MISC HS n° 006 - 01/11/2012

Comment la crypto fut introduite dans la carte à puce : quand les anecdotes deviennent de l’histoire

MISC HS n° 006 | novembre 2012 | Jean-Jacques Quisquater
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si aujourd’hui, en 2012, il nous semble simple et évident qu’il y a de la cryptographie forte dans nos smart cards, cela n’a pas toujours été ainsi.Cet article retrace une grande partie de l’histoire de l’introduction de la cryptographie dans les cartes à puce à partir de la vision personnelle, la plus objective possible, de l’auteur....

Article gratuit !

Des bonnes pratiques de programmation de la cryptographie contre les attaques par canaux auxiliaires

MISC HS n° 006 | novembre 2012 | Benoit Feix
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il n’est pas nécessaire aujourd’hui de présenter ce qu'est un microcontrôleur. On en trouve désormais à profusion dans tous les produits de notre quotidien, que ce soit le programmateur de sa machine à laver, sa carte de paiement ou son téléphone portable, etc. Cependant, entre ces différentes utilisations, le niveau de sécurité requis...

Lire l'extrait





Revue d'attaques du protocole TLS et de l'implémentation OpenSSL

MISC HS n° 006 | novembre 2012 | Loïc Ferreira
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La mise en œuvre pratique de mécanismes cryptographiques suppose tout d'abord de les concevoir, de les implémenter et de garantir une utilisation sûre. Au cours de chacune de ces étapes, des difficultés de natures diverses peuvent surgir avec un impact direct sur la sécurité du mécanisme considéré. Mais l'expérience des concepteurs ou le...

Article gratuit !

Mécanisme de contrôle d'authenticité des photographies numériques dans les réflexes Canon

MISC HS n° 006 | novembre 2012 | Laurent Clévy
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Comment prouver qu'une photographie numérique n'a pas été modifiée avant publication ? En ajoutant des données d'authenticité à l'image, fonction disponible depuis plusieurs années chez Canon et Nikon. Dmitry Sklyarov de la société ElcomSoft a décrit en novembre 2010 [1] le principe général utilisé par les boîtiers de la marque rouge, mais...

Article gratuit !

La cryptographie dans RDP : RSA, anecdotes et erreur d'implémentation

MISC HS n° 006 | novembre 2012 | Sébastien Kaczmarek - Jérôme Gabriac
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole RDP est aujourd'hui utilisé quotidiennement dans les entreprises et reste un des incontournables pour la prise en main à distance. D'un point de vue cryptographique, des faiblesses de conception ont été relevées il y a maintenant plusieurs années mais restent toujours d'actualité sur certains systèmes, notamment Windows XP et les...

Lire l'extrait