Messages de AntoineForum62

Le 09 février 2022 à 10:25:14 :

Le 09 février 2022 à 10:24:46 :

Le 09 février 2022 à 10:20:07 :
D'accord Antoine, mais que penses-tu d'une attaque man in the middle ou Attaque de l'homme du milieu en français dans le texte ? :)

C'est-à-dire ?
Si c'est pour écouter la conversation la personne n'y arrivera pas
Si c'est pour se faire passer pour Bob, alors il faut signer au préalable

Et voilà, tu ne maîtrise pas ton sujet :)

Bien sûr que si le golem, je t'ai dit qu'il fallait signer donc une PKI, peu importe comment t'appel ça

Le 09 février 2022 à 10:20:07 :
D'accord Antoine, mais que penses-tu d'une attaque man in the middle ou Attaque de l'homme du milieu en français dans le texte ? :)

C'est-à-dire ?
Si c'est pour écouter la conversation la personne n'y arrivera pas
Si c'est pour se faire passer pour Bob, alors il faut signer au préalable, d'où les PKI d'ailleurs

up

Le 09 février 2022 à 09:54:37 :
Antoine, est-ce que le quantique va mettre en danger le chiffrement SHA256 sur lequel repose bitcoin ? :(

Oui, SHA-256 est considéré comme sûr par rapport à l'informatique quantique pour le moment, il n'y a aucun algorithme quantique permettant de le casser
Pour ce qui est des coins, ils peuvent être stockés en sécurité

up
up
up

Le 09 février 2022 à 07:42:55 :
Ça faisait longtemps que je t'avais pas vu Antoine :)

Coucou

up
up

Le 09 février 2022 à 07:18:45 :
Mallory ce cuck qui a même pas de nombre secret :rire:

Ben si c'est 3, sauf qu'il ne fonctionne pas avec Alice et Bob qui ne sont pas d'accord pour discuter avec ni pour qu'ils lisent leurs conversations :)

D'ailleurs Cloudflare et Google travaillent beaucoup sur l'implémentation d'algorithmes post-quantiques, ils ont par exemple fait un essai avec Chrome en partenariat avec Cloudflare

Regardez aussi l'algorithme NewHope / RLWE en cours de normalisation par le NIST

https://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-submissions

Pour le problème de l'informatique quantique où la factorisation s'opère en temps polyminal, l'apprentissage avec erreurs permet de rendre l'échange de clés résistant à un calculateur quantique

Mais Alice et Bob ne veulent pas que Mallory espionne leur conversation
Alors ils se mettent d'accord sur deux nombres qu'ils transmettent librement, p (comme nombre premier) et g (l'exponentiel)
g doit être inférieur à p
p doit être un nombre premier

Ensuite, Alice choisit un chiffre secret a et Bob son chiffre secret b

Alice :
p = 701
g = 324
a = 4

Bob :
p = 701
g = 324
b = 6

Alice réalise cette opération A = g ^ a mod p = 324^4 mod 701 = 133
Alice transmet le modulo qu'il a calculé (133) a Bob

Bob fait de même B = g ^ b mod p = 324^6 mod 701 = 692 et le transmet à Alice

Sauf que jusqu'ici, la conversation n'est toujours pas à l'abris de Mallory en train d'écouter, ni de personne d'autre

Alors Alice a eu l'idée de faire
B^a mod p = 692^4 mod 701 = 252
Et Bob de faire
A^b mod p = 133^6 mod 701 = 252

Alice et Bob ont obtenus le même résultat, sauf que Mallory n'a pas pu obtenir ce chiffre vu qu'il ne dispose pas de a et b indispensable à l'obtention de ce résultat !

Si Mallory essayait d'obtenir quelque chose et qu'il choisissait m = 3 alors cela ferait M^a mod p = 692^3 mod 701 = 673

Le secret est donc partagé et ils peuvent utiliser ce chiffre pour basculer sur un chiffrement symétrique et sécuriser leurs futures communications

Normalement les chiffres sont forcément plus grands car là le problème de logarithme discret est facile et de toute façon le résultat pas assez grand non plus pour l'utiliser comme clé de chiffrement

Le 09 février 2022 à 05:35:44 :
Trop long mais vu la gueule du 1 je dois avoir la meilleure note ou presque

Logiquement tout ce qui vient au début est le plus facile

Le 09 février 2022 à 05:34:19 :
trop long putainhttps://image.noelshack.com/fichiers/2018/49/6/1544273004-mohamed-henni-zieute-une-chofa-sista-super-bonne-kekeh.png

Fais-le !

Test: IH English Language Level Test
Date Taken: 09 February 2022
Score: 49
Score Band: Band B2 plus (IHWO Band 7)

up