Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
12 results tagged cryptographie  ✕
ssh-agent - Wikipedia
17/02/2017 16:12:48 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Google Authenticator For SSH | Linux.org : Intéressant. Un outil qui permet de rajouter la Google-authentification sur SSH. Pour l'instant je filtre certains accès à mon serveur avec la double ...

Hmmm, j'suis un peu déçu là, du rôle du ssh-agent. C'est la première fois que j'en mets un en place, et en fait c'est juste un process en mémoire qui conserve les clés déchiffrées et qui les restitue entièrement au client demandeur.
Sachant qu'en gros n'importe quel programme apte à lire le socket de l'agent pourra requérir les clés. Bref, pas secure du tout.

Je pensais honnêtement, vu le boulot qui a été fait (et bien fait) autour de SSH, que l'agent était capable de répondre aux requêtes du client (signe-moi ça, calcule-moi ce hash, etc.) En gros, il conserverait la clé privée mais fournirait une API pour accéder aux primitives cryptographiques.

Bon, heureusement, il y a un agent un chouilla plus sécurisé dans KeePass (keeagent) : il peut demander une interaction à chaque utilisation, mais ça n'empêche pas complètement les usages délictueux.

J'espère qu'une sorte de v2 sortira un jour :)

EDIT : changer le vocable autour des routines cryptographiques

clé connexion crypto cryptographie Linux privacy protocole SSH sécurité
https://en.wikipedia.org/wiki/Ssh-agent
Crypto Law Survey - Page 2
10/02/2017 22:54:55 archive.org
QRCode
cluster icon
  • C'est l'histoire de trois jihadistes - Authueil : On nous emmerde de lois antiterroristes et voila ce qui arrive (quand-même) Désolant. via : https://twitter.com/Maitre_Eolas/status/51563574816737...
  • Face à TrueCrypt : L'article 132-79 est une véritable saloperie. Afin de condamner plus fortement les coupables qui auraient refuser de donner leurs clés de chiffrement...
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • LA NSA aurait payé RSA pour modifier son outil de chiffrement : Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté. Il est loin le temps des barbus...

Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usage, etc.). Il y a une jolie carte et c'est extrêmement bien sourcé.

D'ailleurs, ça fait chaud au cœur de voir d'où l'on vient en France et qu'il y a eu pas mal de progrès.

Il y a aussi un truc à noter : je me souviens de la gueulante terrible des internautes sur la LCEN en 2004. Pour une raison que j'ignorais. Pas parce que je trouvais que c'était un beau projet de loi, mais plutôt parce que je ne m'intéressais pas beaucoup à la question. Finalement, le nombre de progrès importants qui ont été enregistrés par cette loi me font dire que c'était une très bonne loi, bien qu'également le cache-sexe de lois bien horribles qui sont sorties en même temps ou par la suite.
Bref, si quelqu'un se souviens des motivations des militants du "contre" je suis tout à fait preneur.

EDIT : Bon, en fait je suis allé faire un tour sur Wikipedia pour m'informer sur la LCEN. Les raisons de la polémique étaient en fait tout à fait valables. Point positif : il semble que la démocratie ait fonctionné plutôt bien cette fois, et d'ailleurs je confirme que la LCEN est une bonne loi telle qu'elle fût adoptée.

accords carte chiffrement commerce cryptographie exportation importation justice LCEN loi politique privacy réglementation sécurité
http://www.cryptolaw.org/cls2.htm#fr
NIST Hits Quantum Teleport Key Out of the Park | EE Times
29/09/2015 22:01:34 archive.org
QRCode
cluster icon
  • Quantum Computers Explained – Limits of Human Technology - YouTube : Une courte vidéo qui explique avec beaucoup de pédagogie "l'informatique quantique" : fonctionnement, possibilités, techniques, théorie, etc. via :...
  • Record du monde pour une mémoire quantique : Wouahou. C'est la journée j'ai l'impression. La physique quantique avance. Après les photons, les électrons (euh, à moins qu'elle soit optique cette ...
  • Un photon détecté sans être détruit : Un TRÈS GRANDE AVANCÉE scientifique dans le domaine de la photonique quantique. Des chercheurs parviennent, à température ambiante, à mesurer un photo...
  • 'Bohemian Gravity' Is Smartest Queen Parody Ever [VIDEO] : Une parodie de Bohemian Rapsody, mais en parlant théorie des cordes. Très sympa. Et tout ça a capella.
  • APOD: 2014 June 16 - APOD Heatmap : Vous connaissez APOD (Astronomy Picture Of the Day) ? Et bien, à l'occasion de leurs 19 années d'existence à nous montrer de belles images venues de ...

Un nouveau système de téléportation quantique sur fibre et à longue distance (> 100km). J'suis pas sûr d'avoir tout compris, c'est assez complexe (et ce sont forcément des notions difficiles à appréhender)

via : https://twitter.com/Korben/status/646694782295777280

cryptographie physique quantique science système téléportation téléportation-quantique
http://www.eetimes.com/document.asp?doc_id=1327759
CryptCheck, vérifiez vos implémentations de TLS
15/09/2015 18:09:59 archive.org
QRCode
cluster icon
  • La Belle Electrique - La Billetterie : Ce putain de site met dans un iFrame la page de billeterie. Du coup, impossible de savoir si c'est bien en HTTPS (sauf à bricoler avec des clics droit...
  • La sécurité informatique à la Française ! : Très bon ce Tumblr : des gifs en tous genres sur le monde de la sécu (informatique) via : https://twitter.com/crypt0ad/status/489505680202547201
  • Let's Encrypt - Free SSL/TLS Certificates : Youpi, Let's Encrypt, ça me fait vraiment plaisir. D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole C...
  • Let's Encrypt is Trusted : Hmmmm, moi qui doit renouveler mes certificats très prochainement, je vais me pencher sur Let's Encrypt. Mais à l'heure actuelle, je ne sais pas si c'...
  • Une étude de l’écosystème TLS | Agence nationale de la sécurité des systèmes d'information : Une thèse intéressante sur la pile TLS. Je conseille la version de synthèse. Bon, je suis un peu circonspect sur l'utilité de l'énorme travail qui a ...

Excellent article sur la sécurité de TLS (via OpenSSL).
Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heureusement) et qui utilisait du AES-CBC (soumis à la faille POODLE, mais pas dans ce cas ; donc juste pour une best-practice)

via : http://sebsauvage.net/links/?pWRlPw

AES AES-CBC chiffrement crypto cryptographie informatique SSL sécurité TLS
https://blog.imirhil.fr/cryptcheck-verifiez-vos-implementations-de-tls.html
CRYPTOOL PORTAL - CRYPTOOL2 - HOME
10/06/2015 01:02:53 archive.org
QRCode
cluster icon
  • Astronomy Picture of the Day : Je ne crois pas en avoir déjà parlé ici : APOD est un site de la NASA, qui publie depuis 1995 ( !! ) des photos et vidéos relatives à l'astronomie. Ch...
  • Base de données publique Transparence Santé : Vachement bien : la base de données concernant les liens d'intérêts des acteurs de santé est ouverte et interrogeable facilement. J'ai pu vérifier mo...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • DMARC - Resources : Génial. Tout ce qu'il faut comme outil pour créer et tester son installation DMARC pour le suivi de delivery de mail. Et aussi pour tester DKIM et SPF...
  • GitHub - p-e-w/maybe: :rabbit2: See what a program does before deciding whether you really want it to happen. : À garder sous le coude : un utilitaire (sous Python) qui décortique des programmes sous Linux, via l'interception des appels systèmes. Ça ne marche pa...

Mais génial ! Cet outil pour comprendre et jouer avec les concepts de cryptographie est tellement intéressant.

via : http://korben.info/cryptool-pour-sinitier-a-la-cryptographie.html

apprendre crypto crypto-tool cryptographie imba outil pratique éducatif
https://www.cryptool.org/en/cryptool2-en
Ceci n'est pas un blog: Le challenge du logo ANSSI
25/05/2015 19:44:14 archive.org
QRCode
cluster icon
  • CRYPTOOL PORTAL - CRYPTOOL2 - HOME : Mais génial ! Cet outil pour comprendre et jouer avec les concepts de cryptographie est tellement intéressant. via : http://korben.info/cryptool-po...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto : le webdoc’ | Agence nationale de la sécurité des systèmes d'information : Pour plus tard : l'ANSSI vient de réaliser un webdoc sur la cryptologie en abordant pas mal de facettes différentes. À voir certainement. via : htt...
  • La sécurité informatique à la Française ! : Très bon ce Tumblr : des gifs en tous genres sur le monde de la sécu (informatique) via : https://twitter.com/crypt0ad/status/489505680202547201
  • Rate Limits for Let's Encrypt - Documentation - Let's Encrypt Community Support : Ahah, moi qui avait peur des limitations de Let's Encrypt… En fait, on peut générer une quantité phénoménale de certificats. Franchement, je viens...

Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome.

via : https://twitter.com/Klaire/status/559348707595141121

ANSSI awesome challenge concours crypto cryptographie imba secret sécurité
http://blog.bienaime.info/2015/01/le-challenge-du-logo-anssi.html?m=1
Face à TrueCrypt
02/04/2015 22:47:39 archive.org
QRCode
cluster icon
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...
  • La Suède ferme des prisons faute de détenus : Et pendant ce temps là, en Suède… via : https://twitter.com/mldd_com/status/605311979994116096
  • Manifestants interpellés: enquête sur de faux témoignages de vrais policiers - BuzzFeed News : Des exemples de faux témoignages de policiers, souvent pour des faits de violences volontaires, et pour lesquels les individus n'ont pas été poursuivi...
  • Perquise de nuit | POLICEtcetera : Qu'en est-il en matière de perquisition et de liberté publique ? Et l'évolution de ces mesures exceptionnelles. Un bon billet qui fait un peu froid da...

L'article 132-79 est une véritable saloperie.
Afin de condamner plus fortement les coupables qui auraient refuser de donner leurs clés de chiffrement, mais en restant OK avec les règles de non-incrimination par soi-même, nos malhonnêtes députés, dans leur perversion habituelle, ont détourné l'esprit de la loi.
Pour ça, ils ont écrit à l'envers : la peine est forcément plus lourde que d'ordinaire, mais réduite si la personne a, d'elle-même, donné ses clés…

Malhonnêteté je dis. Mais continuez à ne rien respecter, et quand ce sera cassé, on s'étonnera.

chiffrement cryptographie judiciaire justice loi police renseignement surveillance
http://zythom.blogspot.com/2015/03/face-truecrypt.html
La sécurité informatique à la Française !
18/07/2014 17:47:19 archive.org
QRCode
cluster icon
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Cryptosystème de Paillier - Wikipédia : Tiens, intéressant. Le cryptosystème de Paillier est un cryptosystème pour le chiffrement homomorphique. Soient A, B et C tels que A + B = C et A_c,...
  • Je Suis Nico : Nicolas Sarkozy est un imbécile et un arriviste. Cette histoire de photo est pitoyable et franchement ni humble ni digne de sa part (une fois de plus)...

Très bon ce Tumblr : des gifs en tous genres sur le monde de la sécu (informatique)

via : https://twitter.com/crypt0ad/status/489505680202547201

chiffrement crypto cryptographie drôle gifs humour sécurité Tumblr
http://ailleti-saycuriti.tumblr.com/
LA NSA aurait payé RSA pour modifier son outil de chiffrement
24/12/2013 17:07:47 archive.org
QRCode
cluster icon
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...

Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté.

Il est loin le temps des barbus idéalistes (http://www-history.mcs.st-and.ac.uk/BigPictures/Adleman_R_S.jpeg)
En attendant, il faut boycotter cette société.

algorithme argent backdoor chiffrement cryptographie espionnage faible NSA privacy RSA
http://www.linformaticien.com/actualites/id/31468/la-nsa-aurait-paye-rsa-pour-modifier-son-outil-de-chiffrement.aspx
Tor, les .onion, le "darknet" à votre portée - Benjamin Sonntag Blog
04/12/2013 22:54:28 archive.org
QRCode
cluster icon
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • CRYPTOOL PORTAL - CRYPTOOL2 - HOME : Mais génial ! Cet outil pour comprendre et jouer avec les concepts de cryptographie est tellement intéressant. via : http://korben.info/cryptool-po...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...

Un petit récapitulatif sur l'outil TOR. Je ne le trouve pas super complet, mais c'est une introduction.

Dommage qu'il n'explique pas comment surfer dans le DW (moins facile sans Google :p)

via : http://adrian.gaudebert.fr/feed/?gLT5Eg

anonymat cryptographie Dark-Web Deep-Web DW hacking navigation outil privacy surveillance TOR
http://benjamin.sonntag.fr/Tor-les-onion-le-darknet-a-votre-portee
Public Key Cryptography: Diffie-Hellman Key Exchange - YouTube
11/11/2013 19:38:10 archive.org
QRCode
cluster icon
  • Code de Reed-Solomon - Wikipédia : Les codes de Reed-Solomon. Ce sont des codes correcteurs extrêmement performants, basés sur les corps de Galois. Ils permettent de choisir la quantité...
  • The Math Trick Behind MP3s, JPEGs, and Homer Simpson’s Face - Facts So Romantic - Nautilus : Wouah ! Génial cet article sur les transformées de Fourier. Surtout, j'aime les différents graphiques (GIF animés) qui expliquent bien. via : http...
  • ▶ Einstein's Proof of E=mc² - YouTube : Une explication en vidéo de comment retrouver facilement E=M•c² (la célèbre équation d'Einstein) C'est finalement très simple, il suffit de compare...
  • 5 mensonges au sujet des toxines... et des produits pour nettoyer le système : Bon, encore une puis j'arrête avec mes BD :-) Celle-là, chez le pharamachien, elle est très drôle. Ça cause de toxine. GG
  • Attack on the pentagon results in discovery of new mathematical tile | Science | The Guardian : Un nouveau pentagone couvrant (tiling) découvert. Apparemment, c'est assez difficile de les découvrir. Celui-ci est le 15ème. Les maths sont passio...
YouTube thumbnail

Pas mal : l'échange de Diffie-Hellman expliqué avec des couleurs.
Ce qui est intéressant, c'est aussi de comprendre pourquoi ça ne marche qu'avec un nombre premier (shorter : parce que Z/pZ est un corps commutatif, alors que Z/nZ est "seulement" un anneau commutatif)

via : http://sebsauvage.net/links/?4O9UZg

anneau arithmétique corps cryptographie Diffie-Hellman explications mathématiques pédagogie science échange
https://www.youtube.com/watch?v=3QnD2c4Xovk
Code de Reed-Solomon - Wikipédia
16/09/2013 12:51:49 archive.org
QRCode
cluster icon
  • How does Shazam work - Coding Geek : Wow. Un long article qui explique beaucoup de choses : traitement du signal (audio), fingerprinting, matching / search, réduction de complexité, etc. ...
  • Public Key Cryptography: Diffie-Hellman Key Exchange - YouTube : Pas mal : l'échange de Diffie-Hellman expliqué avec des couleurs. Ce qui est intéressant, c'est aussi de comprendre pourquoi ça ne marche qu'avec un ...
  • Attack on the pentagon results in discovery of new mathematical tile | Science | The Guardian : Un nouveau pentagone couvrant (tiling) découvert. Apparemment, c'est assez difficile de les découvrir. Celui-ci est le 15ème. Les maths sont passio...
  • Belt_Trick.gif (Image GIF, 256 × 256 pixels) : How the f**k could it be possible ? C'est du brain-fuck ou alors ? ![astuce des ceintures](https://upload.wikimedia.org/wikipedia/commons/9/9e/Bel...
  • Claude Shannon : Le monde en binaire : Pour le centenaire de Claude Shannon, le CNRS a fait cette jolie page. On y parle de ses travaux, multiples, mais aussi de leurs répercutions aujourd...

Les codes de Reed-Solomon. Ce sont des codes correcteurs extrêmement performants, basés sur les corps de Galois. Ils permettent de choisir la quantité de redondance d'information. Ce sont ces codes qui sont utilisés dans les CD/DVD, dans les modems, dans les transmissions en général, mais également dans le super logiciel QuickPar que je conseille grandement pour du stockage "froid" (à long terme).

Les corps de Galois sont aussi utilisés pour les s-box dans la crypto, par exemple le champ fini GF256 = GF(2^8) pour l'algorithme AES.

algorithme codes-correcteurs cryptographie Galois mathématiques QuickPar redondance science signal
https://fr.wikipedia.org/wiki/Code_de_Reed-Solomon
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn