background preloader

Crypto

Facebook Twitter

Steganography

Bcrypt. Des chercheurs viennent à bout d'une clé RSA de 768 bits - Actua. Quand la cryptographie donne à la parole valeur de contrat. L'ouverture des portières à distance se sécurise. Le Fraunhofer a mis au point un système qui sépare les codes contenus dans la clé numérique de ceux du récepteur, situé à l'intérieur du véhicule.

L'ouverture des portières à distance se sécurise

La vulnérabilité des systèmes de contrôle à distance des portières de voiture vient du fait que jusqu'à présent, les codes de verrouillage étaient intégrés à la fois dans la voiture et dans la clé, rappelle une équipe de l’institut Fraunhofer SIT. L'image sécurise les applications de banque mobile. Le système proposé par l'université de Pune dissimule les données au sein d'un visuel via une clé générée à chaque envoi.

L'image sécurise les applications de banque mobile

Une technique inspirée de la stéganographie. Dans le but d'améliorer la sécurité des applications de m-banking, des chercheurs indiens de l’université de Pune proposent de recourir à la stéganographie, qui permet de faire passer inaperçu un message au sein d'un autre message.

Cryptage, RSA, Clé publique, etc

Security. Vous Pierre Berloquin ? Le seul. ... des casse-têtes chinois !

vous Pierre Berloquin ? Le seul

From Jean Michel Billaut on Vimeo. Pierre Berloquin : une marque à lui tout seul... Vous vous êtes certainement déjà exercés les méninges avec les jeux imaginés par Pierre.. Jeux de type casse-tête chinois (Pierre a édité un livre en chinois avec ses jeux)... Du fin fond de sa Touraine, il nous explique le pourquoi et le comment de son dernier ouvrage paru en anglais : "hidden codes and grand designs - secret languages from ancient times to modern day" (ce magnifique livre paraîtra en français chez Michel Lafon le mois prochain). Codes esthétiques, moraux, religieux, cryptographies,... etc... ... des casse-têtes chinois ! La cryptographie s'invite dans les systèmes d'authentification b. Encoder puis scinder en deux parties réunies au moment seul de l'identification les données relatives à l'iris d'un individu, sécurise les dispositifs biométriques.

La cryptographie s'invite dans les systèmes d'authentification b

Sécuriser les systèmes biométriques - eux-mêmes utilisés pour verrouiller l'accès à des ressources confidentielles - par la cryptographie. FauxCrypt rend la lecture impossible aux machines. Ce programme open source laisse accessible à la lecture humaine des informations issues de fichiers textes, en évitant que ces données soient indexées automatiquement.

FauxCrypt rend la lecture impossible aux machines

La billeterie - Un peu de tout saupoudré délicatement. Bon pour ce début d’année 2013, un nouveau bilan électrique est disponible depuis RTE. - Les énergie renouvelables atteignent 18.6% de la production avec une production hydraulique particulièrement élevée, la plus forte depuis 2001, et 4.8 % en hors hydraulique (RTE met en avant la couverture de consommation à 20.7%) - On atteint une capacité de 8,15 GW d’éolien et 4,3 GW de photovoltaïque installé, une augmentation qui ralentit pour les 2 - Le taux de couverture de la consommation par l’éolien est à 3.3% (contre 2.9% en 2012), et pour le PV 1% (contre 0.8% en 2012) - À nouveau juste sur une journée, le 23 décembre, l’éolien atteint 80% de charge. - Pour le PV, c’est le 21 août que 78% de charge est atteint - Le taux de charge éolien n’est pas indiqué directement, mais la moyenne des valeurs mensuelle (p18) donne 23,2% contre 24% en 2012, 21% en 2011. - le PV lui est à 13,1%, contre 13,3% en 2012, 15,3% en 2011.

La billeterie - Un peu de tout saupoudré délicatement

Page personelle de Jean-Marc Desperrier. Freeware Hash & CRC - check file hash sum / crc values. Calculate hashchecksum of file Febooti Hash & CRC is freeware cryptographic hash value calculator that allows computing MD5, SHA-1, CRC32 and other popular hash checksums of files · Quick start.

Freeware Hash & CRC - check file hash sum / crc values

Simple tool to compute most popular file hash checksums such as MD5, CRC32, SHA-1, SHA-2 and others. Easy to use interface allows to verify file integrity by comparing calculated checksum with a clipboard or checksum files. Integrates natively into Microsoft Windows file properties. Traiter des données sans les décoder ? L'université de Bristol propose un modèle permettant d'effectuer des calculs informatiques à partir de données encryptées.

Traiter des données sans les décoder ?

Le résultat seul étant décodé. Effectuer toutes sortes de calculs à partir de données encryptées, afin de sécuriser les informations initiales traitées. C'est le projet de Nigel Smart, chercheur à l'université britannique de Bristol, qui propose un modèle qui, une fois intégré à un système informatique, permet d'opérer des opérations de manière cryptée, en n'en révélant que le résultat.

Ce qui offrirait de nombreuses applications, selon le chercheur : pour traiter des données confidentielles, dans le secteur hospitalier, de patients souhaitant garder l'anonymat. Cachez un fichier dans une image avec Jpg+FileBinder. Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ?

Cachez un fichier dans une image avec Jpg+FileBinder

J’ai ce qu’il vous faut : un petit programme gratuit qui permet de cacher des fichiers dans une image. Avec Jpg+FileBinder (garanti sans malware par Softpedia), devenir un petit cachotier est extrêmement simple : il suffit de lancer le logiciel, de sélectionner le fichier que vous souhaiter planquer, de choisir l’image dans laquelle vous dissimulez l’objet du délit et c’est fait. Notez que vous devrez auparavant compresser au format .ZIP ou .RAR le fichier à cacher, et qu’il vous faudra ensuite ouvrir l’image avec un outil de décompression (Winzip…) pour y accéder.

TrueCrypt

VeraCrypt. EncFSMP - Créez vos conteneurs chiffrés EncFS sous Windows et OSX. EncFSMP – Créez vos conteneurs chiffrés EncFS sous Windows et OSX Si TrueCrypt vous manque, voici un outil baptisé EncFSMP qui devrait vous intéresser puisqu'il permet de créer un conteneur chiffré de type EncFS sur votre disque dur, que vous soyez sous Windows ou OSX.

EncFSMP - Créez vos conteneurs chiffrés EncFS sous Windows et OSX

Notez que sous OSX, vous devrez aussi installer le module PFM (pour que le disque puisse être monté). Rien de compliqué, vous cliquez sur "Create New EncFS", vous lui donnez un nom et un répertoire (vide), vous choisissez le niveau de chiffrement et vous montez ce disque chiffré sur votre système comme n'importe quelle clé USB ou disque externe. Ensuite, vous pouvez y mettre ce que bon vous semble être protégé. Malheureusement, cet outil n'est pas portable, mais bonne nouvelle, les conteneurs créés avec EncFSMP peuvent être lus par des outils supportant EncFS (Natif sous Linux et Cryptonite sous Android).

Pratique et à télécharger ici. Encfs. De quoi s'agit-il ? Apprendre à installer et utiliser le système de chiffrement EncFS qui fonctionne de façon simple sur tout système de fichiers grâce à fuse. Toplip - Un outil en ligne de commande pour chiffrer comme un furieux. Inclus dans la bibliothèque HeavyThing, Toplip est un petit binaire qui permet de faire du chiffrement en AES256 directement depuis la ligne de commande. Sous licence libre, Toplip propose quelques fonctionnalités intéressantes comme celle de "déni possible" qui consiste à pouvoir déchiffrer sans risque l'archive, sans que celle-ci ne soit compromettante. Ça fonctionne un peu comme avec TrueCrypt. Pour cela, il faut chiffrer ensemble 2 fichiers.