Journal Le Chiffrement Homomorphe

Posté par  . Licence CC By‑SA.
54
13
jan.
2014
Ce journal a été promu en dépêche : Le chiffrement homomorphe.

Bonjour à tous !

Un petit journal pour parler d'un sujet du domaine de la cryptographie qui me tient à coeur mais qui est encore méconnu du public : le chiffrement homomorphe.

Piqûre de rappel

Dans ce journal je parlerai de cryptosystème asymétrique.
Chaque interlocuteur au sein d'un de ces cryptosystème possède deux clés :

  • Une clé publique, qu'il peut distribuer librement, sans risque. Les autres interlocuteurs du réseau peuvent, grâce à cette clé :
    • Chiffrer des messages à destination (…)

Journal La proche fin des mots de passe

57
9
oct.
2013

Je viens vous présenter un article de Ars Technica que je viens de lire, et qui va probablement faire de grosses vagues.

TL;DR:

Pour les décideurs pressés: l'article explique comment Kevin Young, un cryptanalyste qui craque les mots de passes, ne se limite plus à des rainbow table et du brute force, mais cherche maintenant à intégrer des phrases récupérées d'internet et qui généralement produisent des résultats ultra rapidement.

Pour exemple, Young évoque un hack d'une base de données (…)

Journal Scandale de la NSA et cryptographie, le vrai du faux

Posté par  . Licence CC By‑SA.
39
11
oct.
2013

Bonjour à tous,

Depuis le scandale de la National Security Agency en juin 2013 et les révélations sur le programme PRISM, la cryptographie a connu une explosion d'intérêt dans le monde entier. Les médias de masse s'en sont emparés, tout le monde s'est mis à en parler, et comme à chaque fois que l'on donne un sujet technique à Mme. Michu, d'énormes absurdités en sont ressorties, et on a enregistré un pic de popularité du mot "cryptocalypse".

J’espère ici (…)

Signing party aux 15 ans du Crans

Posté par  (site web personnel) . Édité par Benoît Sibaud et palm123. Modéré par Benoît Sibaud. Licence CC By‑SA.
13
1
oct.
2013
Sécurité

L'association CRANS, qui gère le réseau informatique des étudiants de Normale Sup' Cachan, fête ses 15 ans cette année. À cette occasion, un événement de promotion du logiciel libre, avec conférences et ateliers est organisé le week-end des 19 et 20 octobre.

Cet événement comprendra une signing party PGP et une séance d'accréditation CAcert, le dimanche 20 octobre à 16h30.

Key signing party PGP

Pour les utilisateurs du système de chiffrement et de signature OpenPGP, vous aurez donc l'occasion de faire signer votre clef et de signer les clefs de plein de gens, de façon à construire votre toile de confiance.

Accréditation CAcert

Si vous êtes utilisateur de l'autorité de certification CAcert, ce sera également une occasion pour obtenir ou fournir des accréditations.

Ophcrack : le live cd pour récupérer les mots de passe Windows perdus...

Posté par  . Édité par Benoît Sibaud et palm123. Modéré par patrick_g. Licence CC By‑SA.
27
20
août
2013
Distribution

C'est l'été, il faut chaud (encore) vous ou vos clients êtes partis en vacances, vous venez de virer un employé qui avait détourné de l'argent du compte de votre entreprise, votre voisin de palier est devenu amnésique, etc.

Il existe de nombreuses raisons avouables (même si ce n'est pas le cas de toutes) pour avoir besoin de récupérer les comptes et mots de passe d'un système d'exploitation. C'est là que Ophcrack (sous GPLv2) peut intervenir.

NdM : dans de nombreux cas, une solution type SystemRescueCd (qui existe aussi en clé USB) suffit pour remplacer le mot de passe (sans avoir à le connaître). Par ailleurs l'une et l'autre solution ne marchent pas si les disques durs sont entièrement chiffrés par exemple.

Journal Le système de d'authentification de la clef des voitures de luxe VW a été cassé.

Posté par  . Licence CC By‑SA.
23
27
juil.
2013

Cher journal,

J'ai un un article qui explique que VW veut empêcher la publication d'un article qui expliquerait le fonctionnement de l'algorithme d'authentification des clefs de voiture pour ses marques de luxe (Porsche, Audi, Bentley et Lamborghini) et permettrait de les voler. Du coup, je me demande pourquoi ils n'utilisent un système se reposant sur des algorithmes publiques et éprouvé (du genre de SSH) plutôt que de refaire un truc dans leur coin qui permet de voler n'importe quel voiture (…)

Forum général.général État des lieux cryptographie

Posté par  . Licence CC By‑SA.
Étiquettes :
3
17
juil.
2013

Bonjour,
je m'intéresse à la cryptographie, je suis fascinée des différents algos que certain on trouvé ;)

Je me pose une question suite à ce journal Microsoft : pbpg a-t-il eu une attaque ? "Votre vie privée est notre priorité", aujourd'hui quelles sont les méthodes de cryptage symétrique et asymétrique et avec combien de bit de clés sont sur ?

Aussi une autre question dans l'Europe on a droit à utiliser quel cryptage et avec quelle longueur de clés ?

Forum Linux.général Cryptage disque dur

Posté par  .
Étiquettes :
3
20
sept.
2012

Bonjour,

Je suis en train de réfléchir à un système de serveur web et je butte sur le cryptage du disque dur (au moins la partie qui contient les données du serveur web, pas forcément tout le disque).

Ok, on crypte la partition avec LVM, c'est facile. Sauf que je ne serai pas devant ma machine si elle redémarre et je ne peux donc pas taper la passphrase au démarrage.

J'ai vu qu'il y avait une histoire de clé USB (…)

Journal Générer des clefs GPG avec une empreinte « proche » d’une cible

Posté par  . Licence CC By‑SA.
Étiquettes :
66
16
juil.
2012

Sommaire

Synopsis :

Je vais vous parler de clefs OpenPGP avec GnuPG, et de fabrication de clefs avec une empreinte « proche ». Il y a une nimage à la fin pour les amateurs.

Contexte

Le réseau de confiance PGP, c’est le seul réseau social auquel je participe (très (…)

ZeroBin, un pastebin sécurisé

Posté par  (site web personnel) . Édité par B16F4RV4RD1N et Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC By‑SA.
45
13
avr.
2012
Sécurité

Pastebin.com est un service qui permet à n'importe qui de partager des informations sous forme de texte. Jusqu'à peu, on pouvait partager tout et n'importe quoi, mais cela va changer ! Le propriétaire, Jeroen Vader, a en effet annoncé qu'il allait embaucher des employés pour modérer le contenu du site, sous la pression des nombreuses plaintes qu'il recevait (en moyenne 1200 par jour).

Partant de là, Seb Sauvage a commencé à développer un outil qui permettrait d'empêcher ce type d'auto-censure, dans un service similaire à pastebin. Le résultat est ZeroBin.

Journal CryptDB : un bond en avant pour la sécurité des base de données

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
23
20
déc.
2011

Lors d'un congrès récent, des chercheurs du MIT ont présentés une solution paliant à un problème épineux : comment permettre un accès à une base de données chiffrée sans pour autant tout déchiffrer ? Quid de la garantie de confidentialité (possibilité d'attaques externes) ? Quid de la délégation des droits de gestion (possibilité d'accès aux données par un administrateur système ou DB) ?

En pratique il s'agit d'un proxy écrit en C++ (pour la bibliothèque) et Lua (pour le module). (…)

Journal [GPG pour les nuls] C'est pour quand ?

Posté par  . Licence CC By‑SA.
24
21
mai
2011

Bonjour à tous, voilà, cette question me tarabuste depuis très très longtemps (je devais avoir 12 ans à l'époque… et oui.)

Il s'agit de la sécurité des communications, les communications électroniques en particulier. Et dans les communications électroniques, l'email. Car l'email est très particulier en ce sens que j'imagine que c'est un des des moyens de communication électronique les plus utilisés (voire le plus utilisé).

Concernant la sécurité des communications électroniques, je pense que tout le monde a entendu parler (…)

GPG - les concepts en clair et pédagogiquement

Posté par  . Édité par Benoît Sibaud. Modéré par baud123. Licence CC By‑SA.
52
18
avr.
2011
Sécurité

NdM.: cette dépêche a été réécrite en avril 2021 suite à la suppression du compte de son auteur principal.

Le logiciel libre GPG (« Gnu Privacy Guard ») permet la transmission de messages électroniques signés et chiffrés, garantissant ainsi leurs authenticité, intégrité et confidentialité (Wikipédia). Il permet donc de sécuriser un contenu numérique lorsqu'il est stocké ou échangé.

Détaillons les éléments de la sécurisation des communications numériques :

  • le contrôle d'intégrité : vérification de l'absence d'altération du contenu (conforme à l'original) ;
  • l'authentification : s'assurer de l'identité de l'auteur ;
  • le chiffrement : le message est illisible pour des yeux indiscrets.

GPG est la version libre (au sens de logiciel libre) du logiciel PGP (« Pretty Good Privacy »).

Journal Compromission de RSA

Posté par  . Licence CC By‑SA.
6
21
mar.
2011

Cher journal,

Ca sent quand même assez bien le sapin pour RSA, depuis l'annonce de l'attaque qu'ils ont subie récemment. Il semblerait que des infos concernant SecurID aient été compromises. Cédric Blancher en parle sur son blog, et Bruce Schneier n'est pas tendre non plus. Ils vous expliquerons tout ça bien mieux que moi.

Y a-t-il des utilisateurs de SecurID sur linuxfr ? Quelles sont les mesures prises par les clients face à ce "petit désagrément" ?

Forum général.général Stellar, p2p pour transfert de monnaies, mieux que Bitcoin ?

Posté par  . Licence CC By‑SA.
0
22
déc.
2015

Salut,

J'ai récemment lu un article qui critiquait Bitcoin et plaçait plus d'espoir dans Stellar (principalement pour transférer de l'argent avec un coût minimum). En avez-vous déjà entendu parler, avez-vous un avis, des critiques, des réserves, des raisons d'être intéressés ?