У нас вы можете посмотреть бесплатно Attaque des anniversaires : une ATTAQUE INFORMATIQUE surprenante или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Dans cette vidéo, nous allons découvrir une attaque informatique qui peut surprendre : l'attaque des anniversaires (ou birthday attack) Si vous demandez comment votre mot de passe a été piraté, c'est soit parce que votre mot de passe était mauvais, soit parce qu'un site web sur lequel vous vous êtes inscrit a été mal développé. On va voir ce que cela implique, et comment pirater un site web comme celui là. Mais avant ça, qu'est ce qu'une fonction de hachage ? Et quel rapport avec les anniversaires ? Si on tire au hasard 23 personnes dans le monde, en moyenne, on a une chance sur deux pour que deux personnes tirées aient la même date de naissance. De la même manière, pour avoir une chance sur deux d'avoir une collision sur une fonction de hashage comme md5, il suffit de générer seulement 0,00000000000000000003% des hash possibles. Je vous avais dit que c'était surprenant ! En se servant de cette propriété, nous allons créer notre fonction de hachage et la mettre à l'épreuve d'une attaque des anniversaire. / hackintux1 SOMMAIRE : 00:00 : Introduction 00:47 : Généralisation 01:31 : Qu'est ce qu'une fonction de hachage 01:59 : Piratage de mot de passe 03:02 : Les collisions 03:52 : Et les anniversaires dans tout ça ? 05:18 : Une petite expérience 05:49 : La création du code 06:12 : Génération de "bons" mots de passe 06:43 : Utilisation d'une liste de mots de passe 07:07 : Calcul de la limite de l'anniversaire 07:42 : Changement de l'interpréteur python 08:26 : Lancement du programme 08:52 : Un hit ! 09:03 : Ce que ça donne sur un site web 10:13 : Ce que ça implique 10:43 : Retour sur ce qui a été fait 11:27 : Comment se protéger de cette attaque informatique ? 12:28 : Outro Abonnez-vous !