background preloader

Crypto

Facebook Twitter

Steganography

Bcrypt. Des chercheurs viennent à bout d'une clé RSA de 768 bits - Actua. Quand la cryptographie donne à la parole valeur de contrat. Le Fraunhofer a mis au point une signature numérique qui permet à un accord oral de tenir lieu de signature : elle transforme les échanges téléphoniques en une chaîne cryptographique incassable.

Quand la cryptographie donne à la parole valeur de contrat

Au lieu de se déplacer pour signer leur contrat, les professionnels pourraient tout simplement sceller leur accord au téléphone. L'ouverture des portières à distance se sécurise. Le Fraunhofer a mis au point un système qui sépare les codes contenus dans la clé numérique de ceux du récepteur, situé à l'intérieur du véhicule.

L'ouverture des portières à distance se sécurise

La vulnérabilité des systèmes de contrôle à distance des portières de voiture vient du fait que jusqu'à présent, les codes de verrouillage étaient intégrés à la fois dans la voiture et dans la clé, rappelle une équipe de l’institut Fraunhofer SIT. Autre vulnérabilité : la même suite symétrique était parfois réutilisée sur plusieurs modèles de la même ligne de production. Pour y remédier, les chercheurs ont mis au point une technique d'encodage qui augmente la sécurité de ces récepteurs.

L'image sécurise les applications de banque mobile.

Cryptage, RSA, Clé publique, etc

Security. Vous Pierre Berloquin ? Le seul. ... des casse-têtes chinois !

vous Pierre Berloquin ? Le seul

From Jean Michel Billaut on Vimeo. Pierre Berloquin : une marque à lui tout seul... Vous vous êtes certainement déjà exercés les méninges avec les jeux imaginés par Pierre.. Jeux de type casse-tête chinois (Pierre a édité un livre en chinois avec ses jeux)... Du fin fond de sa Touraine, il nous explique le pourquoi et le comment de son dernier ouvrage paru en anglais : "hidden codes and grand designs - secret languages from ancient times to modern day" (ce magnifique livre paraîtra en français chez Michel Lafon le mois prochain). ... des casse-têtes chinois !

La cryptographie s'invite dans les systèmes d'authentification b. Encoder puis scinder en deux parties réunies au moment seul de l'identification les données relatives à l'iris d'un individu, sécurise les dispositifs biométriques.

La cryptographie s'invite dans les systèmes d'authentification b

FauxCrypt rend la lecture impossible aux machines. Ce programme open source laisse accessible à la lecture humaine des informations issues de fichiers textes, en évitant que ces données soient indexées automatiquement.

FauxCrypt rend la lecture impossible aux machines

Les fichiers textes stockés sur un serveur ne sont pas à l'abri d'indexations de leurs informations par le système qui les héberge. La billeterie - Un peu de tout saupoudré délicatement. Bon pour ce début d’année 2013, un nouveau bilan électrique est disponible depuis RTE. - Les énergie renouvelables atteignent 18.6% de la production avec une production hydraulique particulièrement élevée, la plus forte depuis 2001, et 4.8 % en hors hydraulique (RTE met en avant la couverture de consommation à 20.7%) - On atteint une capacité de 8,15 GW d’éolien et 4,3 GW de photovoltaïque installé, une augmentation qui ralentit pour les 2 - Le taux de couverture de la consommation par l’éolien est à 3.3% (contre 2.9% en 2012), et pour le PV 1% (contre 0.8% en 2012) - À nouveau juste sur une journée, le 23 décembre, l’éolien atteint 80% de charge. - Pour le PV, c’est le 21 août que 78% de charge est atteint - Le taux de charge éolien n’est pas indiqué directement, mais la moyenne des valeurs mensuelle (p18) donne 23,2% contre 24% en 2012, 21% en 2011. - le PV lui est à 13,1%, contre 13,3% en 2012, 15,3% en 2011.

La billeterie - Un peu de tout saupoudré délicatement

Page personelle de Jean-Marc Desperrier. Freeware Hash & CRC - check file hash sum / crc values. Calculate hashchecksum of file Febooti Hash & CRC is freeware cryptographic hash value calculator that allows computing MD5, SHA-1, CRC32 and other popular hash checksums of files · Quick start.

Freeware Hash & CRC - check file hash sum / crc values

Simple tool to compute most popular file hash checksums such as MD5, CRC32, SHA-1, SHA-2 and others. Easy to use interface allows to verify file integrity by comparing calculated checksum with a clipboard or checksum files. Integrates natively into Microsoft Windows file properties. Full list of supported cryptographic hash checksum formats include CRC32, MD2, MD4, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320, WHIRLPOOL and Tiger-192.

Features & highlights:Simple and easy to use interface (native Hash Tab in file properties). Optimized for easiness of use and functionality, Hash & CRC can be used both as stand alone utility and as module of Febooti FileTweak. Visit online help for more information on how to use Hash & CRC. Traiter des données sans les décoder ? L'université de Bristol propose un modèle permettant d'effectuer des calculs informatiques à partir de données encryptées.

Traiter des données sans les décoder ?

Le résultat seul étant décodé. Effectuer toutes sortes de calculs à partir de données encryptées, afin de sécuriser les informations initiales traitées. C'est le projet de Nigel Smart, chercheur à l'université britannique de Bristol, qui propose un modèle qui, une fois intégré à un système informatique, permet d'opérer des opérations de manière cryptée, en n'en révélant que le résultat. Ce qui offrirait de nombreuses applications, selon le chercheur : pour traiter des données confidentielles, dans le secteur hospitalier, de patients souhaitant garder l'anonymat.

Cachez un fichier dans une image avec Jpg+FileBinder. Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ?

Cachez un fichier dans une image avec Jpg+FileBinder

J’ai ce qu’il vous faut : un petit programme gratuit qui permet de cacher des fichiers dans une image. Avec Jpg+FileBinder (garanti sans malware par Softpedia), devenir un petit cachotier est extrêmement simple : il suffit de lancer le logiciel, de sélectionner le fichier que vous souhaiter planquer, de choisir l’image dans laquelle vous dissimulez l’objet du délit et c’est fait.

Notez que vous devrez auparavant compresser au format .ZIP ou .RAR le fichier à cacher, et qu’il vous faudra ensuite ouvrir l’image avec un outil de décompression (Winzip…) pour y accéder.

TrueCrypt

VeraCrypt. EncFSMP - Créez vos conteneurs chiffrés EncFS sous Windows et OSX. EncFSMP – Créez vos conteneurs chiffrés EncFS sous Windows et OSX Si TrueCrypt vous manque, voici un outil baptisé EncFSMP qui devrait vous intéresser puisqu'il permet de créer un conteneur chiffré de type EncFS sur votre disque dur, que vous soyez sous Windows ou OSX.

EncFSMP - Créez vos conteneurs chiffrés EncFS sous Windows et OSX

Encfs. De quoi s'agit-il ? Apprendre à installer et utiliser le système de chiffrement EncFS qui fonctionne de façon simple sur tout système de fichiers grâce à fuse. Pour en savoir plus sur le chiffrement: Chiffrement. Introduction. Toplip - Un outil en ligne de commande pour chiffrer comme un furieux. Inclus dans la bibliothèque HeavyThing, Toplip est un petit binaire qui permet de faire du chiffrement en AES256 directement depuis la ligne de commande. How algorithms shape our world. Flock of birds flying.

Ee5445113f56b5829b9d306316599b82. JS50239505.jpg (2330×1227) JS50239364.jpg (2547×1227)