![Pr BELKHIR Abdelkader](/img/default-banner.jpg)
- 98
- 180 353
Pr BELKHIR Abdelkader
Algeria
Registrace 6. 04. 2020
c'est une chaîne destinée à la diffusion des connaissances et contenu de modules et réflexions Pr BELKHIR Abdelkader USTHB
Video
gestion des périphériques 2022
zhlédnutí 977Před 2 lety
cours système d'exploitation chapitre gestion des périphériques
ماعندكش فصاحة اللسان وماتوصلش المعلومة مليح ماتجي تكمل جملة حتي نشيبو
Votre façon d'explication est mauvaise
On les appelle aussi les variables de position : $0 $1 $2 $3… Concernant le shift je préfère utiliser les {}… ${12} … Merci pour votre partage et que DIEU vous récompense…
Merci pour votre partage… Que DIEU vous récompense…
Et ce que te peut me donné les referance de ce cour
trop de maths
Merci bien
السلام عليكم من فضلك أخي اذا يمكن تبعتلي presentation powerpoint
الله يرحم الوالدين سيدي عبد القادر
Sur la partie de l'addition on fait l'addition de deux points ne se trouvant pas sur la courbe, mais donc ces deux points respectent-ils l'équation de base?
Très bonne explication, un bon tp avec correction merci
"Le cours de cryptographie arrive à sa fin." À dire que ces trois dernières années se sont écoulées en un clin d'œil, commençant par UASE au début de la L2 jusqu'à ce module de cryptographie à la fin de la M1. Merci! ZAS.
je n ai pas compris pourquoi x1 est ecrite en fct de e2 mod e2 ?????? c mod n
طيب استاذ بس ممكن تفاصيل اكثر ،كيف فككت وحدة ٢٥٥ الى ثلاث ارقام ؟؟!
salam 255 est divisible par 5 255=5*51 51 est divisible par 3 car la somme de ses chiffres est divisible par 3 51=3*17 255=5*3*17 Pr BELKHIR A
@@prbelkhirabdelkader7663 فهمتك لكن قصدي كيف حتى وصلت للعدد ٥ معقول اجرب كلهم من ٠ ، ١ ،٢ ،...،٥ .. لو كان عدد كبير اتكلم عن ١٤ بايت و فوق
tout nombre qui se term ine par 5 ou 0 est divisible par 5 ce sont des propriétés de l'arithmétique modulaire
mercci
Merci beaucoup .
كارثة مليانة اخطاء ، اخوكم من العراق K=15 التمرين 2 VRJQDVHQHALA
salam effectivement il y eu une erreur voici la solution S O G L A S E L E V I V 3 5 3 5 3 5 3 5 3 5 3 5 V D Q J T V H Q H A L A ce n'est pas une catastrophe! Pr BELKHIR A
من فضلك حلول تمارين الموجدة في كتابك Se من فضلك
comment -0.5 modulo 23 =11 ???
Plutôt que voir -1/2 comme étant -0.5 il vaut mieux le voir comme l'inverse de -2 donc le nombre qui multiplié par -2 (modulo 23) fait 1 (inverse dans Z/pZ) Or 11*-2 = -22 = 1 mod 23 donc on a bien l'inverse de -2 qui est égal à 11
en 4:13 , pourquoi mod 11413? D'ou vient ce 11413?
11413=n=101 X 113
Euh euh j'ai compris que des euuh 😂😂 Blague apart c'est très clair Merci!
Svp Comment calculer la signature numérique et voir à ce que elle est valide ? , si on a le format de certificat et la fonction de hachage Merci d'avance
Très utile et très bien expliqué !!
Merci beaucoup pour vos contenus si explicites et pédagogique
Temps d'acces au disque est 40 ms n'est pas donnes monsieur
Mr.belkhir m'a donné cours à l'usthb pendant 2 ans.sys1,sys2.
anda perlu menjelaskan kandungan
Preparation doctorat rsi
A 20:00 vous expliquez la signature duale, il est facile de comprendre que la signature duale est vérifiable par le marchant puisqu'il est en possession des deux hash originels et de la clé publique. En revanche, comment fait la banque pour s'assurer qu'il s'agit d'une demande de paiement valide? Elle ne peut que vérifier que la signature duale a été émise par son client, la validité de la signature duale n'est pas vérifiable pour elle puisqu'elle n'a pas en sa possession le "OIMD". Son client pourrait très bien envoyer un charabia hashé puis encrypté et faire passer ca pour une signature duale valide?
dans ce cas la banque n'a pas à connaitre ce vous acheter (c'est ce qui se cache derrière cette solution) il est vrai que maintenant pour combattre le blanchiment d'argent et le financement du terrorisme, la banque exige d'avoir le motif de paiement
Monsieur est ce que vous pouvez m'aider à resoudre quelque exercice.? Urgent
Merci pour les cours Svp Z1 * Z2 = 7 mod p ou bien Z1 * Z2 = 7 ? Durant la presentation, vous dites Z1*Z2=7 alors que cest ecrit 7 mod p.
merci
Merci et bonne continuation
PЯӨMӨƧM ☺️
svp ,la première vidéo
Pouvez-vous partager le support d cours ?
Le calcul de kP s'effectue par multiplication égyptienne ?? si non ça sera la même complexité que l'attaque brute
Comment utiliser le cryptosystème de Paillier?
Merci
mrc mr el profesor
Bonjour monsieur , tout d'abord merci beaucoup pour la vidéo explicative. En faite, jJe suis face à un problème qui porte sur le chiffrement asymétrique et hybride composé de 4 questions. Vous trouverez ci joint mes réponses. Dites-moi ce qu'en vous pensez:: Enoncé: Afin de contourner les attaques d’écoute, l’administrateur réseau a utilisé un système de chiffrement asymétrique. L’utilisateur vient de perdre sa clé privée, mais dispose encore de la clé publique correspondante. 1) Peut-il encore envoyer des courriers électroniques chiffrés ? 2) Peut-il contourner les attaques de modification et assurer uniquement l’intégrité L’utilisateur a décidé de remplacer le chiffrement asymétrique par un système hybride (càd chiffrement symétrique+asymétrique). 3) Expliquer comment il utilise les clés pour sécuriser le partage de clé secrète 4) Comment les utilisateurs échangent de manière sûre les clés publiques Ma proposition: 1) Oui il pourrait envoyer les données (les chiffrer) avec votre clé publique mais personne ne pourra chiffrer ces données (meme pas lui vu qu'il déchiffrait avec sa propre clé privée) 2) Non car pour le chiffrement asymétrique, on doit aussi assurer la confidentialité et l’authenticité des données , on ne pourra pas le faire seulement avec intégrite 3) On utilise généralement le chiffrement asymétrique pour échanger une clé secrète symétrique 4) On utilise généralement le chiffrement symétrique pour échanger une clé publique Avec mes remerciements.
1 oui il peut envoyer des messages chiffrés avec la clé de l'administrateur mais ne peut déchiffrer les messages recus car il aperdu sa clé privée 2 l'intégrite est assurée par une fonction de hashage 3 génération de clé secrète , ensuite la chiffrer avec la clé privée de l'expéditeur et le résulta est chiffré par la clé publique du destinataire 4 les clés publiques sont échangé par certificat numérique
L3 info ?
oui
Merci Professeur
Je cherche les caractéristiques de l'argent électronique il a y ??
Merci
quels sont les problèmes de sécurité de réseaux ?
Monsieur , pour la derniere question vous avez dit il n ya pas de risque car les registres seront sauvegardes pendant la deuxieme interruption , mais est ce qu'ils ont le meme contenu?
bonjour oui car le contexte est constitué uniquement de registres, si la première interruption n'a pas pu sauvegarder tous les registres , l'interruption suivante va le faire et il n'y a pas de changement des registres entre temps Pr BELKHIR A
@@prbelkhirabdelkader7663 Merci baraka allah fik
quelques explications sur la Cryptographie asymetrique, son importance dans le milieux professionnelle
les clés sont utilisées par les cartes à puce ; carte d'identité biométrique, carte bancaire
allah ya3tik 100000000000000$
merci bc