MISC HS 6

Les mains dans la cryptographie

En savoir plus

9,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €

Sommaire

  • Histoire de la crypto
    • p. 04 Comment la crypto fut introduite dans la carte à puce : quand les anecdotes deviennent de l’histoire
    • p. 10 Le logarithme discret contre les tunnels sécurises
  • Pour quoi faire ?
    • p. 14 J ai utilisé la cryptographie, et je suis encore vulnérable
    • p. 24 Revue d attaques du protocole tls et de l implémentation openssl
  • Les avancées de la crypto moderne
    • p. 34 Hachage sécurisé : la compétition sha-3
    • p. 44 Des bonnes pratiques de programmation de la cryptographie contre les attaques par canaux auxiliaires
  • La crypto en pratique
    • p. 56 Séquestre de clés : mise en pratique du « shamir s secret-sharing scheme »
    • p. 62 Reverse engineering d une charmante application 16 bits
  • Cryptanalyse par la pratique
    • p. 68 La cryptographie dans rdp : rsa, anecdotes et erreurs d implémentation
    • p. 77 Mécanisme de contrôle d authenticité des photographies numériques dans les reflex canon

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Comment la crypto fut introduite dans la carte à puce : quand les anecdotes deviennent de l’histoire
MISC n°6 Free

Si aujourd’hui, en 2012, il nous semble simple et évident qu’il y a de la cryptographie forte dans nos smart cards, cela n’a pas toujours été ainsi.Cet article retrace une grande partie de l’histoire de l’introduction de la cryptographie dans les cartes à puce à partir de la vision personnelle, la plus objective possible, de l’auteur. Nous parlerons aussi un peu de sécurité physique et autre.

Hachage sécurisé : la compétition SHA-3
MISC n°6

Les fonctions de hachage sont un élément crucial de la quasi-totalité des architectures de sécurité. Après une récente vague d'attaques novatrices importantes, leur construction a dû être revue et un nouveau standard SHA‑3 est en cours d'élaboration.

Mécanisme de contrôle d'authenticité des photographies numériques dans les réflexes Canon
MISC n°6 Free

Comment prouver qu'une photographie numérique n'a pas été modifiée avant publication ? En ajoutant des données d'authenticité à l'image, fonction disponible depuis plusieurs années chez Canon et Nikon. Dmitry Sklyarov de la société ElcomSoft a décrit en novembre 2010 [1] le principe général utilisé par les boîtiers de la marque rouge, mais sans livrer suffisamment de détails pour recréer ces données, appelées ici « Original Decision Data », ou ODD. Cet article se propose de décrire comment trouver les secrets de son appareil (sans fer à souder) et comment recalculer ces données. Le constructeur a depuis janvier 2011 supprimé cette fonctionnalité, sans doute en réaction à la présentation précédemment citée, et émis un avis produit [2]. Les pages suivantes se veulent didactiques et en prolongement de la présentation d'ElcomSoft et ne sauraient en aucun cas la remplacer. Elles décrivent des expérimentations faites début 2010, puis achevées en novembre 2010, grâce à la pièce manquante du puzzle...

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND