MISC HS 6

Les mains dans la cryptographie

En savoir plus

9,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €

Sommaire

  • Histoire de la crypto
    • p. 04 Comment la crypto fut introduite dans la carte à puce : quand les anecdotes deviennent de l’histoire
    • p. 10 Le logarithme discret contre les tunnels sécurises
  • Pour quoi faire ?
    • p. 14 J ai utilisé la cryptographie, et je suis encore vulnérable
    • p. 24 Revue d attaques du protocole tls et de l implémentation openssl
  • Les avancées de la crypto moderne
    • p. 34 Hachage sécurisé : la compétition sha-3
    • p. 44 Des bonnes pratiques de programmation de la cryptographie contre les attaques par canaux auxiliaires
  • La crypto en pratique
    • p. 56 Séquestre de clés : mise en pratique du « shamir s secret-sharing scheme »
    • p. 62 Reverse engineering d une charmante application 16 bits
  • Cryptanalyse par la pratique
    • p. 68 La cryptographie dans rdp : rsa, anecdotes et erreurs d implémentation
    • p. 77 Mécanisme de contrôle d authenticité des photographies numériques dans les reflex canon

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Comment la crypto fut introduite dans la carte à puce : quand les anecdotes deviennent de l’histoire
MISC n°6 Free

Si aujourd’hui, en 2012, il nous semble simple et évident qu’il y a de la cryptographie forte dans nos smart cards, cela n’a pas toujours été ainsi.Cet article retrace une grande partie de l’histoire de l’introduction de la cryptographie dans les cartes à puce à partir de la vision personnelle, la plus objective possible, de l’auteur. Nous parlerons aussi un peu de sécurité physique et autre.

Mécanisme de contrôle d'authenticité des photographies numériques dans les réflexes Canon
MISC n°6 Free

Comment prouver qu'une photographie numérique n'a pas été modifiée avant publication ? En ajoutant des données d'authenticité à l'image, fonction disponible depuis plusieurs années chez Canon et Nikon. Dmitry Sklyarov de la société ElcomSoft a décrit en novembre 2010 [1] le principe général utilisé par les boîtiers de la marque rouge, mais sans livrer suffisamment de détails pour recréer ces données, appelées ici « Original Decision Data », ou ODD. Cet article se propose de décrire comment trouver les secrets de son appareil (sans fer à souder) et comment recalculer ces données. Le constructeur a depuis janvier 2011 supprimé cette fonctionnalité, sans doute en réaction à la présentation précédemment citée, et émis un avis produit [2]. Les pages suivantes se veulent didactiques et en prolongement de la présentation d'ElcomSoft et ne sauraient en aucun cas la remplacer. Elles décrivent des expérimentations faites début 2010, puis achevées en novembre 2010, grâce à la pièce manquante du puzzle...

Revue d'attaques du protocole TLS et de l'implémentation OpenSSL
MISC n°6 Free

La mise en œuvre pratique de mécanismes cryptographiques suppose tout d'abord de les concevoir, de les implémenter et de garantir une utilisation sûre. Au cours de chacune de ces étapes, des difficultés de natures diverses peuvent surgir avec un impact direct sur la sécurité du mécanisme considéré. Mais l'expérience des concepteurs ou le nombre des développeurs ne suffit pas toujours à éviter ces écueils. Illustration avec le protocole TLS et l'implémentation OpenSSL.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND