background preloader

Crypto

Facebook Twitter

Steganography

Bcrypt. Des chercheurs viennent à bout d'une clé RSA de 768 bits - Actua. Quand la cryptographie donne à la parole valeur de contrat. Le Fraunhofer a mis au point une signature numérique qui permet à un accord oral de tenir lieu de signature : elle transforme les échanges téléphoniques en une chaîne cryptographique incassable.

Quand la cryptographie donne à la parole valeur de contrat

Au lieu de se déplacer pour signer leur contrat, les professionnels pourraient tout simplement sceller leur accord au téléphone. L'ouverture des portières à distance se sécurise. Le Fraunhofer a mis au point un système qui sépare les codes contenus dans la clé numérique de ceux du récepteur, situé à l'intérieur du véhicule.

L'ouverture des portières à distance se sécurise

La vulnérabilité des systèmes de contrôle à distance des portières de voiture vient du fait que jusqu'à présent, les codes de verrouillage étaient intégrés à la fois dans la voiture et dans la clé, rappelle une équipe de l’institut Fraunhofer SIT. Autre vulnérabilité : la même suite symétrique était parfois réutilisée sur plusieurs modèles de la même ligne de production. Pour y remédier, les chercheurs ont mis au point une technique d'encodage qui augmente la sécurité de ces récepteurs.

Celle-ci est asymétrique, et fonctionne à partir d'une technique de cryptographie sur les courbes elliptiques. L'image sécurise les applications de banque mobile.

Cryptage, RSA, Clé publique, etc

Security. Vous Pierre Berloquin ? Le seul. ... des casse-têtes chinois !

vous Pierre Berloquin ? Le seul

From Jean Michel Billaut on Vimeo. Pierre Berloquin : une marque à lui tout seul... Vous vous êtes certainement déjà exercés les méninges avec les jeux imaginés par Pierre.. Jeux de type casse-tête chinois (Pierre a édité un livre en chinois avec ses jeux)... Du fin fond de sa Touraine, il nous explique le pourquoi et le comment de son dernier ouvrage paru en anglais : "hidden codes and grand designs - secret languages from ancient times to modern day" (ce magnifique livre paraîtra en français chez Michel Lafon le mois prochain). ... des casse-têtes chinois ! La cryptographie s'invite dans les systèmes d'authentification b. FauxCrypt rend la lecture impossible aux machines.

Ce programme open source laisse accessible à la lecture humaine des informations issues de fichiers textes, en évitant que ces données soient indexées automatiquement.

FauxCrypt rend la lecture impossible aux machines

Les fichiers textes stockés sur un serveur ne sont pas à l'abri d'indexations de leurs informations par le système qui les héberge. Pour éviter cela et tous les traitements automatisés qui pourraient en découler, Devlin Gualtieri, chercheur à l’IEEE du New Jersey propose un programme baptisé FauxCrypt et qui rend des données illisibles pour un système. La méthode qu’il utilise pour "obscurcir" les données s’inspire d’un message censé avoir été posté sur le net. Celui-ci indiquait que pour qu’un mot soit visible, peut importe la disposition de ces lettres, pourvu que la première et la dernière de chaque mot ne soient pas déplacées. La billeterie - Un peu de tout saupoudré délicatement. Bon pour ce début d’année 2013, un nouveau bilan électrique est disponible depuis RTE. - Les énergie renouvelables atteignent 18.6% de la production avec une production hydraulique particulièrement élevée, la plus forte depuis 2001, et 4.8 % en hors hydraulique (RTE met en avant la couverture de consommation à 20.7%) - On atteint une capacité de 8,15 GW d’éolien et 4,3 GW de photovoltaïque installé, une augmentation qui ralentit pour les 2 - Le taux de couverture de la consommation par l’éolien est à 3.3% (contre 2.9% en 2012), et pour le PV 1% (contre 0.8% en 2012) - À nouveau juste sur une journée, le 23 décembre, l’éolien atteint 80% de charge. - Pour le PV, c’est le 21 août que 78% de charge est atteint - Le taux de charge éolien n’est pas indiqué directement, mais la moyenne des valeurs mensuelle (p18) donne 23,2% contre 24% en 2012, 21% en 2011. - le PV lui est à 13,1%, contre 13,3% en 2012, 15,3% en 2011.

La billeterie - Un peu de tout saupoudré délicatement

Page personelle de Jean-Marc Desperrier. Freeware Hash & CRC - check file hash sum / crc values. Calculate hashchecksum of file Febooti Hash & CRC is freeware cryptographic hash value calculator that allows computing MD5, SHA-1, CRC32 and other popular hash checksums of files · Quick start.

Freeware Hash & CRC - check file hash sum / crc values

Simple tool to compute most popular file hash checksums such as MD5, CRC32, SHA-1, SHA-2 and others. Easy to use interface allows to verify file integrity by comparing calculated checksum with a clipboard or checksum files. Integrates natively into Microsoft Windows file properties. Traiter des données sans les décoder ?

L'université de Bristol propose un modèle permettant d'effectuer des calculs informatiques à partir de données encryptées.

Traiter des données sans les décoder ?

Le résultat seul étant décodé. Effectuer toutes sortes de calculs à partir de données encryptées, afin de sécuriser les informations initiales traitées. C'est le projet de Nigel Smart, chercheur à l'université britannique de Bristol, qui propose un modèle qui, une fois intégré à un système informatique, permet d'opérer des opérations de manière cryptée, en n'en révélant que le résultat.

Ce qui offrirait de nombreuses applications, selon le chercheur : pour traiter des données confidentielles, dans le secteur hospitalier, de patients souhaitant garder l'anonymat. Cachez un fichier dans une image avec Jpg+FileBinder. Mercredi 2 juin Non classé - 2 juin 2010 :: 11:07 :: Par Eric.

Cachez un fichier dans une image avec Jpg+FileBinder

TrueCrypt

VeraCrypt. EncFSMP - Créez vos conteneurs chiffrés EncFS sous Windows et OSX. EncFSMP – Créez vos conteneurs chiffrés EncFS sous Windows et OSX Si TrueCrypt vous manque, voici un outil baptisé EncFSMP qui devrait vous intéresser puisqu'il permet de créer un conteneur chiffré de type EncFS sur votre disque dur, que vous soyez sous Windows ou OSX.

EncFSMP - Créez vos conteneurs chiffrés EncFS sous Windows et OSX

Notez que sous OSX, vous devrez aussi installer le module PFM (pour que le disque puisse être monté). Rien de compliqué, vous cliquez sur "Create New EncFS", vous lui donnez un nom et un répertoire (vide), vous choisissez le niveau de chiffrement et vous montez ce disque chiffré sur votre système comme n'importe quelle clé USB ou disque externe. Ensuite, vous pouvez y mettre ce que bon vous semble être protégé. Encfs. De quoi s'agit-il ?

encfs

Apprendre à installer et utiliser le système de chiffrement EncFS qui fonctionne de façon simple sur tout système de fichiers grâce à fuse. Pour en savoir plus sur le chiffrement: Chiffrement. Introduction Vous souhaitez conserver des données sensibles et/ou privées, mais sans chiffrer tout votre disque dur. Idéalement, vous voudriez pouvoir restreindre l'accès à certains répertoires seulement, par mot de passe. EncFS permet de réaliser cela très simplement. Un premier répertoire dans lequel seront stockées les données chiffrées ("source directory") ; un second répertoire dans lequel vous pourrez créer des données en clair, après authentification ("mount directory"). Toplip - Un outil en ligne de commande pour chiffrer comme un furieux. Inclus dans la bibliothèque HeavyThing, Toplip est un petit binaire qui permet de faire du chiffrement en AES256 directement depuis la ligne de commande.

Sous licence libre, Toplip propose quelques fonctionnalités intéressantes comme celle de "déni possible" qui consiste à pouvoir déchiffrer sans risque l'archive, sans que celle-ci ne soit compromettante. Ça fonctionne un peu comme avec TrueCrypt. Pour cela, il faut chiffrer ensemble 2 fichiers. Le premier, qui sera celui à protéger et le second, qui ne sera pas vital.