Incroyable cette histoire, je ne savais pas qu'il fallait fournir sa clé privée de signature à Google pour publier sur le playstore dans certains cas !
C'est n'importe quoi niveau sécurité
Blake3 est plus sur que SHA256 et sûrement plus sur que Keccak qui a gagné le concours SHA3.
C'est aussi l'algorithme le plus performant dans les benchmarks
Ouvrir tous les emails et messages (WhatsApp, Messenger, etc) qui circulent sur internet pour contrer la pedopornographie.
Le refrain habituel qui en plus d'être très difficile techniquement et de violer le secret des correspondances, nous promet de très nombreux faux positifs.
On se rappelle du père de famille accusé à tord après avoir envoyé une photo de son fils à son médecin https://www.nextinpact.com/article/69833/accuses-a-tort-pedophilie-pour-photos-faites-a-demande-medecins
Un réseau anonymisant comme Tor mais qui va plus loin en
- mélangeant les paquets de tous le monde entre les noeuds
- ajoutant des délais pour lutter contre les timing attaque
- injectant du faux traffic
Surtout la grosse différence est la rétribution des nœuds via une cryptomonnaie. En gros on doit payer pour faire passer du traffic anonymisé et en échanges les nœuds sont rémunérés.
Excellent article sur le fonctionnement de la vérification de d'authenticité des emails pour lutter contre le phishing.
Concrètement cela se base sur des enregistrement DNS pour un domaine. (e.g. gmail.com)
Il y a 3 mécanismes:
- Sender Policy Framework (SPF): adresses IP autorisées à envoyer des emails pour le domaine
- DomainKeys Identifier Mail (DKIM): clé publique et une signature cryptographique est ajoutée aux emails
- Domain-based Message Authentication Reporting and Conformance (DMARC): instructions pour traiter les emails non conforme
Un outil pour lancer un service caché sur TOR très facilement.
Ça permet ensuite de chatter et envoyer/recevoir des fichiers avec des personnes qui se connectent au service via TOR et une adresse .onion
Redhat lance un projet pour exécuter du code de manière sécurisé et garantir que le fournisseur de cloud ne puissent accéder aux données.
Le projet est incubé par la Cloud Native Computing Foundation, ce qui est généralement un gage de qualité !
Concrètement ça fonctionne avec un type de hardware spécial qui garantit que le code chiffre chargé dans le processeur n'est pas accessible depuis l'extérieur une fois déchiffré. (Trusted Execution Environment) Les clés de chiffrement sont également stocké dans du hardware spécialisé (un peu comme un wallet Ledger)
Une autre piste pour le trustless computing c'est le Chiffrement homomorphe qui utilise une famille d'algorithme capable d'opérer sur des données chiffrées.
Le NIST a choisi les algorithmes de cryptographie à clé publique que l'on pourra utiliser dans un monde post-quantique !
Ces algorithmes ont été selectionné suite à un concours organisé depuis 2016 par les USA.
C'est ce qui avait été fait pour le chiffrement symétrique AES (Advanced Encryption Standard), c'est l'algorithme Rijndael qui avait gagné le concours en 2001.
Ce sera donc:
C'est ensuite un chiffrement AES classique qui devrait être utilisé pour les données, comme c'est le cas aujourd'hui.
C'est une grande nouvelle car lorsque les calculateurs quantiques seront disponibles, ils mettront à mal la cryptographie à clé publique actuelle sur laquelle repose tous nos échanges.
Notamment via l'algorithme de Shor qui permet de factoriser en nombre en produit de facteurs premiers et donc de casser les crypto-systèmes basé sur RSA mais aussi les plus modernes utilisant ECDSA.
Maintenant que le NIST a choisi, il se passera très certainement plusieurs années avant que ces algorithmes ne soient mis en place pour nos échanges de clés.
Pour les plus curieux, une implémentation a déjà été faite par Cloudflare en Golang: Circl