Тёмный

Attaque des anniversaires : une ATTAQUE INFORMATIQUE surprenante 

Hackintux
Подписаться 65 тыс.
Просмотров 8 тыс.
50% 1

Опубликовано:

 

27 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 32   
@ChristopheCasalegno
@ChristopheCasalegno 3 года назад
Hello et merci pour cette excellente vidéo bien expliquée. Petite précision concernant la sécurité de md5 dans le cas des mots de passe : les algo qui ont pu mettre en évidence des collisions concernent uniquement des collisions quelconques : il n'est pas possible de réaliser une collision sur une empreinte spécifique déterminée. Du coup même si la sécurité du MD5 n'est plus garantie au sens strictement cryptographique du terme, il reste relativement "sure" dans le cadre du hachage car on ne peut pas générer directement la collision correspondante. A contrario il reste bien entendu possible quelque soit la fonction de hachage d'utiliser une attaque de type bruteforce (même si sur bCrypt comme tu l'indique : c'est vraiment compliqué..), ce qui en fonction de la fonction de hachage utilisée peut prendre de quelques minutes à quelques centaines de millions d'années.
@hackintux5813
@hackintux5813 3 года назад
Hello, merci beaucoup pour ces précisions ! :) C'est vrai que si on pouvait générer la collision directement à partir de l'emprunte, ce serait une vraie catastrophe ! D'ailleurs, je ne sais pas si c'est déjà arrivé de découvrir ce genre de failles sur une fonction de hachage cryptographique
@processusthief
@processusthief 3 года назад
Ce que j'ai retenu : "La taille ça fait pas tout" Super bien expliqué, un grand bravo :)
@kratos_304
@kratos_304 2 года назад
Un grand merci, je m'en sert comme sujet de grand oral "comment le pradoxe des anniversaires met en danger la sécurité informatique ?" Ta vidéo est juste excellente 🙌
@ArionPS4
@ArionPS4 Год назад
tu fais sujet rapport avec nsi ?
@Reskios
@Reskios 5 месяцев назад
je compte faire mon grand orale la dessus cette année cb as tu eu ? merci
@ArionPS4
@ArionPS4 Год назад
Merci bcp. ca me permet de faire ma troisième partie du grand oral. Oue mon sujet c'est le paradoxe des anniversaires. En tout cas, t'explique grave bien mec
@sanjo7900
@sanjo7900 Год назад
c'est quoi tes deux premières parties je passe demain ça m'intéresse ?
@lilianf3368
@lilianf3368 3 года назад
Super vidéo, plein de notions intéressantes abordées et dans un format à la portée de tous.
@wyenedev2422
@wyenedev2422 3 года назад
continue j'aime vrm ce que tu fait
@Cornusse
@Cornusse 3 года назад
Sympa le bureau ! (file la ref.) Manque un p'tit peu de câble management et c'est parfait !
@Rickynoxe
@Rickynoxe Год назад
Petite coquille: la fonction de hachage ne renvoie pas une valeur aléatoire (vers 2’30”) car c’est une fonction déterministe.
@yoancyclomalin2453
@yoancyclomalin2453 2 года назад
Et si on mai l heurs minutes et segondes la colision sera plus faible mai toujpurs possible.
@robinsonfotem3147
@robinsonfotem3147 3 года назад
Incroyable
@erickoeniguer7559
@erickoeniguer7559 3 года назад
Je vais encore me coucher moins bête ce soir, merci.
@tenchigreed
@tenchigreed 3 года назад
Super interessant
@cyril3248
@cyril3248 3 года назад
Créer sa fonction de hachage ca peut marcher pour du stockage d'élément (avec une gestion des collisions évidemment) mais pour de la crypto mieux vaut utiliser SHA5 et autres fonctions testées et approuvées
@ironman2676
@ironman2676 3 года назад
Hello, quel est la marque de ta chaise stp ?
@hackintux5813
@hackintux5813 3 года назад
C'est une Autonomous ErgoChair 2 :)
@robinsonfotem3147
@robinsonfotem3147 3 года назад
Salut hacking tux quelle que question svp
@1600.agency
@1600.agency 3 года назад
Hello ! Merci pour cette vidéo ! Possible de vous contacter pour mail ? ^^
@hackintux5813
@hackintux5813 3 года назад
Hello ! Yes : contact@hackintux.fr :)
@1600.agency
@1600.agency 3 года назад
@@hackintux5813 Hello ! Avez reçu mon mail ?
@anissgne9369
@anissgne9369 3 года назад
Tu as oublié un s L’attaque Des anniversaire|s|
@hackintux5813
@hackintux5813 3 года назад
Effectivement, merci ! C'est corrigé
@1ja2ja
@1ja2ja 17 дней назад
Est ce que bcrypt est cassable ?
@corneillegbeaga57
@corneillegbeaga57 3 года назад
Très bonne explication!
@zabeuzabeu1033
@zabeuzabeu1033 3 года назад
super vidéo très bien expliqué
@gauthierpetitjean5967
@gauthierpetitjean5967 3 года назад
Super vidéo, merci pour ce partage !
@Brigada85
@Brigada85 3 года назад
Super vidéo encore une fois ! J'en profite pour te demander Hackintux, comptes-tu toujours monter une formation sur les bases du réseau ?
@hackintux5813
@hackintux5813 3 года назад
Hello ! Yes, j'ai commencé à tourner les premières vidéos la semaine dernière :) Je ne préfère pas donner de date de sortie parce que ça peut prendre beaucoup de temps, mais c'est toujours en cours !
@Brigada85
@Brigada85 3 года назад
@@hackintux5813 Au top j'ai hâte de voir ça ;)
Далее
Faire perdre du temps aux botnets ! (endlessh)
11:03
Просмотров 11 тыс.
Apprendre le HTML - Tutoriel Pour Débutant (2h)
2:04:52
Просмотров 193 тыс.
Je CASSE PokéClicker ! (et j'attrape le Prof. Chen)
16:44
Les gens normaux VS les HACKERS
6:29
Просмотров 15 тыс.
The Birthday Paradox
8:03
Просмотров 13 млн
Le paradoxe des anniversaires
7:27
Просмотров 10 тыс.
A quoi sert un hash en sécurité informatique ?
7:43
Comment fonctionnent les AMIIBOS ?
29:27
Просмотров 6 тыс.