tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche avancée
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche par couleur
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Code HTML Copiez-collez le code ci-dessous pour l'intégrer dans une page Web.
Titre :
Atelier 1, 2, 3... chiffrez ! Les aventures de Num & Rick
Légende - Résumé :
À la découverte du monde de Num & Rick pour faire de l'informatique l'air de rien - Atelier 1, 2, 3... chiffrez !

Vidéo animée par Alain Couvreur de l'équipe GRACE.
Nom de fichier :
Inria-1216-Crypto-Num-Rick.mp4
Titre :
Atelier 1, 2, 3... chiffrez ! Les aventures de Num & Rick
Année :
2021
Durée (min) :
00:05:36
Lien Equipe-projet :
Lien Centre de Recherche :
Mots clés :
N° master :
1216
IsyTag :
- - ' - alice - Alice· - Alice‚ - aujourd' - Bob - cadenas - clé - coffre - coffre‚ - cryptographie - cryptographie‚ - Eve - Eve· - intermédiaire‚ - message
Transcription automatiqu :
je m'appelle haaland je suis chercheur au centre ineris à saclay ile-de-france aujourd'hui je vous parlais de crypto raffy autrement dit la science du secret historiquement la crypte geographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques depuis la fin du xxe siècle et la révolution numérique usage de la crypte graphistes se sont beaucoup diversifiés et on attend le grand public ainsi vous utilisez quotidiennement vous-même la crypte aux graphistes sans même le savoir vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser en communication cet atelier nous avons besoin d'un coffre des trois cadenas avec trois clés et de deux messages secrets considèrent maintenant trois personnages que l'on appelle selon l'usage en crypte gafi alice babe et eve alice et bebe veulent communiquer secrètement pour cela ils utilisent un coffe un cadenas pour protéger leurs messages à chaque échange intra lycée bebe y avoir un intermédiaire ne dit qu'elle est digne de confiance elle pourrait être indiscrète voire malveillante l'avez compris on ne peut pas faire confiance à l'intermédiaire alors comment faire c'est là que les cadenas pourraient nous aider grâce aux cadenas alice peut sécuriser son message ne peut y avoir accès mais problème babs non plus oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir ainsi si alice ferme le coffre avec son propre cadenas bob ne pourra pas l'ouvrir alors peut être que si alice vont envoyer un message à bob ce serait le cadenas de bob qu'il faudrait utiliser cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie autrement dit la science du secret historiquement la crypte geographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques Mais depuis la fin du xxe siècle et la révolution numérique usage de la crypte graphistes se sont beaucoup diversifiés et on attend le grand public ainsi vous utilisez quotidiennement vous-même la crypte aux graphistes sans même le savoir vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser en communication cet atelier nous avons besoin d'un coffre des trois cadenas avec trois clés et de deux messages secrets considèrent maintenant trois personnages que l'on appelle selon l'usage en crypte gafi alice babe et eve alice et bebe veulent communiquer secrètement pour cela ils utilisent un coffe un cadenas pour protéger leurs messages à chaque échange intra lycée bebe y avoir un intermédiaire ne dit qu'elle est digne de confiance elle pourrait être indiscrète voire malveillante l'avez compris on ne peut pas faire confiance à l'intermédiaire alors comment faire c'est là que les cadenas pourraient nous aider grâce aux cadenas alice peut sécuriser son message ne peut y avoir accès mais problème babs non plus oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir ainsi si alice ferme le coffre avec son propre cadenas bob ne pourra pas l'ouvrir alors peut être que si alice vont envoyer un message à bob ce serait le cadenas de bob qu'il faudrait utiliser cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus Mais depuis la fin du xxe siècle et la révolution numérique usage de la crypte graphistes se sont beaucoup diversifiés et on attend le grand public ainsi vous utilisez quotidiennement vous-même la crypte aux graphistes sans même le savoir vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser en communication cet atelier nous avons besoin d'un coffre des trois cadenas avec trois clés et de deux messages secrets considèrent maintenant trois personnages que l'on appelle selon l'usage en crypte gafi alice babe et eve alice et bebe veulent communiquer secrètement pour cela ils utilisent un coffe un cadenas pour protéger leurs messages à chaque échange intra lycée bebe y avoir un intermédiaire ne dit qu'elle est digne de confiance elle pourrait être indiscrète voire malveillante l'avez compris on ne peut pas faire confiance à l'intermédiaire alors comment faire c'est là que les cadenas pourraient nous aider grâce aux cadenas alice peut sécuriser son message ne peut y avoir accès mais problème babs non plus oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir ainsi si alice ferme le coffre avec son propre cadenas bob ne pourra pas l'ouvrir alors peut être que si alice vont envoyer un message à bob ce serait le cadenas de bob qu'il faudrait utiliser cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du xxe siècle et la révolution numérique usage de la crypte graphistes se sont beaucoup diversifiés et on attend le grand public ainsi vous utilisez quotidiennement vous-même la crypte aux graphistes sans même le savoir vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser en communication cet atelier nous avons besoin d'un coffre des trois cadenas avec trois clés et de deux messages secrets considèrent maintenant trois personnages que l'on appelle selon l'usage en crypte gafi alice babe et eve alice et bebe veulent communiquer secrètement pour cela ils utilisent un coffe un cadenas pour protéger leurs messages à chaque échange intra lycée bebe y avoir un intermédiaire ne dit qu'elle est digne de confiance elle pourrait être indiscrète voire malveillante l'avez compris on ne peut pas faire confiance à l'intermédiaire alors comment faire c'est là que les cadenas pourraient nous aider grâce aux cadenas alice peut sécuriser son message ne peut y avoir accès mais problème babs non plus oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir ainsi si alice ferme le coffre avec son propre cadenas bob ne pourra pas l'ouvrir alors peut être que si alice vont envoyer un message à bob ce serait le cadenas de bob qu'il faudrait utiliser cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· cet atelier nous avons besoin d'un coffre des trois cadenas avec trois clés et de deux messages secrets considèrent maintenant trois personnages que l'on appelle selon l'usage en crypte gafi alice babe et eve alice et bebe veulent communiquer secrètement pour cela ils utilisent un coffe un cadenas pour protéger leurs messages à chaque échange intra lycée bebe y avoir un intermédiaire ne dit qu'elle est digne de confiance elle pourrait être indiscrète voire malveillante l'avez compris on ne peut pas faire confiance à l'intermédiaire alors comment faire c'est là que les cadenas pourraient nous aider grâce aux cadenas alice peut sécuriser son message ne peut y avoir accès mais problème babs non plus oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir ainsi si alice ferme le coffre avec son propre cadenas bob ne pourra pas l'ouvrir alors peut être que si alice vont envoyer un message à bob ce serait le cadenas de bob qu'il faudrait utiliser cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· ne dit qu'elle est digne de confiance elle pourrait être indiscrète voire malveillante l'avez compris on ne peut pas faire confiance à l'intermédiaire alors comment faire c'est là que les cadenas pourraient nous aider grâce aux cadenas alice peut sécuriser son message ne peut y avoir accès mais problème babs non plus oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir ainsi si alice ferme le coffre avec son propre cadenas bob ne pourra pas l'ouvrir alors peut être que si alice vont envoyer un message à bob ce serait le cadenas de bob qu'il faudrait utiliser cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès - mais problème Bob non plus· oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir ainsi si alice ferme le coffre avec son propre cadenas bob ne pourra pas l'ouvrir alors peut être que si alice vont envoyer un message à bob ce serait le cadenas de bob qu'il faudrait utiliser cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès - mais problème Bob non plus· Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· cette fois ci alice envoie le coffre vide abebe ne voyant pas de message elle n'intervient pas babs dépose alors dans les coffres sans cadenas ouvert et le renvoie à alice site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· site maintenant sécurisé sans message grâce au cadenas de bab destinataires légitimes du message bab est le seul à pouvoir ouvrir les coffres puisqu'il en la clé que vous venez de voir illustre ce l'que on appelle le chiffre mot à clé public chaque utilisateur alice bob possède un cadenas et une clé au préalable pour recevoir des messages l'utilisateur donne son cadenas à l'interlocuteur le tout est de garder secrète la clé qui permet d'ouvrir le cadenas c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· c'est formidable tout ça mais et c'est vraiment sûr tout l'heure comment alice pouvait en fait savoir que le cadenas était bien celui de bob et de l'autre côté comment bob est-il assuré que le message vient bien d'alice reprenons ça de plus l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· l'exemple est tout à l'heure alice avait envoyé le coffre vide abebe qui avait déposé son cadenas ouvert elle aurait pu être bien plus machiavélique qu'elle ne l'a été si elle remplace le cadenas de bob par le alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien alice ne peut pas se rendre compte du changement et pense transmettre à bob un message de manière parfaitement sécurisée en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· MAis en fait c'est ce qui peut le lire pire peut même décider de se faire passer pour alice comment un remplaçant les messages d'alice par un autre et en refermant le coffre avec le cadenas de bob qu'elle avait précédemment conservé le véritable message d'alice n'arrive jamais jusqu'à babe leur communication n'est donc pas du tout sécurisée crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· Mais en fait c'est Eve qui peut le lire· Pire‚ elle peut même décider de se faire passer pour Alice· Comment - en remplaçant le message d'Alice par un autre et en refermant le coffre avec le cadenas de Bob qu'elle avait précédemment conservé· Finalement‚ le véritable message d'Alice n'arrive jamais jusqu'à Bob - leur communication n'est donc pas du tout sécurisée· crypto raffy ce type d'attaques s'appelle mann middle l'homme au milieu pour se protéger de ce type d'attaque alice ses bob doivent améliorer leur stratégie effet l'de la dernière manipulation alice n'a pas utilisé son cadenas voyons maintenant ce qu'il se passe lorsqu'elle s'en sert un réceptionner le coffre avec le cadenas d'alice babs a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· Mais en fait c'est Eve qui peut le lire· Pire‚ elle peut même décider de se faire passer pour Alice· Comment - en remplaçant le message d'Alice par un autre et en refermant le coffre avec le cadenas de Bob qu'elle avait précédemment conservé· Finalement‚ le véritable message d'Alice n'arrive jamais jusqu'à Bob - leur communication n'est donc pas du tout sécurisée· En cryptographie‚ ce type d'attaque s'appele "man in the middle" "l'homme au milieu" Pour se protéger de ce type d'attaques‚ Alice et Bob doivent améliorer leur stratégie· En effet‚ lors de la dernière manipulation‚ Alice n'a pas utilisé son cadenas· Voyons maintenant ce qu'il se passe lorsqu'elle s'en sert - en réceptionnant le coffre avec le cadenas d'Alice‚ Bob a la certitude que le il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· Mais en fait c'est Eve qui peut le lire· Pire‚ elle peut même décider de se faire passer pour Alice· Comment - en remplaçant le message d'Alice par un autre et en refermant le coffre avec le cadenas de Bob qu'elle avait précédemment conservé· Finalement‚ le véritable message d'Alice n'arrive jamais jusqu'à Bob - leur communication n'est donc pas du tout sécurisée· En cryptographie‚ ce type d'attaque s'appele "man in the middle" "l'homme au milieu" Pour se protéger de ce type d'attaques‚ Alice et Bob doivent améliorer leur stratégie· En effet‚ lors de la dernière manipulation‚ Alice n'a pas utilisé son cadenas· Voyons maintenant ce qu'il se passe lorsqu'elle s'en sert - en réceptionnant le coffre avec le cadenas d'Alice‚ Bob a la certitude que le message est bien l'original il ne peut pas l'ouvrir à l'art que peut faire babe pour accéder aux messages sécurisés ajouter son cadenas sur le coffre et le renvoyer à alice réception alice enlève sans cadenas et renvoie à nouveau leka fra babe celui-ci alors ouvrir les coffres et lire le message en étant certain qu'il est authentique et que l'identité d'alice n'a pas été usurpée vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· Mais en fait c'est Eve qui peut le lire· Pire‚ elle peut même décider de se faire passer pour Alice· Comment - en remplaçant le message d'Alice par un autre et en refermant le coffre avec le cadenas de Bob qu'elle avait précédemment conservé· Finalement‚ le véritable message d'Alice n'arrive jamais jusqu'à Bob - leur communication n'est donc pas du tout sécurisée· En cryptographie‚ ce type d'attaque s'appele "man in the middle" "l'homme au milieu" Pour se protéger de ce type d'attaques‚ Alice et Bob doivent améliorer leur stratégie· En effet‚ lors de la dernière manipulation‚ Alice n'a pas utilisé son cadenas· Voyons maintenant ce qu'il se passe lorsqu'elle s'en sert - en réceptionnant le coffre avec le cadenas d'Alice‚ Bob a la certitude que le message est bien l'original mais il ne peut pas l'ouvrir· Alors que peut faire Bob pour accéder au message sécurisé··· ajouter son propre cadenas sur le coffre et le renvoyer à Alice··· À réception Alice enlève son cadenas et renvoie à nouveau le coffre à Bob - celui-ci peut alors ouvrir le coffre et lire le message en étant certain qu'il est authentique et que l'identité d'Alice n'a pas été usurpée· vous avez vu un exemple de protocole crypto graphique alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique quotidien chaque fois que vous connecter à un site dont l'adresse commence par acheter tps le s signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil l'ordinateur le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· Mais en fait c'est Eve qui peut le lire· Pire‚ elle peut même décider de se faire passer pour Alice· Comment - en remplaçant le message d'Alice par un autre et en refermant le coffre avec le cadenas de Bob qu'elle avait précédemment conservé· Finalement‚ le véritable message d'Alice n'arrive jamais jusqu'à Bob - leur communication n'est donc pas du tout sécurisée· En cryptographie‚ ce type d'attaque s'appele "man in the middle" "l'homme au milieu" Pour se protéger de ce type d'attaques‚ Alice et Bob doivent améliorer leur stratégie· En effet‚ lors de la dernière manipulation‚ Alice n'a pas utilisé son cadenas· Voyons maintenant ce qu'il se passe lorsqu'elle s'en sert - en réceptionnant le coffre avec le cadenas d'Alice‚ Bob a la certitude que le message est bien l'original mais il ne peut pas l'ouvrir· Alors que peut faire Bob pour accéder au message sécurisé··· ajouter son propre cadenas sur le coffre et le renvoyer à Alice··· À réception Alice enlève son cadenas et renvoie à nouveau le coffre à Bob - celui-ci peut alors ouvrir le coffre et lire le message en étant certain qu'il est authentique et que l'identité d'Alice n'a pas été usurpée· Voilà‚ vous avez vu un exemple de protocole cryptographique· Alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique· Au quotidien‚ chaque fois que vous vous connectez à un site dont l'adresse commence par ''https''le ''s''signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil -l'ordinateur - le site ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants
Bonjour Je m'appelle Alain‚ je suis chercheur au centre Inria Saclay Île-de-France· Aujourd'hui je vais vous parler de cryptographie‚ autrement dit la science du secret· Historiquement‚ la cryptographie a été surtout utilisée à des fins militaires et diplomatiques pour protéger les messages les plus stratégiques· Mais depuis la fin du XXe siècle et la révolution numérique‚ les usages du numérique se sont beaucoup diversifiés et ont atteint le grand public· Et si vous utilisiez quotidiennement vous-même la cryptographie sans même le savoir· Je vais vous présenter aujourd'hui un atelier illustrant les difficultés que nous rencontrons lorsque nous voulons sécuriser nos communications· Pour cet atelier‚ nous avons besoin d'un coffre‚ de trois cadenas avec trois clés et de deux messages secrets· Considérons maintenant trois personnages que l'on appelle selon l'usage en cryptographie Alice‚ Bob et Eve· Alice et Bob veulent communiquer secrètement - pour cela ils utilisent un coffre et un cadenas pour protéger leurs messages· À chaque échange entre Alice et Bob il pourrait y avoir un intermédiaire‚ Eve· Qui nous dit qu'Eve est digne de confiance - elle pourrait être indiscrète‚ voire malveillante· Vous l'avez compris on ne peut pas faire confiance à l'intermédiaire‚ alors comment faire· C'est là que les cadenas pourraient nous aider· Grâce aux cadenas Alice peut sécuriser son message‚ Eve ne peut plus y avoir accès Mais problème‚ Bob non plus· Oui ce n'est pas le tout d'avoir un cadenas encore faut-il savoir s'en servir· Ainsi‚ si Alice ferme le coffre avec son propre cadenas‚ Bob ne pourra pas l'ouvrir alors peut être que si Alice veut envoyer un message à Bob ce serait le cadenas de Bob qu'il faudrait utiliser· Imaginons - cette fois-ci Alice envoie le coffre vide à Bob· Ne voyant pas de message Eve n'intervient pas· Bob dépose alors dans le coffre son cadenas ouvert et le renvoie à Alice· Celle-ci peut maintenant sécuriser son message grâce au cadenas de Bob· Destinataire légitime du message‚ Bob est le seul à pouvoir ouvrir le coffre‚ puisqu'il en la clé‚ Ce que vous venez de voir illustre ce que l'on appelle le chiffrement à clé publique· Chaque utilisateur -Alice‚ Bob - possède un cadenas et une clé· Au préalable‚ pour recevoir des messages‚ l'utilisateur donne son cadenas à l'interlocuteur - le tout est de garder secrète la clé qui permet d'ouvrir le cadenas· Alors‚ c'est formidable tout ça‚ mais et c'est vraiment sûr· Tout à l'heure comment Alice pouvait en fait savoir que le cadenas était bien celui de Bob et de l'autre côté comment Bob est-il assuré que le message vient bien d'Alice· Reprenons ça de plus près· Dans l'exemple de tout à l'heure‚ Alice avait envoyé le coffre vide à Bob qui avait déposé son cadenas ouvert‚ mais Eve aurait pu être bien plus machiavélique qu'elle ne l'a été· Regardez· Si elle remplace le cadenas de Bob par le sien Alice ne peut pas se rendre compte du changement et pense transmettre à Bob un message de manière parfaitement sécurisée· Mais en fait c'est Eve qui peut le lire· Pire‚ elle peut même décider de se faire passer pour Alice· Comment - en remplaçant le message d'Alice par un autre et en refermant le coffre avec le cadenas de Bob qu'elle avait précédemment conservé· Finalement‚ le véritable message d'Alice n'arrive jamais jusqu'à Bob - leur communication n'est donc pas du tout sécurisée· En cryptographie‚ ce type d'attaque s'appele "man in the middle" "l'homme au milieu" Pour se protéger de ce type d'attaques‚ Alice et Bob doivent améliorer leur stratégie· En effet‚ lors de la dernière manipulation‚ Alice n'a pas utilisé son cadenas· Voyons maintenant ce qu'il se passe lorsqu'elle s'en sert - en réceptionnant le coffre avec le cadenas d'Alice‚ Bob a la certitude que le message est bien l'original mais il ne peut pas l'ouvrir· Alors que peut faire Bob pour accéder au message sécurisé··· ajouter son propre cadenas sur le coffre et le renvoyer à Alice··· À réception Alice enlève son cadenas et renvoie à nouveau le coffre à Bob - celui-ci peut alors ouvrir le coffre et lire le message en étant certain qu'il est authentique et que l'identité d'Alice n'a pas été usurpée· Voilà‚ vous avez vu un exemple de protocole cryptographique· Alors bien sûr dans la vraie vie on n'utilise pas des coffres des cadenas des clés métalliques mais des protocoles qui sécurisent les communications en utilisant les mêmes principes sous forme numérique· Au quotidien‚ chaque fois que vous vous connectez à un site dont l'adresse commence par ''https''le ''s''signifie sécurisé il garantit qu'au début de la connexion un échange de cadenas et de clés est effectué entre votre appareil -l'ordinateur - et le site - ainsi vous pouvez continuer à naviguer sur le site à l'abri des regards malveillants·
Inria-1216-Crypto-Num-Rick.mp4

Format : .mp4
485,3 Mo
1920 x 1080 pixels
00:05:36
Fichier H264. Meilleure résolution disponible
101781102400 Mbits/s
Inria-1216-Crypto-Num-Rick_HD

Format : .mp4
211,1 Mo
1024 x 576 pixels
00:05:36
Moyenne Def Web
Sélection
Voir Selection
Déposer ici pour retirer de la sélection