Générateur de nombres pseudo-aléatoires

[Cet article est une partie de la future version du Petit Livre du Hacker]

Il existe plusieurs algorithmes pour créer des nombres qui ont l’air aléatoires. Certains sont très rapides et simples tandis que d’autres sont plus complexes. Pour des applications normales, comme des jeux vidéos, où les choix aléatoires n’ont pas besoin d’être parfais, mais uniquement différent d’une fois à l’autre, tel le cas d’un générateur de labyrinthe, il n’est pas grave d’avoir une simple suite mathématique qui mimique un choix au hasard. Par contre, quand l’application a besoin de sécurité en cryptant des données, il ne faut pas que les résultats du générateur puissent être distingués statistiquement d’une véritable séquence de nombres aléatoires.

Continuer la lecture de Générateur de nombres pseudo-aléatoires

Sécurité parfaite avec le masque jetable (One Time Pad)

[Cet article est une partie de la future version du Petit Livre du Hacker]

Pour crypter un message de façon sécuritaire, il faut que le résultat final ait l’air aléatoire. Si tel n’est pas le cas, par exemple si notre algorithme ne fait qu’additionner 1 sur toutes les positions, il sera assez aisé de le découvrir en analysant le résultat. L’analyse est souvent possible, car nous pouvons nous attendre à un certain type de message initial particulier comme un texte. Si le texte est en français, tous les espaces seront cryptés avec la même valeur et comme les espaces sont fréquents, la valeur cryptée qui se répétera le plus pourra être considérée comme étant l’espace. En faisant une analyse des lettres les plus fréquentes dans cette langue, la seconde valeur la plus fréquente pourra être découverte et ainsi de suite. Bien sûr, chaque texte étant différent, il y aura de mauvaises valeurs trouvées, mais ensuite, ce sera le jeu du pendu pour découvrir le message.

Continuer la lecture de Sécurité parfaite avec le masque jetable (One Time Pad)

La base des algorithmes de cryptographie

[Cet article est une partie de la future version du Petit Livre du Hacker]

Il y a plusieurs méthodes pour crypter des messages et c’est cette diversité qui en fait la richesse et qui peut être une source d’ennuis, car il faut choisir le bon algorithme selon la tâche à accomplir. Il faut tenir compte de la vitesse d’exécution, des attaques que nous désirons contrer et de la complexité de chaque solution. Par exemple, si le but est de décoder un visionnement vidéo en temps réel et que le décryptage prend une journée pour une vidéo d’une heure, c’est loin d’être du temps réel. C’est pourquoi il y a toujours des compromis à faire.

Continuer la lecture de La base des algorithmes de cryptographie

OUYA – Possiblement un remplacement à la Wii U?

J’ai joué une fois avec la Wii U de Nintendo chez un ami et j’ai bien aimé les minis jeux qui permettaient d’être tous contre une personne. La personne contre avait la manette-tablette avec un écran dessus pour cacher son jeu et avoir accès à des informations privilégié. Cette semaine, je me suis demandé si la OUYA qui est une console Android sur la télévision ne pourrait pas rivaliser avec cette console.

Continuer la lecture de OUYA – Possiblement un remplacement à la Wii U?

Sécuriser ses données sur Android

Avec des cellulaires qui permettent d’aider dans toutes les tâches quotidiennes, la quantité de données personnelles qui s’emmagasinent dans la mémoire interne ne va qu’en augmentant. Que ce soit des mots de passe, des numéros de compte ou des messages confidentiels, il est important que la perte du téléphone ne mette pas notre vie entre les mains des fraudeurs. Pour ceux qui utilisent Android, voici ce qui est possible de faire pour se protéger.

Continuer la lecture de Sécuriser ses données sur Android

Remplacement personnel de Dropbox

Pendant quelques mois, j’ai cherché à remplacer mon système courant de partage de données entre mes ordinateurs avec une sauvegarde en ligne sécuritaire. J’avais Dropbox que j’utilisais et je cryptais tout avec TrueCrypt. C’était une solution viable étant donné que même avec des conteneurs TrueCrypt de plusieurs Go, Dropbox ne fait qu’envoyer les parties modifiées plutôt que le conteneur en entier à chaque changement. Tout fonctionne bien, mais mes besoins sont maintenant aussi de:

  • pouvoir rapidement transférer des données entre mes ordinateurs locaux sans avoir à attendre que le fichier soit d’abord mis à jour sur les serveurs de Dropbox pour qu’ensuite une copie LAN se produise;
  • pouvoir choisir un fournisseur de sauvegarde en ligne moins onéreux (si possible);
  • pas besoin de pouvoir partager avec d’autres personnes;
  • pas nécessaire d’être en temps réel.

J’ai essayé plusieurs projets et voici mon expérience avec eux.
Continuer la lecture de Remplacement personnel de Dropbox

Compiler Android

La semaine passée, mon cellulaire Google Nexus S s’est mis à jour de la version 4.1.1 à 4.1.2. Depuis ce temps, tout comme d’autres personnes, il ne m’est plus possible de partager mes données avec mon ordinateur portable dû à un bogue. Comme il n’est pas possible de simplement retourner en arrière, j’en ai profité pour en apprendre plus sur le système Android pour compiler moi-même la version 4.1.1.

Continuer la lecture de Compiler Android