Pr BELKHIR Abdelkader
Pr BELKHIR Abdelkader
  • 98
  • 180 353
controle 2022 2023bis
controle cryptographie
zhlédnutí: 568

Video

controle 2022 2023
zhlédnutí 452Před rokem
controle cryptographie
la blockchain
zhlédnutí 660Před 2 lety
introduction à la blockchain
projet 2021-2022
zhlédnutí 571Před 2 lety
cours cryptographie
td gestion des fichiers exercice1 2022
zhlédnutí 2,6KPřed 2 lety
gestion des fichiers unix
gestion des périphériques 2022
zhlédnutí 977Před 2 lety
cours système d'exploitation chapitre gestion des périphériques
homework
zhlédnutí 326Před 2 lety
homework
gestion des fichiers
zhlédnutí 821Před 2 lety
chapitre gestion des fichiers
TD RSA GTR
zhlédnutí 1,1KPřed 3 lety
TD RSA GTR
TD DIFFIE HELLMAN GTR
zhlédnutí 855Před 3 lety
TD DIFFIE HELLMAN GTR
td ElGamal
zhlédnutí 1,4KPřed 3 lety
td ElGamal
signature RSA + signature Elgamal
zhlédnutí 4,7KPřed 3 lety
signature RSA signature Elgamal
signature numérique
zhlédnutí 1,8KPřed 3 lety
signature numérique
td cryptographie classique
zhlédnutí 1,2KPřed 3 lety
td cryptographie classique
algorithme Euclide étendu
zhlédnutí 1,1KPřed 3 lety
algorithme Euclide étendu
cryptographie moderne GTR
zhlédnutí 715Před 3 lety
cryptographie moderne GTR
td cryptographie classique GTR
zhlédnutí 673Před 3 lety
td cryptographie classique GTR
cryptographie courbe elliptique
zhlédnutí 8KPřed 3 lety
cryptographie courbe elliptique
chiffrement RSA
zhlédnutí 764Před 3 lety
chiffrement RSA
td cryptographie asymétrique RSA
zhlédnutí 6KPřed 3 lety
td cryptographie asymétrique RSA
chiffrement affine
zhlédnutí 5KPřed 3 lety
chiffrement affine
td chiffrement classique
zhlédnutí 1,6KPřed 3 lety
td chiffrement classique
td chiffrement classique
zhlédnutí 1,1KPřed 3 lety
td chiffrement classique
chiffrementasymetrique RSA
zhlédnutí 1,3KPřed 3 lety
chiffrementasymetrique RSA
cryptographie symétrique
zhlédnutí 5KPřed 3 lety
cryptographie symétrique
cryptographie classique
zhlédnutí 4,5KPřed 3 lety
cryptographie classique
sécurité utilisateur
zhlédnutí 138Před 3 lety
sécurité utilisateur
introduction sécurité réseaux
zhlédnutí 2,6KPřed 3 lety
introduction sécurité réseaux
introduction cryptographie
zhlédnutí 808Před 3 lety
introduction cryptographie
td gestion des fichiers
zhlédnutí 3,8KPřed 3 lety
td gestion des fichiers

Komentáře

  • @marwaali3315
    @marwaali3315 Před 4 měsíci

    ماعندكش فصاحة اللسان وماتوصلش المعلومة مليح ماتجي تكمل جملة حتي نشيبو

  • @lydiaarabi4811
    @lydiaarabi4811 Před 4 měsíci

    Votre façon d'explication est mauvaise

  • @rachidamirat9470
    @rachidamirat9470 Před 5 měsíci

    On les appelle aussi les variables de position : $0 $1 $2 $3… Concernant le shift je préfère utiliser les {}… ${12} … Merci pour votre partage et que DIEU vous récompense…

  • @rachidamirat9470
    @rachidamirat9470 Před 5 měsíci

    Merci pour votre partage… Que DIEU vous récompense…

  • @smailaitkaddour5539
    @smailaitkaddour5539 Před 5 měsíci

    Et ce que te peut me donné les referance de ce cour

  • @saib-selhamimehdi3051
    @saib-selhamimehdi3051 Před 5 měsíci

    trop de maths

  • @aminecisse2383
    @aminecisse2383 Před 7 měsíci

    Merci bien

  • @secretairesginrf6824
    @secretairesginrf6824 Před 7 měsíci

    السلام عليكم من فضلك أخي اذا يمكن تبعتلي presentation powerpoint

  • @samirroumaqui3851
    @samirroumaqui3851 Před 8 měsíci

    الله يرحم الوالدين سيدي عبد القادر

  • @alphakabinetcisse7364
    @alphakabinetcisse7364 Před 8 měsíci

    Sur la partie de l'addition on fait l'addition de deux points ne se trouvant pas sur la courbe, mais donc ces deux points respectent-ils l'équation de base?

  • @bg957
    @bg957 Před 8 měsíci

    Très bonne explication, un bon tp avec correction merci

  • @cjsmax75
    @cjsmax75 Před rokem

    "Le cours de cryptographie arrive à sa fin." À dire que ces trois dernières années se sont écoulées en un clin d'œil, commençant par UASE au début de la L2 jusqu'à ce module de cryptographie à la fin de la M1. Merci! ZAS.

  • @meriyemelhajoui4083

    je n ai pas compris pourquoi x1 est ecrite en fct de e2 mod e2 ?????? c mod n

  • @90_888
    @90_888 Před rokem

    طيب استاذ بس ممكن تفاصيل اكثر ،كيف فككت وحدة ٢٥٥ الى ثلاث ارقام ؟؟!

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663 Před rokem

      salam 255 est divisible par 5 255=5*51 51 est divisible par 3 car la somme de ses chiffres est divisible par 3 51=3*17 255=5*3*17 Pr BELKHIR A

    • @90_888
      @90_888 Před rokem

      @@prbelkhirabdelkader7663 فهمتك لكن قصدي كيف حتى وصلت للعدد ٥ معقول اجرب كلهم من ٠ ، ١ ،٢ ،...،٥ .. لو كان عدد كبير اتكلم عن ١٤ بايت و فوق

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663 Před rokem

      tout nombre qui se term ine par 5 ou 0 est divisible par 5 ce sont des propriétés de l'arithmétique modulaire

  • @FATAIsifaou
    @FATAIsifaou Před rokem

    mercci

  • @sibymohamed3013
    @sibymohamed3013 Před rokem

    Merci beaucoup .

  • @moussahjaj
    @moussahjaj Před rokem

    كارثة مليانة اخطاء ، اخوكم من العراق K=15 التمرين 2 VRJQDVHQHALA

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663 Před rokem

      salam effectivement il y eu une erreur voici la solution S O G L A S E L E V I V 3 5 3 5 3 5 3 5 3 5 3 5 V D Q J T V H Q H A L A ce n'est pas une catastrophe! Pr BELKHIR A

  • @marwasenani499
    @marwasenani499 Před rokem

    من فضلك حلول تمارين الموجدة في كتابك Se من فضلك

  • @abidilaith966
    @abidilaith966 Před rokem

    comment -0.5 modulo 23 =11 ???

    • @alexandreauzel4345
      @alexandreauzel4345 Před rokem

      Plutôt que voir -1/2 comme étant -0.5 il vaut mieux le voir comme l'inverse de -2 donc le nombre qui multiplié par -2 (modulo 23) fait 1 (inverse dans Z/pZ) Or 11*-2 = -22 = 1 mod 23 donc on a bien l'inverse de -2 qui est égal à 11

  • @cbyou5402
    @cbyou5402 Před rokem

    en 4:13 , pourquoi mod 11413? D'ou vient ce 11413?

    • @czekiri
      @czekiri Před 4 měsíci

      11413=n=101 X 113

  • @fatimazahrambodj10
    @fatimazahrambodj10 Před rokem

    Euh euh j'ai compris que des euuh 😂😂 Blague apart c'est très clair Merci!

  • @imaneadda8033
    @imaneadda8033 Před rokem

    Svp Comment calculer la signature numérique et voir à ce que elle est valide ? , si on a le format de certificat et la fonction de hachage Merci d'avance

  • @cheickira249
    @cheickira249 Před rokem

    Très utile et très bien expliqué !!

  • @merveilnguele6145
    @merveilnguele6145 Před rokem

    Merci beaucoup pour vos contenus si explicites et pédagogique

  • @rahiimberkoune6590
    @rahiimberkoune6590 Před rokem

    Temps d'acces au disque est 40 ms n'est pas donnes monsieur

  • @drarenimohamed4049
    @drarenimohamed4049 Před rokem

    Mr.belkhir m'a donné cours à l'usthb pendant 2 ans.sys1,sys2.

  • @bharathkumar2617
    @bharathkumar2617 Před 2 lety

    anda perlu menjelaskan kandungan

  • @faroukkhoualdia6666
    @faroukkhoualdia6666 Před 2 lety

    Preparation doctorat rsi

  • @s0wcy
    @s0wcy Před 2 lety

    A 20:00 vous expliquez la signature duale, il est facile de comprendre que la signature duale est vérifiable par le marchant puisqu'il est en possession des deux hash originels et de la clé publique. En revanche, comment fait la banque pour s'assurer qu'il s'agit d'une demande de paiement valide? Elle ne peut que vérifier que la signature duale a été émise par son client, la validité de la signature duale n'est pas vérifiable pour elle puisqu'elle n'a pas en sa possession le "OIMD". Son client pourrait très bien envoyer un charabia hashé puis encrypté et faire passer ca pour une signature duale valide?

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663 Před 2 lety

      dans ce cas la banque n'a pas à connaitre ce vous acheter (c'est ce qui se cache derrière cette solution) il est vrai que maintenant pour combattre le blanchiment d'argent et le financement du terrorisme, la banque exige d'avoir le motif de paiement

  • @thewinner4424
    @thewinner4424 Před 2 lety

    Monsieur est ce que vous pouvez m'aider à resoudre quelque exercice.? Urgent

  • @mista_ia
    @mista_ia Před 2 lety

    Merci pour les cours Svp Z1 * Z2 = 7 mod p ou bien Z1 * Z2 = 7 ? Durant la presentation, vous dites Z1*Z2=7 alors que cest ecrit 7 mod p.

  • @fatimababi2454
    @fatimababi2454 Před 2 lety

    merci

  • @zohralamouri2981
    @zohralamouri2981 Před 2 lety

    Merci et bonne continuation

  • @gonzaloflierl1169
    @gonzaloflierl1169 Před 2 lety

    PЯӨMӨƧM ☺️

  • @nabilabiba1639
    @nabilabiba1639 Před 2 lety

    svp ,la première vidéo

  • @PMZLINfoAvancee
    @PMZLINfoAvancee Před 2 lety

    Pouvez-vous partager le support d cours ?

  • @bouzribafourat4002
    @bouzribafourat4002 Před 2 lety

    Le calcul de kP s'effectue par multiplication égyptienne ?? si non ça sera la même complexité que l'attaque brute

  • @riyadhbibou3359
    @riyadhbibou3359 Před 2 lety

    Comment utiliser le cryptosystème de Paillier?

  • @mohammedameziane3178
    @mohammedameziane3178 Před 2 lety

    Merci

  • @hichamhicham-rh4zx
    @hichamhicham-rh4zx Před 2 lety

    mrc mr el profesor

  • @comptegmail273
    @comptegmail273 Před 2 lety

    Bonjour monsieur , tout d'abord merci beaucoup pour la vidéo explicative. En faite, jJe suis face à un problème qui porte sur le chiffrement asymétrique et hybride composé de 4 questions. Vous trouverez ci joint mes réponses. Dites-moi ce qu'en vous pensez:: Enoncé: Afin de contourner les attaques d’écoute, l’administrateur réseau a utilisé un système de chiffrement asymétrique. L’utilisateur vient de perdre sa clé privée, mais dispose encore de la clé publique correspondante. 1) Peut-il encore envoyer des courriers électroniques chiffrés ? 2) Peut-il contourner les attaques de modification et assurer uniquement l’intégrité L’utilisateur a décidé de remplacer le chiffrement asymétrique par un système hybride (càd chiffrement symétrique+asymétrique). 3) Expliquer comment il utilise les clés pour sécuriser le partage de clé secrète 4) Comment les utilisateurs échangent de manière sûre les clés publiques Ma proposition: 1) Oui il pourrait envoyer les données (les chiffrer) avec votre clé publique mais personne ne pourra chiffrer ces données (meme pas lui vu qu'il déchiffrait avec sa propre clé privée) 2) Non car pour le chiffrement asymétrique, on doit aussi assurer la confidentialité et l’authenticité des données , on ne pourra pas le faire seulement avec intégrite 3) On utilise généralement le chiffrement asymétrique pour échanger une clé secrète symétrique 4) On utilise généralement le chiffrement symétrique pour échanger une clé publique Avec mes remerciements.

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663 Před 2 lety

      1 oui il peut envoyer des messages chiffrés avec la clé de l'administrateur mais ne peut déchiffrer les messages recus car il aperdu sa clé privée 2 l'intégrite est assurée par une fonction de hashage 3 génération de clé secrète , ensuite la chiffrer avec la clé privée de l'expéditeur et le résulta est chiffré par la clé publique du destinataire 4 les clés publiques sont échangé par certificat numérique

  • @dztimes370
    @dztimes370 Před 2 lety

    L3 info ?

  • @chakibdroueche7414
    @chakibdroueche7414 Před 2 lety

    Merci Professeur

  • @norabenhamouche9157
    @norabenhamouche9157 Před 2 lety

    Je cherche les caractéristiques de l'argent électronique il a y ??

  • @user-lt8sc1eb2y
    @user-lt8sc1eb2y Před 2 lety

    Merci

  • @sametabderrezzaq5084
    @sametabderrezzaq5084 Před 2 lety

    quels sont les problèmes de sécurité de réseaux ?

  • @nidhaleddinechenni6585

    Monsieur , pour la derniere question vous avez dit il n ya pas de risque car les registres seront sauvegardes pendant la deuxieme interruption , mais est ce qu'ils ont le meme contenu?

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663 Před 2 lety

      bonjour oui car le contexte est constitué uniquement de registres, si la première interruption n'a pas pu sauvegarder tous les registres , l'interruption suivante va le faire et il n'y a pas de changement des registres entre temps Pr BELKHIR A

    • @nidhaleddinechenni6585
      @nidhaleddinechenni6585 Před 2 lety

      @@prbelkhirabdelkader7663 Merci baraka allah fik

  • @ngboundourouchrist8671

    quelques explications sur la Cryptographie asymetrique, son importance dans le milieux professionnelle

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663 Před 2 lety

      les clés sont utilisées par les cartes à puce ; carte d'identité biométrique, carte bancaire

  • @samirroumaqui3851
    @samirroumaqui3851 Před 3 lety

    allah ya3tik 100000000000000$

  • @samirroumaqui3851
    @samirroumaqui3851 Před 3 lety

    merci bc