Skip to main content

Posts

Showing posts from May 6, 2011

Learn more about new service called Google Business Photos

Google just announced a new service called Google Business Photos that lets users explore locations through Google products.
Business Photos were demonstrated on-stage at the Social-Loco conference in San Francisco today during a presentation by Marissa Mayer. Mayer previously led Google’s search team and is now vice president of location and local services. The demonstrator who joined Mayer on-stage noted that when he’s looking for a restaurant, he has a hard time describing the ambiance that he’s looking for in words, but he can usually tell by looking at photos of the restaurant’s interior. by taatjene,(content from Venturebeat)
Apply now

Exemple d"une attaque pour trouver la valeur de x (la clé secrète).

En 1996, Paul Kocher exhibe une faille dans une implémentation du calcul de l'exponentiation modulaire. L'algorithme consiste à calculer R = yx mod n, avec n public, et y obtenu par espionnage (ou une quelconque autre manière). Le but de l'attaquant est de trouver la valeur de x (la clé secrète).
Pour que cette attaque se déroule correctement, la 'victime' doit calculer yx mod n pour plusieurs valeurs de y, où y, n et le temps de calcul (à un grain suffisamment fin) sont connus de l'attaquant.
Voici l'algorithme, avec w le nombre de bits de longueur de x.
Soit s0 = 1Pour k allant de 0 à w − 1 faire Si le k-ème bit de x vaut 1 Alors mod nSinon Rk = Sk mod nFinPourRenvoyer (Rw − 1)On remarque que selon la valeur du bit, on calcule
soit mod n soit rien (en fait, on effectue
l'affectation Rk = Sk, mais en termes de temps de
calcul c'est négligeable). Donc si on peut observer
suffisamment finement le temps d'exécution de l'algorithme,
on peut…

Au coeur d'une Attaque sur les chiffrements par bloc

Une attaque temporelle consiste à estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. En effet,Les chiffrements par bloc sont en général moins sensibles aux attaques temporelles, la corrélation entre la clé et les opérations étant plus limitées, mais celles-ci existent quand même. La plupart reposent sur les temps mis pour accéder aux différentes tables (par exemple les S-Boxes).
En 2005, Daniel J. Bernstein a démontré qu'une attaque contre une implémentation vulnérable d'AES était possible à partir du cache des processeurs modernes des PC (AMD ou Intel). Bernstein reproche au NIST d'avoir négligé ces problèmes lors du concours AES, il ajoute que le NIST s'est trompé en partant du principe que le temps d'accès aux tables était constant. by taatjene
See more : Cache-timing attacks on AES, papier de Daniel Bernstein.

Lumière sur 02 des techniques de cryptanalyse

En cryptanalyse, une attaque temporelle consiste à estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Certaines opérations peuvent prendre plus de temps que d'autres et l'étude de ces informations temporelles peut être précieuse pour le cryptanalyste. La mise en œuvre de ce genre d'attaque est intimement liée au matériel ou au logiciel attaqué.
Cependant, La cryptanalyse acoustique consiste à analyser les sons émis par du matériel effectuant des opérations cryptographiques comme un cryptoprocesseur. Avec du matériel adéquat, il est possible de récupérer des informations précieuses pour le cryptanalyste. Ce type d'attaque date de l'époque des machines cryptographiques, après la Seconde Guerre mondiale, avec l'analyse des sons émis par les touches ou les rotors.
Plus récemment, Adi Shamir et Eran Tromer ont montré qu'une telle analyse était possible sur des processeur…

La meilleure solution pour éviter le vol de passe et le cassage des clés de chiffrement

Pour éviter des attaques par force brute, la meilleure solution est :
d'allonger le mot de passe ou la clé si cela est possible ;utiliser la plus grande gamme de symboles possibles (minuscules, majuscules, ponctuations, chiffres); l'introduction de caractères nationaux (Â, ÿ...) rend plus difficile le travail des pirates (mais parfois aussi l'entrée de son mot de passe quand on se trouve à l'étranger) ;pour éviter d'avoir à faire face à une attaque par dictionnaire, faire en sorte que le mot de passe soit aléatoire ;et pour une sécurité optimum, empêcher de dépasser un nombre maximal d'essais en un temps ou pour une personne donnée.Dans les applications, on peut aussi introduire un temps d'attente entre l'introduction du mot de passe par l'utilisateur et son évaluation. L'éventuel attaquant devrait dans ce cas attendre plus longtemps pour pouvoir soumettre les mots de passe qu'il génère. Le système peut aussi introduire un temps d'…

Explications mathématiques pour trouver un mot de passe ou une clé de chiffrement

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.Explications: Si le mot de passe contient N caractères, indépendants (la présence d'un caractère ne va pas influencer un autre) et uniformément distribués (aucun caractère n'est privilégié), le nombre maximum d'essais nécessaires se monte alors à :
26N si le mot de passe ne contient que des lettres de l'alphabet totalement en minuscules ou en majuscules ;52N si le mot de passe ne contient que des lettres de l'alphabet, avec un mélange de minuscules et de majuscules ;62N si le mot de passe mélange les majuscules et les minuscules ainsi que les chiffres.Il suffit en fait d'élever la taille de « l'alphabet » utilisé à la puissance N. Il s'agit ici d'une borne supérieure et en moyenne, il faut deux fois moins d'essais pour trouver le mot de passe (si celui-ci est aléatoire). En réalité, bien peu de mots de passe sont totalement aléatoir…