steganography

bcrypt

Des chercheurs viennent à bout d'une clé RSA de 768 bits - Actua Des chercheurs viennent à bout d'une clé RSA de 768 bits - Actua Mené par des chercheurs du monde entier, et notamment des ingénieurs français de l’INRIA, le projet est venu à bout de la sécurité d’une clé de chiffrement d’une taille de 768 bits. Il aura toutefois fallu pour y parvenir pas moins de 2 ans et demi d'efforts. Ce résultat est le fruit du travail et des capacités de calcul de l’équipe CACAO (pour Courbes, Algèbre, Calculs, Arithmétique des Ordinateurs) de l’INRIA Nancy - Grand Est et ses partenaires suisses, japonais, hollandais et allemands (EPFL, CWI, NTT, Université de Bonn).
Quand la cryptographie donne à la parole valeur de contrat Quand la cryptographie donne à la parole valeur de contrat Le Fraunhofer a mis au point une signature numérique qui permet à un accord oral de tenir lieu de signature : elle transforme les échanges téléphoniques en une chaîne cryptographique incassable. Au lieu de se déplacer pour signer leur contrat, les professionnels pourraient tout simplement sceller leur accord au téléphone. C’est en tout cas ce que préconise un groupe de chercheurs allemands, de l’Institut Fraunhofer SIT (pour Secure Information Technology) : ils ont mis au point un système de signature numérique qui permet de transformer une communication téléphonique en engagement légal à valeur de contrat.
L'ouverture des portières à distance se sécurise Le Fraunhofer a mis au point un système qui sépare les codes contenus dans la clé numérique de ceux du récepteur, situé à l'intérieur du véhicule. La vulnérabilité des systèmes de contrôle à distance des portières de voiture vient du fait que jusqu'à présent, les codes de verrouillage étaient intégrés à la fois dans la voiture et dans la clé, rappelle une équipe de l’institut Fraunhofer SIT. Autre vulnérabilité : la même suite symétrique était parfois réutilisée sur plusieurs modèles de la même ligne de production. Pour y remédier, les chercheurs ont mis au point une technique d'encodage qui augmente la sécurité de ces récepteurs. Celle-ci est asymétrique, et fonctionne à partir d'une technique de cryptographie sur les courbes elliptiques. L'ouverture des portières à distance se sécurise
L'image sécurise les applications de banque mobile Le système proposé par l'université de Pune dissimule les données au sein d'un visuel via une clé générée à chaque envoi. Une technique inspirée de la stéganographie. Dans le but d'améliorer la sécurité des applications de m-banking, des chercheurs indiens de l’université de Pune proposent de recourir à la stéganographie, qui permet de faire passer inaperçu un message au sein d'un autre message. Ici, il s’agit d’utiliser cette technique pour dissimuler les données à encrypter au sein d’une image. L'image sécurise les applications de banque mobile
Cryptage, RSA, Clé publique, etc

Security

vous Pierre Berloquin ? Le seul vous Pierre Berloquin ? Le seul ... des casse-têtes chinois ! from Jean Michel Billaut on Vimeo. Pierre Berloquin : une marque à lui tout seul... Vous vous êtes certainement déjà exercés les méninges avec les jeux imaginés par Pierre.. Jeux de type casse-tête chinois (Pierre a édité un livre en chinois avec ses jeux)...
... des casse-têtes chinois ! on Vimeo
La cryptographie s'invite dans les systèmes d'authentification b La cryptographie s'invite dans les systèmes d'authentification b Encoder puis scinder en deux parties réunies au moment seul de l'identification les données relatives à l'iris d'un individu, sécurise les dispositifs biométriques. Sécuriser les systèmes biométriques - eux-mêmes utilisés pour verrouiller l'accès à des ressources confidentielles - par la cryptographie. Voilà ce que propose une équipe de l'université indienne de Aurangabad. Elle a mis au point un système qui encrypte les données biométriques relevées. Pourquoi ? Parce que selon ces scientifiques, les systèmes qui analysent l'iris de l'œil ne sont pas aussi sûrs qu'ils paraissent de prime abord.
Ce programme open source laisse accessible à la lecture humaine des informations issues de fichiers textes, en évitant que ces données soient indexées automatiquement. Les fichiers textes stockés sur un serveur ne sont pas à l'abri d'indexations de leurs informations par le système qui les héberge. Pour éviter cela et tous les traitements automatisés qui pourraient en découler, Devlin Gualtieri, chercheur à l’IEEE du New Jersey propose un programme baptisé FauxCrypt et qui rend des données illisibles pour un système. La méthode qu’il utilise pour "obscurcir" les données s’inspire d’un message censé avoir été posté sur le net. Celui-ci indiquait que pour qu’un mot soit visible, peut importe la disposition de ces lettres, pourvu que la première et la dernière de chaque mot ne soient pas déplacées. FauxCrypt rend la lecture impossible aux machines FauxCrypt rend la lecture impossible aux machines
La billeterie - Un peu de tout saupoudré délicatement Bon pour ce début d’année 2013, un nouveau bilan électrique est disponible depuis RTE. - Les énergie renouvelables atteignent 18.6% de la production avec une production hydraulique particulièrement élevée, la plus forte depuis 2001, et 4.8 % en hors hydraulique (RTE met en avant la couverture de consommation à 20.7%) - On atteint une capacité de 8,15 GW d’éolien et 4,3 GW de photovoltaïque installé, une augmentation qui ralentit pour les 2 - Le taux de couverture de la consommation par l’éolien est à 3.3% (contre 2.9% en 2012), et pour le PV 1% (contre 0.8% en 2012) - À nouveau juste sur une journée, le 23 décembre, l’éolien atteint 80% de charge. - Pour le PV, c’est le 21 août que 78% de charge est atteint - Le taux de charge éolien n’est pas indiqué directement, mais la moyenne des valeurs mensuelle (p18) donne 23,2% contre 24% en 2012, 21% en 2011. - le PV lui est à 13,1%, contre 13,3% en 2012, 15,3% en 2011. La billeterie - Un peu de tout saupoudré délicatement
Page personelle de Jean-Marc Desperrier Page personelle de Jean-Marc Desperrier Page personnelle de Jean-Marc Desperrier Jean-Marc Desperrier Bienvenue sur ma page personnelle. Vous trouverez ici pour l'instant un lien vers quelques pages reliées à deux sujets qui me passionnent : l'étude du japonais et l'informatique. Projet dictionnaire japonais-français : La page du projet de traduction du dictionnaire japonais-anglais Edict de Jim Breen.
TrueCrypt

Freeware Hash & CRC - check file hash sum / crc values Calculate hashchecksum of file Febooti Hash & CRC is freeware cryptographic hash value calculator that allows computing MD5, SHA-1, CRC32 and other popular hash checksums of files · Quick start. Simple tool to compute most popular file hash checksums such as MD5, CRC32, SHA-1, SHA-2 and others. Easy to use interface allows to verify file integrity by comparing calculated checksum with a clipboard or checksum files. Integrates natively into Microsoft Windows file properties. Freeware Hash & CRC - check file hash sum / crc values
Traiter des données sans les décoder ? L'université de Bristol propose un modèle permettant d'effectuer des calculs informatiques à partir de données encryptées. Le résultat seul étant décodé. Effectuer toutes sortes de calculs à partir de données encryptées, afin de sécuriser les informations initiales traitées. C'est le projet de Nigel Smart, chercheur à l'université britannique de Bristol, qui propose un modèle qui, une fois intégré à un système informatique, permet d'opérer des opérations de manière cryptée, en n'en révélant que le résultat. Ce qui offrirait de nombreuses applications, selon le chercheur : pour traiter des données confidentielles, dans le secteur hospitalier, de patients souhaitant garder l'anonymat.
Mercredi 2 juin Non classé - 2 juin 2010 :: 11:07 :: Par Eric Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ? J’ai ce qu’il vous faut : un petit programme gratuit qui permet de cacher des fichiers dans une image. Avec Cachez un fichier dans une image avec Jpg+FileBinder | Presse-Ci