Chevaliers de la Table Arc-en-ciel

Chevaliers de la Table Arc-en-ciel

Technologie, information et Internet

Vires in numeris

À propos

Oyé oyé, paysans, braves gens, nobles seigneurs. Approchez et écoutez la parole des Chevaliers de la Table Arc-en-ciel, protecteurs du Chiffre et de l'Information. Nos chevaliers, vaillants et intrépides, se dressent contre les hérétiques ! Eux qui osent ignorer les nobles principes de notre cause.

Secteur
Technologie, information et Internet
Taille de l’entreprise
1 employé
Siège social
Grenoble
Type
Non lucratif
Fondée en
1412
Domaines
Privacy et Cryptography

Lieux

Nouvelles

  • Chevaliers de la Table Arc-en-ciel a republié ceci

    Voir le profil de Noë F., visuel

    IT Consultant • FOSS Advocate • Cybersecurity Researcher interested in Bitcoin and Cryptography 🇨🇭🏴☠️

    De retour en France ! Petit passage à Bruxelles pour le boulot, j'y serais quand même bien resté quelques jours. Des bises à tous les camarades que j'ai pu revoir et rencontrer, c'était très chouette 👌 🇧🇪. --- En attendant la pluie, voici une très belle analyse du confrère Thomas Roche d'une possible attaque par canaux auxiliaires sur les 𝗬𝘂𝗯𝗶𝗸𝗲𝘆 𝗦𝗲𝗿𝗶𝗲𝘀 𝟱 (<5.7) L'attaque exploite une fuite de temps dans l'implémentation ECDSA d'Infineon Technologies, permettant l'extraction de la clé secrète avec un accès physique. L'ajout d'un code PIN mitige largement la vulnérabilité. --- Lien du rapport (pdf) : https://lnkd.in/d8dVffRC #infosec #cybersecurity #cryptography #yubikeys

    • Aucune description alternative pour cette image
  • Chevaliers de la Table Arc-en-ciel a republié ceci

    Voir la page d’organisation pour Quantum Resistant Cryptography (QRC), visuel

    953  abonnés

    Minimize the risk of side-channel attacks—including Ai-enabled ones—on your PQC deployments with Quantum Resistant Cryptography (QRC). QRC provides memory-safe and automotive-grade code available NOW! Supports all NIST PQC selections and provides additional protection. Reach out for more info. #PQC #quantumcomputing #encryption #cybersecurity #sidechannel #quantumsafe #ai #machinelearning #automotive #telecom #fintech

    • Aucune description alternative pour cette image
  • Chevaliers de la Table Arc-en-ciel a republié ceci

    Voir la page d’organisation pour Cryptography-MDPI, visuel

    167  abonnés

    #Cryptography new paper online Public Key Protocols from Twisted-Skew Group Rings by Javier de la Cruz, Edgar Martínez-Moro, Steven Muñoz Ruiz and Ricardo Villanueva Polanco from Department of Mathematics and Statistics, Universidad del Norte; Institute of Mathematics, Universidad de Valladolid; Department of Mathematics, University of Miami; Cryptography Research Center, Technology Innovation Institute open access, read full paper via: https://lnkd.in/gy_sqezv #twisted-skew #group #ring; #key agreements #protocol; key-#encapsulation #mechanism; #public #key #scheme

    Public Key Protocols from Twisted-Skew Group Rings

    Public Key Protocols from Twisted-Skew Group Rings

    mdpi.com

  • Chevaliers de la Table Arc-en-ciel a republié ceci

    Voir le profil de Yrieix DENIS, visuel

    Stratégie, influence & cyber

    Whitfield Diffie et Martin E. Hellman, pères de la cybersécurité contemporaine ? En 1976, Whitfield Diffie et Martin E. Hellman publient  « New Directions in Cryptography ». Dans cet article fondateur, ils posent les bases des systèmes de cryptographie "à clé publique", une des pierres de touche de la cybersécurité contemporaine. "Ces dix pages ont révolutionné la cryptologie en en faisant une véritable science et un objet de recherche académique", écrira ainsi le mathématicien Jacques Stern, cinquante ans plus tard. « L’aube d’une révolution cryptographique » L'article de Diffie et Hellman partait tout d’abord d'un constat prémonitoire : « Nous sommes aujourd'hui à l'aube d'une révolution en cryptographie ». L'émergence du matériel numérique bon marché permettait en effet de dépasser les limitations des systèmes mécaniques et ouvrait la voie à des dispositifs cryptographiques de haute qualité, et accessibles pour des applications commerciales telles que les distributeurs automatiques de billets et les terminaux informatiques. Diffie et Hellman identifient alors deux besoins cruciaux posés par les systèmes de cryptographie de l'époque : la nécessité de canaux sécurisés pour la distribution des clés et la fourniture de l'équivalent d'une signature écrite dans le monde numérique. Ils observaient en effet que « le développement de réseaux de communication contrôlés par ordinateur promet des contacts sans effort et peu coûteux entre des personnes ou des ordinateurs situés à l'opposé du globe » mais que la sécurité de ces contacts restait un défi de taille. Les bases de la cryptographie à clé publique Pour résoudre ces problèmes, Diffie et Hellman inventent alors le concept de cryptographie à clé publique. Dans ce système, les opérations de chiffrement et de déchiffrement sont effectuées par des clés distinctes, rendant impossible la détermination de la clé de déchiffrement à partir de la clé de chiffrement. Ainsi, la clé de chiffrement peut être rendue publique sans compromettre la sécurité des échanges, permettant à quiconque d'envoyer des messages sans avoir besoin d'un échange préalable de clés sécurisées. Ils introduisent également la notion de signatures numériques : « chaque utilisateur doit être capable de produire un message dont l'authenticité peut être vérifiée par n'importe qui, mais qui ne peut être produit par personne d'autre ». Cette idée est à la base de la sécurité des transactions en ligne, garantissant l'authenticité et l'intégrité des communications numériques. Deux concepts à retenir : - Clés différentiées : la cryptographie à clé publique repose sur l'utilisation de clés distinctes pour le chiffrement et le déchiffrement, rendant la distribution des clés plus sûre et plus pratique - Signature numérique : les signatures numériques permettent de vérifier l'authenticité des messages, assurant que ceux-ci n'ont pas été altérés et proviennent bien de l'expéditeur affichés

  • Chevaliers de la Table Arc-en-ciel a republié ceci

    The importance of (stable) operating systems. Of course, the world doesn’t want or need to go back to Win 3.1 or floppy disks. Yet, there is a clear malaise with either of Windows, Linux or Apple’s OSes these days, with constant patching being needed to keep such systems afloat, when it does… At QRC, we work on the next generation of operating systems, quantum resistant from the get go. Follow Quantum Resistant Cryptography (QRC) for updates.

  • Chevaliers de la Table Arc-en-ciel a republié ceci

    Voir la page d’organisation pour Cryptography-MDPI, visuel

    167  abonnés

    #Cryptography paper Detour-RS: Reroute Attack Vulnerability Assessment with Awareness of the Layout and Resource by Minyan Gao, Liton Kumar Biswas, Navid Asadi and Domenic Forte Department of Electrical and Computer Engineering, University of Florida open access, read full paper: https://lnkd.in/gZQyqxV7 #hardware #security; #microprobing #attacks; #reroute attacks; #integrated #circuits; #focused #ion #beam Abstract: Recent decades have witnessed a remarkable pace of innovation and performance improvements in integrated circuits (ICs), which have become indispensable in an array of critical applications ranging from military infrastructure to personal healthcare. Meanwhile, recent developments have brought physical security to the forefront of concern, particularly considering the valuable assets handled and stored within ICs. Among the various invasive attack vectors, micro-probing attacks have risen as a particularly menacing threat. These attacks leverage advanced focused ion beam (FIB) systems to enable post-silicon secret eavesdropping and circuit modifications with minimal traceability. As an evolved variant of micro-probing attacks, reroute attacks possess the ability to actively disable built-in shielding measures, granting access to the security-sensitive signals concealed beneath. To address and counter these emerging challenges, we introduce a layout-level framework known as Detour-RS. This framework is designed to automatically assess potential vulnerabilities, offering a systematic approach to identifying and mitigating exploitable weaknesses. Specifically, we employed a combination of linear and nonlinear programming-based approaches to identify the layout-aware attack costs in reroute attempts given specific target assets. The experimental results indicate that shielded designs outperform non-shielded structures against reroute attacks. Furthermore, among the two-layer shield configurations, the orthogonal layout exhibits better performance compared to the parallel arrangement. Furthermore, we explore both independent and dependent scenarios, where the latter accounts for potential interference among circuit edit locations. Notably, our results demonstrate a substantial near 50% increase in attack cost when employing the more realistic dependent estimation approach. In addition, we also propose time and gas consumption metrics to evaluate the resource consumption of the attackers, which provides a perspective for evaluating reroute attack efforts. We have collected the results for different categories of target assets and also the average resource consumption for each via, required during FIB reroute attack.

    • Aucune description alternative pour cette image
  • 𝗫𝗔𝗘𝗦-𝟮𝟱𝟲-𝗚𝗖𝗠 - Here comes a new hybrid cryptosystem 👌 𝗫𝗔𝗘𝗦-𝟮𝟱𝟲-𝗚𝗖𝗠 is an authenticated encryption with additional data (AEAD) algorithm with 256-bit keys and 192-bit nonces. The algorithm was designed with the following goals : ✅ supporting a nonce large enough to be safe to generate randomly for a virtually unlimited number of messages (2⁸⁰ messages with collision risk 2⁻³²); ✅ full, straightforward FIPS 140 compliance; and trivial implementation on top of common cryptographic libraries. The large nonce enables safer and more friendly APIs that automatically read a fresh nonce from the operating system’s CSPRNG for every message, without burdening the user with any birthday bound calculations. Compliance and compatibility make it available anywhere an AEAD might be needed, including in settings where alternative large-nonce AEADs are not an option. Like XChaCha20Poly1305, XAES-256-GCM is an extended-nonce construction on top of AES-256-GCM. That is, it uses the key and the large nonce to compute a derived key for the underlying AEAD. https://lnkd.in/dFaud9WF https://lnkd.in/g3CTne82

    C2SP/XAES-256-GCM.md at main · C2SP/C2SP

    C2SP/XAES-256-GCM.md at main · C2SP/C2SP

    github.com

  • Chevaliers de la Table Arc-en-ciel a republié ceci

    Voir la page d’organisation pour Cryptography-MDPI, visuel

    167  abonnés

    #Cryptography paper Novel and Efficient Privacy-Preserving Continuous Authentication by Ahmed Fraz Baig, Sigurd Eskeland and Bian Yang from Norwegian Computing Center; Department of Information Security and Communication Technology, Norwegian University of Science and Technology https://lnkd.in/g4dUXemZ #cryptographic #protocols; #homomorphic #encryption; continuous #authentication; #privacy; #biometrics Abstract: Continuous authentication enhances security by re-verifying a user’s validity during the active session. It utilizes data about users’ behavioral actions and contextual information to authenticate them continuously. Such data contain information about user-sensitive attributes such as gender, age, contextual information, and may also provide information about the user’s emotional states. The collection and processing of sensitive data cause privacy concerns. In this paper, we propose two efficient protocols that enable privacy-preserving continuous authentication. The contribution is to prevent the disclosure of user-sensitive attributes using partial homomorphic cryptographic primitives and reveal only the aggregated result without the explicit use of decryption. The protocols complete an authentication decision in a single unidirectional transmission and have very low communication and computation costs with no degradation in biometric performance.

    • Aucune description alternative pour cette image