Journal Schnorr aurait-il cassé RSA ?

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
28
4
mar.
2021

Claus Peter Schnorr, cryptographe bien connu et réputé (notamment pour les signatures Schnorr, système très en avance pour son temps mais qui a été très peu utilisé car breveté, d’où l’intérêt des brevets mais je m’égare…), bref, Claus Peter Schnorr vient de publier un papier au titre aussi imbitable que son abstract :

"Factoring Integers by CVP and SVP Algorithms".

https://www.math.uni-frankfurt.de/~dmst/teaching/WS2019/SVP9.pdf

Bon, pour ce que j’en comprends, cela signifie qu’il a réussi à trouver un algorithme, très complexe, qui permet (…)

Journal Utilisation d’un TPM pour l’authentification SSH

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
40
25
mai
2020
Ce journal a été promu en dépêche : Utilisation d’un TPM pour l’authentification SSH.

J’ai récemment fait l’acquisition d’un nouveau PC portable équipé entre autres choses d’un Trusted Platform Module (TPM) — comme la plupart des PC portables de nos jours, puisqu’à ce qu’il me semble la présence d’un TPM est un pré-requis pour vendre un PC avec une version récente de Windows). Je n’ai pas encore étudié tout ce qu’il serait possible de faire avec ce TPM, mais dans ce journal je vais décrire comment l’utiliser pour s’authentifier auprès d’un serveur SSH.

Support

(…)

Forum général.général stratégie de backup de mot de passe de gestionnaire de mot de passe

5
30
sept.
2019

salut,

Si vous utilisez un gestionnaire de mot de passe, vous n'avez plus qu'un mot de passe à mémoriser.
Et vous pouvez le complexifer au besoin.

Mais la mémoire n'est pas une machine, et un fort stress, un accident (de quelque nature que ce soit), l'âge aidant, un changement de clavier (avec un nouveau layout) … (c'est du vécu) peuvent vous faire perdre votre mot de passe.

Même si vous le taper mécaniquement tous les jours, un grain de sable (…)

Journal Deepfake et signatures numériques post-quantiques

28
28
août
2019

Salut 'Nal !

Le mot deepfake — contraction de « deep learning » (apprentissage profond) et de « fake » — se réfère au résultat d'une falsification numérique via l'usage d'un réseau de neurones artificiels aux nombreuses couches intermédiaires de neurones.

Ces derniers jours, l'annonce a été faite par une équipe israélienne de l'existence d'un logiciel de deepfake permettant la falsification en temps réel de vidéos, pour faire dire à un personnage ce qu'il n'a jamais dit, et (…)

Forum Programmation.python Cryptage/ Décriptage

Posté par  . Licence CC By‑SA.
0
17
mar.
2019

Bien le bonjour la commu
J'aimerai créer un programme permettant de crypter un message quelconque et un second programme permettant de décrypter le message. J'aimerai que le cryptage n'utilise par la méthode de César, c'est à dire un décalage dans l'alphabet avec un pas donné (A = E car il y a un pas de 5). Cela serait trop simple à décoder.
J'utilise PyScripter Portable 3
J'aimerai que vous m'aidiez à commencer le programme en trouvant une méthode facile à (…)

Gnuk, NeuG, FST-01 : entre cryptographie et matériel libre

Posté par  (site Web personnel) . Édité par ZeroHeure, Benoît Sibaud, palm123 et Davy Defaud. Modéré par ZeroHeure. Licence CC By‑SA.
50
30
juin
2018
Sécurité

Depuis quelques années, la Free Software Initiative of Japan (FSIJ, association de promotion des logiciels libres au Japon) travaille sur un ensemble de projets à la croisée des chemins entre cryptographie, informatique embarquée et matériel libre.

Ces projets sont l’œuvre de Niibe Yutaka (Gniibe ou g新部), qui, entre autres casquettes, est président de la FSIJ, coordinateur des traductions japonaises du projet GNU, développeur Debian et contributeur à GnuPG (où il travaille notamment sur la cryptographie à courbes elliptiques et la gestion des cartes à puce — deux aspects qui sont directement liés aux projets dont il va être question dans cette dépêche).

Votre serviteur avait déjà très brièvement évoqué l’existence de deux de ces projets (Gnuk et le FST-01) dans une dépêche précédente consacrée à la carte OpenPGP (dont la lecture est recommandée avant de poursuivre), mais sans donner aucun détail, ce que la présente dépêche va corriger.