Categories
Technology

Le fameux nouvel ordinateur, 8 ans après

Et bien il est toujours aussi bien. Et même encore mieux, voyez:

  • CPU : Intel Core i7-2600 (3.4 Ghz / 3.8 GHz Turbo – Cache 8Mo – 4 coeurs avec hyper threading);
  • RAM: 16 Go – DDR3L-1600 UDIMM (sans registre);
  • GPU: NVIDIA GeForce GT 545 – 1.5Go;
  • DD: SSD de 1To (SATA 6.0 Gb/s) – Serial ATA 3Gb/s (SATA II).

Démarrage complet en 8 secondes et arrêt en 3 secondes chrono. Une fluidité extraordinaire. Bien plus rapide que lorsqu’il était neuf. Il devrait consommer un petit peu moins d’électricité.

Le processeur est toujours aussi bon. La carte graphique est toujours aussi pourrie. L’écran me semble de plus en plus petit.

Et la cerise sur le gâteau, le Cooler MasterKeys S PBT Cherry MX Blue que j’ai depuis quelques temps.

P.S.: Comme vous pouvez le constater le blog n’est plus très actif. Je n’ai plus le temps. Et pourtant il y a du changement dans ma vie… Devrais-je publier ici plus souvent? En tout cas, il est possible d’avoir des nouvelles, un peu moins personnelles, via Mastodon. Je n’aime toujours pas le microblogging, mais c’est plus rapide. Et plus con.

Categories
Liberty

TED de Keren Elazari: Hackers: the Internet’s immune system

Rien de nouveau pour nous. Ça fait toujours plaisir à écouter. Surtout à voir.

Categories
Misc

Vidéos intéressantes

Quelques récentes vidéos que je pense de temps en temps à partager avec vous:

Voilà, c’est fait.

Categories
Python Security Steganography

Installation simple et rapide de Stéganô (avec Ginnifer Goodwin)

Ginnifer Goodwin

Gentils lecteurs, je sais que vous aimez la série de billets sur la stéganographie. Nous avions commencé par Lena, puis Elisha Cuthbert, Jennifer Morrison, Jessica Alba et voici enfin Ginnifer Goodwin. Pour se rafraîchir les idées on pourra lire à nouveaux ces magnifiques posts.

L’objectif de ce petit billet (en plus de vous faire un cadeau de Noël un peu érotique en avance) est essentiellement de montrer comme il est maintenant simple d’installer et utiliser Stéganô. Pour des opérations encore un peu basiques mais intéressantes. Bref, voici comment installer Stéganô sur une distribution GNU/Linux:

hg clone https://bitbucket.org/cedricbonhomme/stegano/
cd stegano/
sudo python setup.py install

Vous pouvez faire quelques tests avec les scripts présents dans le dossier examples. Par exemple:

cd examples/
./example4.sh

Le script example4.sh va cacher un secret, effectuer deux stéganalyses afin de pouvoir comparer les images puis trouver le secret. Vous pouvez aussi directement trouver le secret de cette manière:

wget http://blog.cedricbonhomme.org/wp-content/uploads/2012/12/Ginnifer-Goodwin.png
slsb-set --reveal --generator eratosthenes -i ./Ginnifer-Goodwin.png

De nouveaux générateurs sont fournis. Certains sont plus adaptés pour cacher de petits messages, d’autres permettent même de cacher des fichiers binaires dans une photo.

Le tutoriel explique le fonctionnement de base.

Categories
Sex

The Lydia Bennet – Miss Me Yet?

Encore un épisode bien marrant de The Lydia Bennet. Je crois que je vais lancer un fan club.

Categories
Life Sex

Commander une bière, avec ses mains

Concernant certaines choses il est important de savoir s’exprimer, dans n’importe quel contexte. Cette chaîne Youtube est devenue ma préférée. Et je trouve Kristin plutôt mignone.

Dans le même registre, voici un Workshop de hack.lu 2012 qui sera très intéressant: Beer homebrewing.

Hooray !

H.S.: Dans un registre plus musical.

Categories
Life Misc

Billet à la “En vrac”

Categories
Security Steganography

Stéganographie avec ensembles en utilisant la fonction identité (avec Jessica Alba)

Jessica Alba

Pourquoi ne pas ajouter la fonction identité ( avec son implémentation en générateur) à la liste des générateurs permettant d’engendrer les ensembles?
On pourrait ensuite vérifier si on peut retrouver le message avec l’outil slsb classique. Faisons le test:

# On cache avec l'outil slsb-set (LSB + fonction identité)
$ slsb-set --hide -i ~/Jessica_Alba.png -o ~/Jessica_Alba-enc-gen.png --generator identity -m 'Je préfère Cédric à Michael Weatherly.'

# On tente de retrouver le message avec l'outils slsb (juste LSB)
$ slsb --reveal  -i ~/Jessica_Alba-enc-gen.png
Je préfère Cédric à Michael Weatherly.

Et ça fonctionne! Ça peut sembler logique, mais pour moi c’était un peu la surprise. La surprise qui veut dire que ce n’est quand même pas codé n’importe comment 😉

Heureusement d’autres générateurs d’ensembles sont disponibles. Voici la liste des générateurs déjà implémenté.

Appel à l’aide. Si vous avez une implémentation un peu voir beaucoup plus performante que la mienne pour Syracuse, elle serait la bienvenue! Mais j’en doute… Syracuse:

Post lié: Stéganalyse de la méthode LSB (avec un ensemble de nombres décrit par crible d’Eratosthenes) avec Jennifer Morrison

Categories
Security Steganography

Stéganalyse de la méthode LSB (avec un ensemble de nombres décrit par crible d’Eratosthenes) avec Jennifer Morrison

Tout d’abord afin se rafraîchir l’esprit, on pourra lire l’ancien billet Stéganalyse de la méthode LSB. Il s’agissait d’usiter la méthode dite Least Significant Beat puis de comparer la stéganalyse du fichier original et du fichier avec un message caché. La conclusion était que grâce à la stéganalyse par parité il était aisé de détecter une image altérée par la méthode LSB classique.

Aujourd’hui nous allons en plus caché le message avec la nouvelle technique. Qui consiste à utiliser un ensemble de nombres pour sélectionner les pixels où seront cachés les données. Pour cette exemple nous allons utiliser le crible d’Eratosthenes.

J’avais promis qu’après Elisha Cuthbert nous passerions à Jennifer Morrison.

Ensuite il suffit d’exécuter les commandes:

# Cache le contenu de secret.txt dans Jennifer_Morrison-original.png en utilisant l'ensemble des nombres décrit par le crible d'Eratosthenes
$ slsb-set --hide -i ./Jennifer_Morrison-original.png -o ./Jennifer_Morrison-enc-gen.png --generator eratosthenes -f ./secret.txt
# Stéganalyse du fichier résultant 
$ steganalysis-parity -i ./Jennifer_Morrison-enc-gen.png -o ./Jennifer_Morrison-en-gen-steg.png

# Cache le contenu de secret.txt dans Jennifer_Morrison-original.png via la méthode LSB classique
$ slsb --hide -i ./Jennifer_Morrison-original.png -o ./Jennifer_Morrison-enc.png  -f ./secret.txt 
# Stéganalyse du fichier résultant
$ steganalysis-parity -i ./Jennifer_Morrison-enc.png -o ./Jennifer_Morrison-en-steg.png 

# Stéganalyse du fichier original
$ steganalysis-parity -i ./Jennifer_Morrison-original.png -o ./Jennifer_Morrison-steg.png

Vous obtiendrez en résultat ces fichiers (survollez avec la souris les images afin de comprendre de quoi il s’agit):

Fichier original Stéganalyse du fichier original

Texte caché (LSB)

Texte caché (LSB + Eratosthenes) Stéganalyse de l'image avec un texte caché (LSB + Eratosthenes)

Les 3 sublimes images de la première colonne paraissent identiques.
On peut observer une étrange régularité au début du fichier résultant de la stéganlyse de l’image dans laquelle un texte a été caché via la méthode LSB classique.
Par contre il est plus difficile de détecter une anomalie similaire sur le fichier résultant de la stéganalyse de l’image dans laquelle un texte a été caché via la méthode LSB tout en utilisant un ensemble de points (ici obtenu avec le crible d’Eratosthenes).

Si vous ne me faites pas confiance:

$ wget http://blog.cedricbonhomme.org/wp-content/uploads/2011/12/Jennifer_Morrison-enc.png
$ wget http://blog.cedricbonhomme.org/wp-content/uploads/2011/12/Jennifer_Morrison-enc-gen.png

$ slsb-set --reveal --generator eratosthenes -i ./Jennifer_Morrison-enc-gen.png  -b text-dec-gen.txt
$ slsb --reveal  -i ./Jennifer_Morrison-enc.png  -b text-dec.txt
$ cmp text-dec.txt text-dec-gen.txt 
$ cat text-dec.txt 
The Zen of Python, by Tim Peters

Beautiful is better than ugly.
Explicit is better than implicit.
Simple is better than complex.
Complex is better than complicated.
Flat is better than nested.
Sparse is better than dense.
Readability counts.
Special cases aren't special enough to break the rules.
Although practicality beats purity.
Errors should never pass silently.
Unless explicitly silenced.
In the face of ambiguity, refuse the temptation to guess.
There should be one-- and preferably only one --obvious way to do it.
Although that way may not be obvious at first unless you're Dutch.
Now is better than never.
Although never is often better than *right* now.
If the implementation is hard to explain, it's a bad idea.
If the implementation is easy to explain, it may be a good idea.

$ slsb-set --reveal --generator fermat -i ./Jennifer_Morrison-enc-gen.png  -b text-dec-gen.txt
Impossible to detect message.

La conclusion évidente est donc qu’il est préférable de ne pas utiliser des pixels se suivants mais un ensemble de pixels bien réparti que l’on pourra retrouver afin de récupérer le message caché. Ici l’idée était donc de générer des ensembles via des générateurs de nombres entiers. La qualité de la répartition va donc dépendre de la suite choisie. On aurait très bien pu utiliser la suite de Fibonacci par exemple.

Vous trouverez plus de détails ainsi qu’un meilleur exemple à cette page.

La prochaine fois on se fait Jessica Alba ou Sarah Michelle Gellar.

Categories
Security Steganography

Stéganô change de page maison

Stéganô a un tout nouveau wiki et tutoriel. Je vais bientôt implémenter dans Stéganô un algorithme non pur, basé sur la stéganographie à clés ou à ensembles.