Communications cryptées et méthodes
modernes d'investigation numérique.
Presentée par Secure Group
Secure Group
Concept de base
Blackberry PGP
Secure Phone
Mise en place
Histoire de la cryptographie
La cryptographie est une des disciplines de
la cryptologie s'attachant à protéger des message...
Sources
Environ 1900 avant J.-C.
1500 avant J.-C.
600-500 avant J.-C.
487 avant J.-C.
Scytale
Environ 150 avant J.-C.
Polybe, en grec ancien Πολύϐιος / Polúbios (vers 208 av. J.-
C. à Mégalopolis – vers 126 av. J.-C....
60-50 avant J.-C.
Jules César (latin : Caius Iulius Caesar IV à sa naissance, Imperator
Iulius Caesar Divus après sa mort)...
5e siècle ????
Kamasutra
855
Ibn Wahshiyah, surnommé al-Kasdani (« le Chaldéen »), est un écrivain
araméen.
Né près de Koufa, en Irak, On lui attri...
9e siècle
Abu Yûsuf Ya'qûb ibn 'Isḥāq As- Sabbah Al-Kindi ( arabe: ‫يوسف‬ ‫أبو‬
‫الكندي‬ ‫الصباح‬ ‫إسحاق‬ ‫بن‬ ‫يعقوب‬, la...
L'éveil de l'occident (1000 - 1800)
Environ 1250
• Roger Bacon - wrote about cryptography in Secret Works of Art and the Nobility
of Magic (13th c.) "A man is...
1379
1392
Geoffrey Chaucer (/ˈtʃɔːsər/; c. 1343 – 25 October 1400), known as the
Father of English literature, is widely consid...
1466-7
Leon Battista Alberti (né le 18 février 1404 à Gênes – mort le 20
avril 1472 à Rome) est
un écrivain, philosophe, p...
1506
Giovanni Soro (mort en 1544 )
était le premier cryptanalyste de
la Renaissance et premier grand
cryptanalyste du mond...
1518
Jean Trithème (1462-1516) est un abbé bénédictin allemand célèbre pour
ses découvertes en cryptologie, pour ses chron...
1553
Giovan Batista Belaso
était un cryptographe italien.
Blaise de Vigenère Diplomate français ,
cryptographe , traducteu...
1623
L'essor des communications
(1800 - 1970)
• Thomas Jefferson,
invente son cylindre chiffrant, si bien conçu qu'après plus d'un siècle et demi de rapide progrès
tech...
William F. Friedman
1917 One Time Pad
• Gilbert S. Vernam, travaillant pour AT&T, a inventé une machine de chiffre
polyalphabétique pratique c...
Les machines à chiffrer
Bletchley Parc
La Guerre froide (1947–1991)
• La fin de l` âge d or
• Les informateurs (la source 19)
• L’Internet 1969
• L’espionnage et...
NSA
• November 4, 1952 (62)
• CIA Versus DIA Versus NSA
• United States Cyber Command
• Black Chamber
• Contreverse
Whitfield Diffie et Martin Hellman
Cryptographie à clef publique
Avril 1977
• RSA signifie Rivest-Shamir-Adleman, en l'honneur de ses trois inventeurs : Ron
Rivest, Adi Shamir et Leonard ...
PGP!!!!!
Phil Zimmerman
Philip R. "Phil" Zimmermann Jr. ( né le 12 Février , 1954) est le
créateur de Pretty Good Privacy ...
Advanced Encryption Standard
• Pour AES , le NIST a sélectionné trois sortes de variantes Rijndael , chacune avec
une tail...
Advanced Encryption Standard
Vecteur D’attaque et méthode
préventives
• Interception Over The Air
• Opérateur de communications
• Les appareils, méthod...
IMSI Catcher
Spoof SMS et appels avec femtocell
Contre mesure
• GSMmap
• Snoopsnitch
• SecurePhone
• Utiliser un IMSI catcher sois meme
• Encryption
Opérateur de communications
• Interception légale
• Digital Versus Analogue
• Silent SMS
• Coordonnées GPS
• Le raw data
•...
Contre mesure
• SecurePhone 
• Encryption
• Contre les GPS aucune mesure efficace
• Jammer
• Pas utiliser de cellulaire
Les appareils, méthodes JTAG et le
Firmware
• Appareil couramment utiliser http://teeltechcanada.com/
• Les BlackBerry ver...
Contre Mesure
• Blackberry
• Secure Phone ou CryptoPhone
• Pas laisser de data?
Les donnes hébergées et les clés et
le metadata
• PIN to PIN Versus PGP Blackberry
• Apple et les Stars
• Juridictions et ...
XMPP
Quantum encryption
1990
• Charles H. Bennett et Gilles Brassard publient leurs résultats expérimentaux sur
la Cryptographie Quantique, qui em...
Dr. Hoi-Kwong Lo and Dr. Vadim Makarov
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Prochain SlideShare
Chargement dans…5
×

Communication encrypter et méthode moderne investigation numérique légale

928 vues

Publié le

Communications cryptées et méthodes modernes d'investigation numérique.

Publié dans : Logiciels
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
928
Sur SlideShare
0
Issues des intégrations
0
Intégrations
271
Actions
Partages
0
Téléchargements
12
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Communication encrypter et méthode moderne investigation numérique légale

  1. 1. Communications cryptées et méthodes modernes d'investigation numérique. Presentée par Secure Group
  2. 2. Secure Group
  3. 3. Concept de base
  4. 4. Blackberry PGP
  5. 5. Secure Phone
  6. 6. Mise en place
  7. 7. Histoire de la cryptographie La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.
  8. 8. Sources
  9. 9. Environ 1900 avant J.-C.
  10. 10. 1500 avant J.-C.
  11. 11. 600-500 avant J.-C.
  12. 12. 487 avant J.-C.
  13. 13. Scytale
  14. 14. Environ 150 avant J.-C. Polybe, en grec ancien Πολύϐιος / Polúbios (vers 208 av. J.- C. à Mégalopolis – vers 126 av. J.-C.), général, homme d'État, historien et théoricien politique, est sans doute le plus grand historien grec de son temps.
  15. 15. 60-50 avant J.-C. Jules César (latin : Caius Iulius Caesar IV à sa naissance, Imperator Iulius Caesar Divus après sa mort) est un général, homme politique et écrivain romain, né à Rome le 12 ou le 13 juillet 100 av. J.-C. et mort le 15 mars 44 av. J.-C. Son destin exceptionnel marqua le monde romain et l'histoire universelle : ambitieux et brillant, il s’appuya sur le courant réformateur et démagogue pour son ascension politique
  16. 16. 5e siècle ???? Kamasutra
  17. 17. 855 Ibn Wahshiyah, surnommé al-Kasdani (« le Chaldéen »), est un écrivain araméen. Né près de Koufa, en Irak, On lui attribue également le Kitab Shawq al- Mustaham, qui propose une traduction des hiéroglyphes égyptiens.
  18. 18. 9e siècle Abu Yûsuf Ya'qûb ibn 'Isḥāq As- Sabbah Al-Kindi ( arabe: ‫يوسف‬ ‫أبو‬ ‫الكندي‬ ‫الصباح‬ ‫إسحاق‬ ‫بن‬ ‫يعقوب‬, latine : Alkindus ) (c. 801-873 CE ) , connu comme «le Philosophe des Arabes " , était un musulman irakien arabe philosophe , penseur , mathématicien , physicien et musicien. Al -Kindi a été le premier des philosophes itinérants musulmans , et est unanimement salué comme le «père de la philosophie islamique ou arabe » [ 2 ] [ 3 ] [ 4 ] pour sa synthèse , l'adaptation et la promotion de la philosophie grecque et hellénistique dans les pays musulmans monde .
  19. 19. L'éveil de l'occident (1000 - 1800)
  20. 20. Environ 1250 • Roger Bacon - wrote about cryptography in Secret Works of Art and the Nobility of Magic (13th c.) "A man is crazy who writes a secret in any other way than one which will conceal it from the vulgar.“
  21. 21. 1379
  22. 22. 1392 Geoffrey Chaucer (/ˈtʃɔːsər/; c. 1343 – 25 October 1400), known as the Father of English literature, is widely considered the greatest English poet of the Middle Ages and was the first poet to be buried in Poet's Corner ofWestminster Abbey.
  23. 23. 1466-7 Leon Battista Alberti (né le 18 février 1404 à Gênes – mort le 20 avril 1472 à Rome) est un écrivain, philosophe, peintre, mathématicien, architecte, théoricien de la peinture et de la sculpture, humaniste italien de laRenaissance. Sa vie est décrite, avec de nombreuses erreurs, dans la Vies des meilleurs peintres, sculpteurs et architectes de Giorgio Vasari.
  24. 24. 1506 Giovanni Soro (mort en 1544 ) était le premier cryptanalyste de la Renaissance et premier grand cryptanalyste du monde occidental. Il est connu comme le père de la cryptographie moderne.
  25. 25. 1518 Jean Trithème (1462-1516) est un abbé bénédictin allemand célèbre pour ses découvertes en cryptologie, pour ses chroniques, mais aussi comme occultiste. Le nom de Trithème provient de sa ville natale, Trittenheim en Allemagne. En latin : Johannes Trithemius. En allemand Johann von Tritheim ou Trittenheim . Block Cypher
  26. 26. 1553 Giovan Batista Belaso était un cryptographe italien. Blaise de Vigenère Diplomate français , cryptographe , traducteur et alchimiste .
  27. 27. 1623
  28. 28. L'essor des communications (1800 - 1970)
  29. 29. • Thomas Jefferson, invente son cylindre chiffrant, si bien conçu qu'après plus d'un siècle et demi de rapide progrès technique, il était encore utilisé. C'était sûrement le moyen de chiffrement le plus sûr de l'époque, et pourtant il fut classé et oublié. Il fut réinventé en 1891 par Etienne Bazeries, qui ne parvint pas à le faire adopter par l'armée française. L'armée américaine mit en service un système presque identique en 1922. • Charles Wheatstone, un des pionniers du télégraphe électrique, invente le chiffre Playfair, du nom de son ami Lyon Playfair qui a popularisé ce chiffre. • Après la mort de l'amiral Sir Francis Beaufort, son frère publie le chiffre de Beaufort (une variante du chiffre de Vigenère). • Charles Babbage casse le chiffre de Vigenère, mais sa découverte resta ignorée, car il ne la publia pas. Ce travail ne fut mis en lumière qu'au 20e siècle, lors de recherches effectuées sur l'ensemble des papiers de Babbage. • Friedrich W. Kasiski publie Die Geheimshriften und die Dechiffrierkunst (les chiffres et l'art du déchiffrement), qui donne la première solution générale pour le déchiffrement d'un chiffre polyalphabétique à clefs périodique, marquant ainsi la fin de plusieurs siècles d'invulnérabilité du chiffre de Vigenère. • Le commandant Étienne Bazeries produit son cryptographe cylindrique. Il était composé de vingt disques portant chacun vingt-cinq lettres. Il ne sera jamais employé par l'armée française. Bazeries fut aussi le premier à déchiffrer le Grand chiffre de Louis XIV.
  30. 30. William F. Friedman
  31. 31. 1917 One Time Pad • Gilbert S. Vernam, travaillant pour AT&T, a inventé une machine de chiffre polyalphabétique pratique capable d'employer une clef qui est totalement aléatoire et ne se répète jamais - un masque jetable. C'est seul le chiffre, dans nos connaissances actuelles, dont on a prouvé qu'il était indécryptable en pratique et en théorie. Ce procédé ne fut cependant jamais utilisé par l'armée car il exigeait de devoir produire des millions de clefs différentes (une par message), ce qui est impraticable. Par contre, il fut utilisé par les diplomates allemands dès 1921.
  32. 32. Les machines à chiffrer
  33. 33. Bletchley Parc
  34. 34. La Guerre froide (1947–1991) • La fin de l` âge d or • Les informateurs (la source 19) • L’Internet 1969 • L’espionnage et les autres techniques
  35. 35. NSA • November 4, 1952 (62) • CIA Versus DIA Versus NSA • United States Cyber Command • Black Chamber • Contreverse
  36. 36. Whitfield Diffie et Martin Hellman
  37. 37. Cryptographie à clef publique
  38. 38. Avril 1977 • RSA signifie Rivest-Shamir-Adleman, en l'honneur de ses trois inventeurs : Ron Rivest, Adi Shamir et Leonard Adleman qui l'ont inventé en 1977. Le brevet de cet algorithme appartient à la société américaine RSA Data Security, qui fait maintenant partie de Security Dynamics et aux Public Key Parteners, (PKP à Sunnyvale, Californie, Etats-Unis) qui possèdent les droits en général sur les algorithmes à clé publique. RSA est un algorithme à clé publique qui sert aussi bien à la cryptographie de documents, qu'à l'authentification. Grâce au fait qu'il était à clé publique, et au fait qu'il était très sûr, l'algorithme RSA est devenu un standard de facto dans le monde.
  39. 39. PGP!!!!! Phil Zimmerman Philip R. "Phil" Zimmermann Jr. ( né le 12 Février , 1954) est le créateur de Pretty Good Privacy ( PGP ) , un logiciel de chiffrement de messagerie le plus largement utilisé dans le monde .
  40. 40. Advanced Encryption Standard • Pour AES , le NIST a sélectionné trois sortes de variantes Rijndael , chacune avec une taille de bloc de 128 bits , mais trois longueurs de clés différentes : 128 , 192 et 256 bits . AES a été adopté par le gouvernement américain et est maintenant utilisé dans le monde entier . Il remplace le Data Encryption Standard (DES ) , qui a été publié en 1977 (IBM).
  41. 41. Advanced Encryption Standard
  42. 42. Vecteur D’attaque et méthode préventives • Interception Over The Air • Opérateur de communications • Les appareils, méthodes JTAG, Firmware, Baseband -Silent SMS – Logiciels Préinstallés • Donnée héberger et les clés • Metadata • Quantum Computing, Décryption des messages
  43. 43. IMSI Catcher
  44. 44. Spoof SMS et appels avec femtocell
  45. 45. Contre mesure • GSMmap • Snoopsnitch • SecurePhone • Utiliser un IMSI catcher sois meme • Encryption
  46. 46. Opérateur de communications • Interception légale • Digital Versus Analogue • Silent SMS • Coordonnées GPS • Le raw data • Les emails et SMS
  47. 47. Contre mesure • SecurePhone  • Encryption • Contre les GPS aucune mesure efficace • Jammer • Pas utiliser de cellulaire
  48. 48. Les appareils, méthodes JTAG et le Firmware • Appareil couramment utiliser http://teeltechcanada.com/ • Les BlackBerry versus les autres • Les certification FIPS et autre mythe 20k blackphone • Les firmwares chinois
  49. 49. Contre Mesure • Blackberry • Secure Phone ou CryptoPhone • Pas laisser de data?
  50. 50. Les donnes hébergées et les clés et le metadata • PIN to PIN Versus PGP Blackberry • Apple et les Stars • Juridictions et les lois • SSL ou HTTPS:// Encryptées? • Log et autres
  51. 51. XMPP
  52. 52. Quantum encryption
  53. 53. 1990 • Charles H. Bennett et Gilles Brassard publient leurs résultats expérimentaux sur la Cryptographie Quantique, qui emploie des photons pour communiquer un flot de bits qui serviront de clefs pour un cryptage de type Vernam (ou d'autres utilisations). En supposant que les lois de la mécanique quantique se vérifient, la Cryptographie Quantique offre non seulement le secret, mais permet aussi de savoir si la ligne a été écoutée. Comme inconvénient, la QC exige actuellement un câble en fibres optiques entre les deux correspondants.
  54. 54. Dr. Hoi-Kwong Lo and Dr. Vadim Makarov

×