Shaare your links...
32665 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 1 / 9
418 results for tags cryptographie x
  • cryptographie
    How DCI Movie Delivery and Encryption works - Serverless Industries
    Sous le coude pour lecture ultérieure : comment fonctionne l'abominable système de chiffrement des films qui sont livrés aux salles de cinéma.
    2025-05-12 10:01:57
    https://serverless.industries/2024/05/31/digital-cinema.en.html
  • cryptographie ViePrivée
    La pression sur le chiffrement s’accroît en Europe - Next
    Zut. Crotte. Flute. Foutez-nous la paix avec le chiffrement. On chiffrera, avec ou sans votre consentement.
    2025-04-24 12:51:38
    https://next.ink/182140/la-pression-sur-le-chiffrement-saccroit-en-europe/
  • cryptographie ViePrivée
    Europe proposes backdoors in encrypted platforms under new security strategy | TechSpot
    « Brussels is proposing some form of government-mandated backdoor for communication platforms protected by end-to-end encryption. »
    Fuck you very much.
    Again.
    2025-04-07 16:05:11
    https://www.techspot.com/news/107408-europe-proposes-backdoors-encrypted-platforms-under-new-security.html
  • cryptographie GAFAM
    Gmail E2E is as terrible as expected
    Google a récemment annoncé en fanfare le "chiffrement de bout en bout pour les mails".
    La réalité ?  Vous recevez mail avec un lien, et il faut se connecter sur les services Google (navigateur, javascript, authentification, tracking et tout le bordel) pour lire le contenu.

    Pourquoi utiliser des choses éprouvées comme AutoCrypt (https://en.wikipedia.org/wiki/Autocrypt) ?  Non, ré-inventons la roue, une roue qui permet de traquer encore plus les utilisateurs.
    2025-04-07 08:29:24
    https://michal.sapka.pl/2025/gmail-e2e-is-as-terrible-as-expected/
  • cryptographie ViePrivée
    La directrice d'Europol déclare que les grandes entreprises de la tech ont la « responsabilité » de déverrouiller les messages chiffrés. « L'anonymat n'est pas un droit fondamental », estime Catherine De Bol
    Encore ??? Jamais ils ne nous foutrons la paix.
    On va le redire : On ne peut PAS donner un accès aux "gentils" sans que les "méchants" puissent ensuite y accéder. Quand une backdoor est en place, elle sera abusée.
    2025-01-21 21:06:59
    https://securite.developpez.com/actu/368262/La-directrice-d-Europol-declare-que-les-grandes-entreprises-de-la-tech-ont-la-responsabilite-de-deverrouiller-les-messages-chiffres-L-anonymat-n-est-pas-un-droit-fondamental-estime-Catherine-De-Bol/
  • cryptographie ViePrivée
    Don’t Use Session (Signal Fork) - Dhole Moments
    Je ne suis pas un spécialiste en crypto, mais visiblement il ne faut pas utiliser Session.
    EDIT: La réponse de Session : https://getsession.org/blog/a-response-to-recent-claims-about-sessions-security-architecture

    Édit : la suite https://soatok.blog/2025/01/20/session-round-2/
    2025-01-15 17:45:20
    https://soatok.blog/2025/01/14/dont-use-session-signal-fork/
  • cryptographie ViePrivée
    Le piratage des télécommunications aux USA prouve qu'installer des portes dérobées « uniquement à usage des forces de l'ordre » est absurde, les experts en sécurité avaient pourtant tiré la sonnette d'alarme
    2024-12-30 09:08:10
    https://securite.developpez.com/actu/366234/Le-piratage-des-telecommunications-aux-USA-prouve-qu-installer-des-portes-derobees-uniquement-a-usage-des-forces-de-l-ordre-est-absurde-les-experts-en-securite-avaient-pourtant-tire-la-sonnette-d-alarme/
  • cryptographie
    PGP - Je ne chiffre plus les emails | 9x0rg
    Pareil de mon côté, je n'utilise plus PGP.
    2024-12-12 19:11:24
    https://9x0rg.com/posts/tech/pgp-je-ne-chiffre-plus-les-emails/
  • cryptographie sécurité
    What To Use Instead of PGP - Dhole Moments
    Sous le coude pour lecture ultérieure.
    2024-12-05 09:02:03
    https://soatok.blog/2024/11/15/what-to-use-instead-of-pgp/
  • cryptographie
    Signal >> Blog >> Quantum Resistance and the Signal Protocol
    Contexte : Les ordinateurs quantiques ne sont pas encore assez puissants, mais on envisage dans un avenir plus ou moins lointain qu'ils le soient suffisamment pour casser les protocoles de chiffrement actuel. Le NIST (un organisme américain) a donc travaillé sur des algorithmes résistants à ces attaques (on les appelle "algorithmes post-quantiques").
    Signal, l'application de messagerie chiffrée, s'y intéresse bien évidemment. Mais plutôt que de remplacer leur algo actuel (ECC) par ces nouveaux algos post-quantiques, ils les ont combiné dans le protocole de Signal. Casser le chiffrement d'un message Signal va donc exiger de casser les *deux* algos en même temps (l'actuel ECC et le nouveau post-quantique).
    Le nouveau protocol Signal, appelée PQXDH, remplace donc l'ancien X3DH. Il est déjà déployé dans Signal.
    2024-10-23 08:22:43
    https://signal.org/blog/pqxdh/
  • cryptographie sécurité
    What Is Post-Quantum Cryptography? – NIST
    Un article qui explique de manière générale la cryptographie post-quantique.

    (TLDR : Si les ordinateurs quantiques permettaient des percées dans les temps à venir (comme la factorisation des grands nombres, qui reste à l'heure actuelle une tâche ardue), cela mettrait en péril le chiffrement et donc la sécurité de nos communications. Il est donc important de travailler *maintenant* à des algorithmes résistants.)
    2024-08-29 10:12:38
    https://www.nist.gov/cybersecurity/what-post-quantum-cryptography
  • cryptographie ViePrivée
    Telegram n'est pas une messagerie sécurisée — Pavillon rouge et noir
    2024-08-26 19:35:56
    https://p4bl0.net/post/2024/08/Telegram-n-est-pas-une-messagerie-securisee
  • Android cryptographie sécurité
    One key to rule them all: Recovering the master key from RAM to break Android's file-based encryption - ScienceDirect
    Visiblement des chercheurs sont parvenus à créer des outils pour casser le chiffrement Android (FBE - File Based Encryption), ce qui n'est quand même pas une mince affaire.
    2024-05-06 09:53:16
    https://www.sciencedirect.com/science/article/pii/S266628172100007X
  • cryptographie sécurité
    BitLocker encryption broken in 43 seconds with sub-$10 Raspberry Pi Pico — key can be sniffed when using an external TPM | Tom's Hardware
    Woao... casser le chiffrement BitLocker en 43 secondes, c'est impressionnant.
    Cela a consisté à "sniffer" la clé de chiffrement du disque directement en sortie de la puce TPM avec un appareil spécialisé (c'est la puce TPM qui envoie la clé de déchiffrement au CPU par ce bus).
    À noter quand même qu'il s'agit là d'un ancien PC portable, et que ce genre d'opération serait plus compliqué avec les puces TPM récentes, d'autant que certains CPU intègrent désormais directement la partie TPM, ce qui rend le sniffing impossible.
    2024-02-07 08:14:29
    https://www.tomshardware.com/pc-components/cpus/youtuber-breaks-bitlocker-encryption-in-less-than-43-seconds-with-sub-dollar10-raspberry-pi-pico
  • Android cryptographie
    Android Data Encryption in depth
    Sous le coude: Comment fonctionne le chiffrement sous Android.
    2023-12-31 10:10:23
    https://blog.quarkslab.com/android-data-encryption-in-depth.html
  • cryptographie ViePrivée
    Olvid : ça sonne faux dans mon cerveau
    Olvid est sans doute, techniquement, une excellente messagerie chiffrée. Mais rien à faire, y'a mon cerveau qui tire des sonnettes d'alarme. J'arrive pas à faire confiance au truc. Peut-être à tort, hein. Ça sent trop la startup franco-française promue par le gouvernement. Au point de suggérer que Signal n'est pas sécurisé 🤨
    (ouais, je pense encore trop à CryptoAG, ou à l'affaire du 8 décembre, ou au fait que le gouvernement a toujours détesté les messageries non écoutables.)
    Et là automagiquement le gouvernement la recommande, limite l'impose (quitte à répandre du FUD sur les autres). Ça sonne terriblement faux par rapport à tout ce que le gouvernement a pu faire *contre* le chiffrement depuis 20 ans.

    (La ref pour Signal : https://www.numerama.com/tech/1576404-signal-accuse-la-france-de-dire-nimporte-quoi-sur-sa-messagerie-securisee.html)

    EDIT: Points à noter : La partie serveur de Signal est à source ouverts, pas celle d'Olvid. Ce qui est plus inquiétant, ce sont les arguments d'Olvid pour ne pas ouvrir les sources de la partie serveur (https://www.olvid.io/faq/serveur-et-open-source/): « Ouvrir le code du serveur présente alors un risque important, car il donnerait à des personnes mal intentionnées tous les outils nécessaires pour cibler au mieux leurs attaques contre ces serveurs. »    mmmm 🤔
    Quand à l'argument "100% français"... l'infra est chez AWS. Donc de ce côté là, pas mieux que Signal.

    EDIT: 🤔 mmm...   « Un actionnaire luxembourgeois, des données chez Amazon… l’appli Olvid pas franchement made in France »
    https://www.linforme.com/tech-telecom/article/un-actionnaire-luxembourgeois-des-donnees-chez-amazon-l-appli-olvid-est-elle-vraiment-made-in-france_1262.html
    2023-12-01 11:18:39
    ?V8JkHg
  • cryptographie vpn
    NymVPN
    Sous le coude pour un examen ultérieur : un VPN décentralisé.
    Cela pourrait avoir une utilité plus tard, en particulier parce qu'il sera plus difficilement censurable.
    2023-11-20 13:15:07
    https://nymvpn.com/en
  • cryptographie programmation
    Reasons to prefer blake3 over sha256
    Sous le coude: Blake3 semble préférable à sha256.
    2023-11-13 14:07:31
    https://peergos.org/posts/blake3
  • cryptographie LogicielLibre
    zuluCrypt | zuluCrypt is a simple, feature rich and powerful solution for hard drives encryption.
    zuluCrypt, une interface graphique pour les outils de chiffrement de disque (dm-crypt/LUKS/TrueCrypt/VeraCrypt/BitLocker).
    https://github.com/mhogomchungu/zuluCrypt
    2023-10-02 15:24:23
    https://mhogomchungu.github.io/zuluCrypt/
  • cryptographie
    The Mastermind Episode 3: He Always Had a Dark Side - The Atavist Magazine
    L'histoire derrière TrueCrypt (lui-même forké de E4M, qui a été forké ensuite en VeraCrypt).
    2023-10-02 15:18:55
    https://magazine.atavist.com/he-always-had-a-dark-side/
  • cryptographie
    GitHub - jesseduffield/horcrux: Split your file into encrypted fragments so that you don't need to remember a passcode
    L'idée est amusante : Découper un fichier en X fichiers.
    Vous ne pouvez reconstituer le fichier d'origine que si vous avez *tous* les fichiers.
    (via https://nicolas-delsaux.hd.free.fr/Shaarli/shaare/taXOqg)

    C'est un peu comme un coffre-fort avec plusieurs clés qui ne peut s'ouvrir que si toutes les clés sont présentes.

    Notez qu'on peut aussi spécifier combien de fichiers il faut réunir pour reconstituer l'original (par exemple 3 sur 5).
    2023-09-17 17:56:53
    https://github.com/jesseduffield/horcrux
  • cryptographie sécurité
    AI Could Smuggle Secret Messages in Memes - Scientific American
    La stéganographie, c'est le fait de cacher des données (par exemple un message) à l'intérieur d'autres données (par exemple une image). Le soucis est qu'actuellement, les méthodes de stéganographie sont pratiquement toutes détectables (vous ne pouvez pas lire le message, mais vous pouvez détecter qu'un message est présent dans une image).
    Ces chercheurs prétendent avoir créé une méthode de stéganographie indétectable, basée sur une I.A. Elle est encore trop lente et couteuse en CPU pour le moment, mais ils affirment que leur méthode est mathématiquement prouvée comme indétectable.
    2023-08-25 10:30:36
    https://www.scientificamerican.com/article/ai-could-smuggle-secret-messages-in-memes/
  • cryptographie sécurité
    TETRA Radio Code Encryption Has a Flaw: A Backdoor | WIRED
    Un système de chiffrement des communications radio utilisé par les services de police et urgence du monde entier a une faille de sécurité (en plus de la backdoor incluse par le fabricant).
    Et devinez quoi ? C'est un système à sources fermés.
    (En crypto, je ne JAMAIS faire confiance à un système à sources fermés. Le secret doit résider dans la clé, pas dans l'algo.)
    2023-07-26 10:49:57
    https://www.wired.com/story/tetra-radio-encryption-backdoor/
  • cryptographie liberté ViePrivée
    Nebraska Teen Who Used Pills to End Pregnancy Gets 90 Days in Jail - The New York Times
    On a besoin de *PLUS* de chiffrement de bout en bout, pas moins.

    Traduction deepl.com :
    « Une adolescente du Nebraska qui avait utilisé des pilules abortives pour mettre fin à sa grossesse a été condamnée jeudi à 90 jours de prison après avoir plaidé coupable, au début de l'année, de dissimulation illégale de restes humains.
    L'adolescente, Celeste Burgess, 19 ans, et sa mère, Jessica Burgess, 42 ans, ont été inculpées l'année dernière après que la police a obtenu leurs messages privés sur Facebook, qui les montraient en train de discuter de leur intention de mettre fin à leur grossesse et de "brûler les preuves" »

    UTILISEZ DES MESSAGERIES CHIFFRÉES DE BOUT EN BOUT.
    UTILISEZ SIGNAL.
    (Et si possible, activez les "Messages éphémères" afin que même si plus tard la police vous force à déverrouiller votre téléphone ils ne puissent plus rien y trouver.)
    2023-07-25 09:29:07
    https://www.nytimes.com/2023/07/20/us/celeste-burgess-abortion-pill-nebraska.html
  • cryptographie sécurité
    Video-Based Cryptanalysis
    C'est complètement fou : ils ont parvenus à récupérer des clés cryptographiques juste en examinant les variations de luminosité des LEDs sur les appareils (smartphone, lecteur de cartes...).
    2023-06-19 19:56:01
    https://www.nassiben.com/video-based-crypta
  • cryptographie ViePrivée
    Une lettre ouverte contre les sept projets de loi anti-chiffrement
    2023-05-04 10:12:55
    https://www.nextinpact.com/lebrief/71606/une-lettre-ouverte-contre-sept-projets-loi-anti-chiffrement
  • cryptographie Linux LogicielLibre sécurité
    Chiffrement de clé USB sous Linux : On ne peut pas faire plus simple.
    Je n'avais jamais vraiment testé le chiffrement de clés USB sous Linux avec LUKS, mais ça marche très bien et c'est vraiment très simple d'utilisation.

    - Formattage de la clé : Il suffit de cocher la case "LUKS" et d'entrer un mot de passe.
    - Utilisation: Vous branchez la clé, il vous demande automatiquement le mot de passe.

    On ne peut pas faire plus simple.
    Vous pouvez même optionnellement demander à Linux de mémoriser la clé. Ainsi lors des branchements suivants vous n'aurez même plus à entrer le mot de passe. Vous branchez juste la clé et l'utilisez, avec la tranquillité d'esprit de savoir que personne ne pourra vous piquer les données si la clé est volée.
    L'avantage aussi est que le chiffrement est solide, et ne dépend pas d'une solution foireuse inventée par les fabricants de clés (qui se trouvent généralement être bourrées de failles de sécurité, ou nécessiter un logiciel à la con).
    Là, vous pouvez chiffrer absolument n'importe quelle clé USB ou disque externe, même si le fabricant n'a rien prévu.

    Mais bien entendu, cela ne fonctionne que sous Linux.
    (Si vous voulez un chiffrement compatible Linux et Windows, prenez VeraCrypt (https://veracrypt.fr/).
    2023-03-08 14:52:45
    ?CZTO8g
  • BasesDeDonnées cryptographie programmation
    Database Cryptography Fur the Rest of Us - Dhole Moments
    Sous le coude : un long article sur le chiffrement des données en base de données.
    2023-03-01 10:21:58
    https://soatok.blog/2023/03/01/database-cryptography-fur-the-rest-of-us/
  • cryptographie sécurité
    Failles cryptographiques : Que révèlent les études ? - ACCEIS
    Les failles de sécurité liées à la cryptographie ne sont généralement pas dûe aux algorithmes eux-même ni même aux bibliothèques cryptographiques, mais plutôt à leur mauvaise utilisation par les développeurs.
    2023-02-10 09:50:02
    https://www.acceis.fr/failles-crypto/
  • cryptographie
    BLAKE3: One Function, Fast Everywhere | Lobsters
    L'algorithme de hashage BLAKE3 est sorti. C'est une évolution de BLAKE2, un algo fiable et déjà largement utilisé.
    L'avantage ? BLAKE3 a été conçu pour être massivement parallélisable. Il est 8 fois plus rapide que SHA512 et 12 fois plus rapide que SHA256.
    Il est également optimisé de manière à avoir de très bonnes performances sur de multiples architectures.
    https://github.com/BLAKE3-team/BLAKE3-specs/raw/master/blake3.pdf
    2022-12-28 08:40:00
    https://lobste.rs/s/zwuvmi/blake3_one_function_fast_everywhere
  • cryptographie Linux
    Shufflecake
    Comment se protéger d'une autorité (dictature, etc.) si cette dernière vous force à donner votre mot de passe sous la contrainte ?
    Shufflecake permet de créer de multiples volumes cachés, certains contenant les vraies données à protéger, d'autres contenant des données sans importance.
    Si une autorité vous force à donner votre mot de passe, elle ne pourra pas savoir si elle voit les vraies données ou les données bidons. Et elle n'aura pas moyen de savoir s'il y a d'autres volumes cachés ou combien il y en a.

    « You can consider Shufflecake a "spiritual successor" of tools such as Truecrypt and Veracrypt, but vastly improved: it works natively on Linux, it supports any filesystem of choice, and can manage multiple nested volumes per device, so to make deniability of the existence of these partitions really plausible. »
    C'est encore expérimental, mais l'idée est intéressante.
    2022-11-14 09:14:30
    https://shufflecake.net/
  • cryptographie
    This image shows its own MD5 checksum — and it's kind of a big deal
    Curiosité cryptographique : une image PNG qui contient sa propre MD5.
    2022-09-24 11:10:07
    https://www.bleepingcomputer.com/news/security/this-image-shows-its-own-md5-checksum-and-its-kind-of-a-big-deal/
  • cryptographie LogicielLibre
    KeePassXC Ubuntu PPA Launched - KeePassXC
    Un ppa pour avoir les dernières versions de KeePassXC sous Ubuntu et dérivées.
    2022-08-18 08:34:42
    https://keepassxc.org/blog/2017-10-25-ubuntu-ppa/
  • cryptographie histoire
    The Wartime Spies Who Used Knitting as an Espionage Tool - Atlas Obscura
    C'est génial : Pendant la seconde guerre mondiale, des messages étaient encodés et transmis dans du tricot.
    2022-08-11 14:24:13
    https://www.atlasobscura.com/articles/knitting-spies-wwi-wwii
  • cryptographie
    Post-quantum encryption contender is taken out by single-core PC and 1 hour | Ars Technica
    Oups. Parmis les différents algorithmes post-quantiques sélectionnés par le NIST (voir https://sebsauvage.net/links/?iklQKQ), l'un semble déjà être tombé au combat: SIKE.
    2022-08-02 15:50:29
    https://arstechnica.com/information-technology/2022/08/sike-once-a-post-quantum-encryption-contender-is-koed-in-nist-smackdown/
  • cryptographie sécurité
    Craquage d'archives chiffrées (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR) - ACCEIS
    Petit résumé (avec exemples) d'outils de cassage de chiffrement d'archives (zip, 7z, rar...)
    2022-07-24 11:07:16
    https://www.acceis.fr/craquage-darchives-chiffrees-pkzip-zip-zipcrypto-winzip-zip-aes-7-zip-rar/
  • YouTube thumbnail
    cryptographie
    Comment la CIA a espionné le monde entier : L’Affaire Crypto AG
    Une vidéo de 40 minutes pour raconter cette incroyable affaire de CryptoAG qui a permis à la CIA d'espionner des centaines de gouvernements dans le monde pendant près de 40 ans.
    2022-07-11 19:41:24
    https://www.youtube.com/watch?v=54jbXAVy_Rw
  • cryptographie
    Blog Stéphane Bortzmeyer: Le NIST a choisi ses algorithmes de cryptographie post-quantiques
    Oh !... ça c'est pas rien, comme annonce.
    Pour expliquer : le NIST est un organisme américain qui fait autorité en matière de sécurité informatique. Ils publient des recommandations et des guides de bonnes pratiques de sécurisation (par exemple, comment bien sécuriser un ordinateur portable). Ils recommandent également des algorithmes cryptographiques.
    Et l'une des plus grosses menaces sur la crypto dans le futur, ce sont les ordinateurs quantiques, car ils seraient potentiellement capables de casser une grande partie des algorithmes qui nous protègent actuellement. Le NIST vient donc de publier officiellement les algorithmes recommandés a priori les plus efficaces pour contrer les attaques des ordinateurs quantiques.

    EDIT : Oups... l'un des algos semble déjà être tombé au combat : https://sebsauvage.net/links/?HoFgng
    2022-07-06 10:09:00
    https://www.bortzmeyer.org/nist-pq.html
  • cryptographie java sécurité
    Major cryptography blunder in Java enables “psychic paper” forgeries | Ars Technica
    Bon je me note ça, pas encore eu le temps de regarder cette énorme bourde crypto dans les libs Java.
    2022-04-25 10:22:45
    https://arstechnica.com/information-technology/2022/04/major-crypto-blunder-in-java-enables-psychic-paper-forgeries/
  • cryptographie sécurité
    23,000 HTTPS certificates axed after CEO emails private keys | Ars Technica
    Oh la boulette ><
    2021-12-09 16:16:42
    https://arstechnica.com/information-technology/2018/03/23000-https-certificates-axed-after-ceo-e-mails-private-keys/
  • cryptographie sécurité
    Edward Snowden : « Des gens mourront si vous affaiblissez le chiffrement », il estime que la vie privée est un pouvoir essentiel
    2021-10-24 14:22:15
    https://securite.developpez.com/actu/328197/Edward-Snowden-Des-gens-mourront-si-vous-affaiblissez-le-chiffrement-il-estime-que-la-vie-privee-est-un-pouvoir-essentiel/
  • cryptographie économie
    Comment devenir riche en vendant des JPGs - Je suis un dev
    Petit aperçu du marché des NFT: C'est un immense bordel très volatile qui marche à la hype. C'est assez effrayant.

    EDIT: Quand on se drogue, la descente est dure : https://sebsauvage.net/links/?iWlDMg
    2021-10-18 13:04:04
    https://www.jesuisundev.com/comment-devenir-riche-en-vendant-des-jpgs/
  • cryptographie sécurité
    Plus d'Internet pour des millions de smartphones le 30 septembre ? Pas si vite
    Donc pas de panique.
    2021-10-01 07:23:42
    https://www.numerama.com/tech/742775-plus-dinternet-pour-des-millions-de-smartphones-le-30-septembre-pas-si-vite.html
  • cryptographie technologie
    Generating Random Numbers Is a Lot Harder Than You Think | by Sunny Beatteay | Sep, 2021 | Better Programming
    Un petit article sur la génération des nombres aléatoires sur ordinateur (dommage que l'article ne soit pas en français).

    En effet, un ordinateur est une machine déterministe. Elle ne peut donc pas en théorie générer de nombres aléatoires: Tout nombre généré est le résultat du calcul d'un programme. Or les nombres aléatoires sont cruciaux pour la sécurité informatique (typiquement: pour générer une clé de chiffrement qu'on ne puisse pas prédire ou deviner). On en a vraiment besoin. Il y a alors 2 astuces, parfois combinées:

    - Un algorithme de génération de nombres pseudo-aléatoires (PRNG). C'est un algorithme dont les opérations sont suffisamment compliquées et imbriquées pour que la sortie ait L'AIR aléatoire. Mais soyons franc: ce n'est pas réellement aléatoire. Si on connaît l'algorithme du PRNG et son état interne, on peut prédire la sortie. C'est un aléa qui est suffisant, par exemple, pour les jeux. Mais pas pour la sécurité informatique.

    - Les vrais générateurs d'aléa sont généralement des dispositifs physiques (TRNG), par exemple:
       - des capteurs thermiques (le mouvement brownien dû à la chaleur du CPU suffit à générére du bruit). La plupart des CPU modernes sont équipés de tels générateurs.
       - le bruit reçu par les capteurs CCD (optiques).
       - des circuits spécialisés (circuits de diodes par exemple)
       - des dispositifs radioactifs (on trouve de petites clés USB contenant un composé légèrement radioactif qui émet de particules qui sont alors captées)
       - on peut aussi utiliser une caméra pour filmer un phénomène difficile à prédire (des lava-lamp par exemple) et donner ces images à manger à un PRNG. (C'est d'ailleurs ce qu'ils font chez CloudFlare: https://blog.cloudflare.com/randomness-101-lavarand-in-production/)

    Le soucis est que bien souvent les sources physique ne génère qu'une petite quantité d'aléa par seconde, ce qui est insuffisant. Il n'est pas rare d'utiliser la sortie d'un TRNG pour la donner à manger à un PRNG. Cela permet de générer de grande quantité d'aléa, et impossible à prédire (puisque le TRNG vient "perturber" en permanence l'état interne du PRNG, rendant rapidement la prédiction impossible).
    2021-09-09 10:35:07
    https://betterprogramming.pub/generating-random-numbers-is-a-lot-harder-than-you-think-b121c3e75d08
  • cryptographie sécurité
    Breaking VeraCrypt: Obtaining and Extracting On-The-Fly Encryption Keys | ElcomSoft blog
    Elcomsoft est un spécialiste des solutions de déchiffrement. Leur constat ? VeraCrypt est *beaucoup* plus difficile à attaquer que BitLocker, LUKS ou FileVault2.
    Le seul moyen d'attaquer VeraCrypt, c'est d'essayer de mettre la main sur les clés de chiffrement en mémoire pendant qu'une partition VeraCrypt est montée. Et même cette opération a été rendue plus compliquée par les développeurs de VeraCrypt avec un système de chiffrement de la RAM.
    2021-06-03 22:08:38
    https://blog.elcomsoft.com/2021/06/breaking-veracrypt-obtaining-and-extracting-on-the-fly-encryption-keys/
  • cryptographie ViePrivée
    Affaiblir le chiffrement n'est jamais une bonne idée, contrairement à ce qu'affirme Gérald Darmanin
    HAHAHAHA Darmanin quel boufon HAHAHAHAHA  🖕  ma vie privée n'est pas négociable 😠
    J'utiliserai tous les outils de chiffrement et de communications possible pour protéger ma vie privée, même si vous votez des lois les rendant illégaux.
    (Les attaques contre le chiffrement "pour nous protéger des terroristes", c'est vraiment le serpent de mer. Régulièrement, les politiques veulent s'attaquer au chiffrement. Même les "démocraties" s'y mettent (l'une des pires étant l'Australie, d'ailleurs, je ne sais pas pourquoi)). Regardez en France: Déjà en 2016 ils pensaient à mettre des backdoors, ou même interdire le chiffrement de bout en bout: https://www.numerama.com/politique/192473-lutte-contre-chiffrement-gouvernement-devoile-pistes.html

    Comme disait je-ne-sais-plus-qui: Si vous rendez le chiffrement fort illégale, alors qu'il n'y a que les hors-la-loi qui auront une vie privée.
    2021-04-29 13:23:22
    https://www.numerama.com/tech/707469-affaiblir-le-chiffrement-nest-jamais-une-bonne-idee-contrairement-a-ce-quaffirme-gerald-darmanin.html
  • cryptographie p2p technologie
    The Magic of the Bitcoin Protocol Lies in the Perfect Combination of These 7 Technological Elements - In Bitcoin We Trust Newsletter
    Un petit article (en anglais) qui explique les briques logicielles de base qui constituent BitCoin.
    2021-03-10 08:12:15
    https://inbitcoinwetrust.substack.com/p/the-magic-of-the-bitcoin-protocol
  • cryptographie liberté ViePrivée
    WhatsApp, Signal : l’Europe songe à s’attaquer à la confidentialité des communications
    L'Europe a entammé une guerre contre le chiffrement. C'est bien entendu dans le but annoncé de lutter contre le terrorisme et de protéger les chtits nenfants. Mais c'est en bonne partie une guerre contre nous.
    Je pense qu'on va en arriver jusqu'au point où nous utiliserons des logiciels déclarés illégaux (car possédant un chiffrement fort et sans porte dérobée).
    Le soucis à notre époque - et ça c'est nouveau - c'est que les gouvernements feront pression auprès des éditeurs de systèmes d'exploitation pour faire bloquer ces logiciels.
    Ils en ont déjà la possibilité technique (Microsoft pour Windows, Google pour Android, et Apple pour MacOSX/iOS).
    Linux va devenir le seul OS où personne ne pourra t'empêcher de lancer une appli "interdite".
    Épinglez ce share, on en reparle dans 10 ans.

    Voir aussi:
    https://www.laquadrature.net/2020/11/13/republication-en-francais-de-larticle-de-leff-orders-from-the-top-the-eus-timetable-for-dismantling-end-to-end-encryption/
    2020-11-16 09:48:40
    https://cyberguerre.numerama.com/8784-whatsapp-signal-leurope-songe-a-sattaquer-a-la-confidentialite-des-communications.html
  • cryptographie politique
    Swiss spies knew about Crypto AG compromise - and kept it from govt overseers for nearly 30 years • The Register
    La Suisse, ce pays neutre qui a fourni pendant 30 ans du matériel cryptographique caviardé à toute la planète pour faciliter l'écoute pour le compte de la CIA et l'agence de renseignement allemande.
    2020-11-12 18:57:12
    https://www.theregister.com/2020/11/12/crypto_ag_swiss_parliament_report/
  • cryptographie
    Computer Scientists Achieve ‘Crown Jewel’ of Cryptography | Quanta Magazine
    Ok je suis loin d'avoir vraiment saisi le propos de cet article (surtout que j'ai juste survolé l'article), mais si ça se confirme, ça pourrait changer énormément de choses en sécurité (positivement) et dans le domaine des DRM (négativement).
    À étudier.
    (Lire les commentaires sur HackerNews: https://news.ycombinator.com/item?id=25046738)
    2020-11-10 20:15:50
    https://www.quantamagazine.org/computer-scientists-achieve-crown-jewel-of-cryptography-20201110/
Links per page: 20 50 100
◄Older
page 1 / 9
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe