui envoie le msg chiffré
l'user2 dechiffre avec sa cle privée le msg chiffre par l'user1 qui a utilisé la cle public de l'user2
9:50 Petite erreur : ed ≡ 1 [φ(N)] (et non N). Pour reprendre l'exemple : 7×103 = 721 est congru à 1 modulo 120.
Merci pour la vidéo. C'est très clair :)
Nom de zeus, pendant toute la vidéo je me suis dit "j'ai déjà vu ce titre" ... Science Etonnante a fait lui aussi une vidéo sur le sujet, vous vous complétez super bien ;)
C'est cool merci très bon contenu
La signature digitale, c'est utile quand on n'a pas de stylo ou pour signer sur une tablette avec le doigt ?
Non :)
Maintenant tu peux expliquer le fonctionnement du chiffrement sur les courbes elliptique ? 😅
J'en ferai une vidéo :)
Parfait !
Super intéressant ! petite question, si j'obtiens la clé publique d'Alice, je ne peux pas déchiffrer son message par contre je peux me faire passer pour ellle nan ?
Non plus.
Je n'ai pas tout compris mais il me semble que tu t'es embrouillé à 1:45, c'est le chiffrement symétrique que tu décris. Dans l'asymétrique il n'y a pas d'échange de clef, sinon ça n'a aucun intérêt. Alice chiffre son message à l'aide de la clef publique de Bob, dont seule la clef privée pourra le déchiffrer, grâce au fonctionnement propre à l'algorithme.
Tout au contraire c est le principe meme de la crypto asymmetrique. Il y a un echange de clef. Si Alice chiffre avec la clef de publique Bob, comme vous l avez si bien indiqué, c est que Bob a dû transmettre sa Clef à Alice au paravant
et AES ?
Les deux sont utilisé dans ssl il me semble. Aes pour symétrique et rsa pour l’asymétrique
21n ça vend pas du rêve 😬
ca se ressemble au pgp