MISC HS n° 005 - 01/04/2012

Du bon usage de la cryptographie : OpenSSL et PolarSSL pour vous servir

MISC HS n° 005 | avril 2012 | Olivier Tuchon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'allergie aux mathématiques est un phénomène assez courant chez la plupart d'entre nous. Concevoir ou casser un algorithme cryptographique sans de très solides bases théoriques paraît impensable à certains. Et pourtant, l'orchestration des mécanismes nécessaires à l'obtention d'une solution robuste est potentiellement à la portée de tous ceux...

Lire l'extrait

De l’espérance de vie d’un algorithme symétrique (ou l’AES dix ans après)

MISC HS n° 005 | avril 2012 | Anne Canteaut - Marine Minier.
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La cryptographie symétrique reste l’un des moyens les plus rapides de chiffrer des messages échangés par deux parties qui possèdent une clé commune, cette clé étant le plus souvent transmise de façon sûre via l’utilisation de la cryptographie asymétrique. La définition de primitives communes en cryptographie symétrique reconnues au niveau...

Article gratuit !


Le chiffrement homomorphe ou comment effectuer des traitements sur des données chiffrées

MISC HS n° 005 | avril 2012 | Carlos Aguilar Melchor - Marc Rybowicz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Et si vos données n'étaient jamais déchiffrées, même en mémoire, même quand vos applications ou le système d'exploitation les utilise ? Le chiffrement dit « complètement homomorphe » permettrait de réaliser de tels exploits. Seul hic, la construction d'un tel système de chiffrement est restée pendant trente ans un problème ouvert,...

Lire l'extrait

If it leaks, we can kill it

MISC HS n° 005 | avril 2012 | Remy Daudigny
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« S'il saigne, on peut le tuer ». Cette maxime chère à John McTiernan [JT87] résume assez bien le problème que rencontrent depuis toujours les systèmes dédiés à la sécurité : s'ils fuient, ils sont condamnés. Depuis le milieu des années 90, les circuits micro-électroniques sont la cible des attaques à canaux auxiliaires. Elles...

Lire l'extrait

Les DRM sous toutes leurs facettes

MISC HS n° 005 | avril 2012 | Rod Schultz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En février 2007, le PDG d’Apple, Steve Jobs, écrivit une lettre ouverte au monde dénonçant les DRM (Digital Right Management) et leur utilisation par l’industrie musicale. Dans cette lettre, S. Jobs affirmait : les DRM ne fonctionnent pas, et pourraient ne jamais fonctionner, pour empêcher le piratage de la musique ». Le monde reçut cette...

Lire l'extrait


Introduction au reverse crypto

MISC HS n° 005 | avril 2012 | Jean-Philippe Luyten
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le rétroconception d'algorithmes cryptographiques est une discipline à part dans le monde des reversers. La difficulté réside dans le fait de ne pas se « noyer » dans des parties inutiles à l'analyse (dans une fonction de compression d'un algorithme de hachage par exemple). La connaissance des concepts mathématiques sous-jacents à chaque...

Lire l'extrait

Détenu virus mobile : nous avons les moyens de vous faire parler !

MISC HS n° 005 | avril 2012 | Axelle apvrille
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Enfermé dans une cellule hautement gardée, on vient de nous transférer un nouveau virus pour téléphone mobile. A première vue, il a une tête tellement angélique qu'on douterait de sa culpabilité. Mais derrière la vitre sans tain, nous avons vite compris qu'il utilisait de la… cryptographie. Il ne fera pas longtemps le malin : nous avons les...

Lire l'extrait