background preloader

Crypto

Facebook Twitter

Steganography

Bcrypt. Des chercheurs viennent à bout d'une clé RSA de 768 bits - Actua. Quand la cryptographie donne à la parole valeur de contrat. Le Fraunhofer a mis au point une signature numérique qui permet à un accord oral de tenir lieu de signature : elle transforme les échanges téléphoniques en une chaîne cryptographique incassable.

Quand la cryptographie donne à la parole valeur de contrat

Au lieu de se déplacer pour signer leur contrat, les professionnels pourraient tout simplement sceller leur accord au téléphone. L'ouverture des portières à distance se sécurise. Le Fraunhofer a mis au point un système qui sépare les codes contenus dans la clé numérique de ceux du récepteur, situé à l'intérieur du véhicule.

L'ouverture des portières à distance se sécurise

La vulnérabilité des systèmes de contrôle à distance des portières de voiture vient du fait que jusqu'à présent, les codes de verrouillage étaient intégrés à la fois dans la voiture et dans la clé, rappelle une équipe de l’institut Fraunhofer SIT. Autre vulnérabilité : la même suite symétrique était parfois réutilisée sur plusieurs modèles de la même ligne de production. L'image sécurise les applications de banque mobile.

Cryptage, RSA, Clé publique, etc

Security. Vous Pierre Berloquin ? Le seul. ... des casse-têtes chinois !

vous Pierre Berloquin ? Le seul

From Jean Michel Billaut on Vimeo. Pierre Berloquin : une marque à lui tout seul... Vous vous êtes certainement déjà exercés les méninges avec les jeux imaginés par Pierre.. Jeux de type casse-tête chinois (Pierre a édité un livre en chinois avec ses jeux)... Du fin fond de sa Touraine, il nous explique le pourquoi et le comment de son dernier ouvrage paru en anglais : "hidden codes and grand designs - secret languages from ancient times to modern day" (ce magnifique livre paraîtra en français chez Michel Lafon le mois prochain).

Codes esthétiques, moraux, religieux, cryptographies,... etc... Que pense Pierre de la "privacy" ? ... des casse-têtes chinois ! La cryptographie s'invite dans les systèmes d'authentification b. Encoder puis scinder en deux parties réunies au moment seul de l'identification les données relatives à l'iris d'un individu, sécurise les dispositifs biométriques.

La cryptographie s'invite dans les systèmes d'authentification b

Sécuriser les systèmes biométriques - eux-mêmes utilisés pour verrouiller l'accès à des ressources confidentielles - par la cryptographie. Voilà ce que propose une équipe de l'université indienne de Aurangabad. FauxCrypt rend la lecture impossible aux machines. Ce programme open source laisse accessible à la lecture humaine des informations issues de fichiers textes, en évitant que ces données soient indexées automatiquement.

FauxCrypt rend la lecture impossible aux machines

Les fichiers textes stockés sur un serveur ne sont pas à l'abri d'indexations de leurs informations par le système qui les héberge. Pour éviter cela et tous les traitements automatisés qui pourraient en découler, Devlin Gualtieri, chercheur à l’IEEE du New Jersey propose un programme baptisé FauxCrypt et qui rend des données illisibles pour un système.

La méthode qu’il utilise pour "obscurcir" les données s’inspire d’un message censé avoir été posté sur le net. Celui-ci indiquait que pour qu’un mot soit visible, peut importe la disposition de ces lettres, pourvu que la première et la dernière de chaque mot ne soient pas déplacées. La billeterie - Un peu de tout saupoudré délicatement. Bon pour ce début d’année 2013, un nouveau bilan électrique est disponible depuis RTE. - Les énergie renouvelables atteignent 18.6% de la production avec une production hydraulique particulièrement élevée, la plus forte depuis 2001, et 4.8 % en hors hydraulique (RTE met en avant la couverture de consommation à 20.7%) - On atteint une capacité de 8,15 GW d’éolien et 4,3 GW de photovoltaïque installé, une augmentation qui ralentit pour les 2 - Le taux de couverture de la consommation par l’éolien est à 3.3% (contre 2.9% en 2012), et pour le PV 1% (contre 0.8% en 2012) - À nouveau juste sur une journée, le 23 décembre, l’éolien atteint 80% de charge. - Pour le PV, c’est le 21 août que 78% de charge est atteint - Le taux de charge éolien n’est pas indiqué directement, mais la moyenne des valeurs mensuelle (p18) donne 23,2% contre 24% en 2012, 21% en 2011. - le PV lui est à 13,1%, contre 13,3% en 2012, 15,3% en 2011.

La billeterie - Un peu de tout saupoudré délicatement

Page personelle de Jean-Marc Desperrier. Freeware Hash & CRC - check file hash sum / crc values. Calculate hashchecksum of file Febooti Hash & CRC is freeware cryptographic hash value calculator that allows computing MD5, SHA-1, CRC32 and other popular hash checksums of files · Quick start.

Freeware Hash & CRC - check file hash sum / crc values

Simple tool to compute most popular file hash checksums such as MD5, CRC32, SHA-1, SHA-2 and others. Easy to use interface allows to verify file integrity by comparing calculated checksum with a clipboard or checksum files. Integrates natively into Microsoft Windows file properties. Traiter des données sans les décoder ? L'université de Bristol propose un modèle permettant d'effectuer des calculs informatiques à partir de données encryptées.

Traiter des données sans les décoder ?

Le résultat seul étant décodé. Effectuer toutes sortes de calculs à partir de données encryptées, afin de sécuriser les informations initiales traitées. C'est le projet de Nigel Smart, chercheur à l'université britannique de Bristol, qui propose un modèle qui, une fois intégré à un système informatique, permet d'opérer des opérations de manière cryptée, en n'en révélant que le résultat. Ce qui offrirait de nombreuses applications, selon le chercheur : pour traiter des données confidentielles, dans le secteur hospitalier, de patients souhaitant garder l'anonymat.

Cachez un fichier dans une image avec Jpg+FileBinder. Mercredi 2 juin Non classé - 2 juin 2010 :: 11:07 :: Par Eric Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ?

Cachez un fichier dans une image avec Jpg+FileBinder

J’ai ce qu’il vous faut : un petit programme gratuit qui permet de cacher des fichiers dans une image.

TrueCrypt

Verycrypt.