7. Histoire de la cryptographie
La cryptographie est une des disciplines de
la cryptologie s'attachant à protéger des messages
(assurant confidentialité, authenticité et intégrité) en
s'aidant souvent de secrets ou clés. Elle se distingue de
la stéganographie qui fait passer inaperçu un message
dans un autre message alors que la cryptographie rend
un message inintelligible à autre que qui-de-droit.
14. Environ 150 avant J.-C.
Polybe, en grec ancien Πολύϐιος / Polúbios (vers 208 av. J.-
C. à Mégalopolis – vers 126 av. J.-C.), général, homme d'État,
historien et théoricien politique, est sans doute le plus grand
historien grec de son temps.
15. 60-50 avant J.-C.
Jules César (latin : Caius Iulius Caesar IV à sa naissance, Imperator
Iulius Caesar Divus après sa mort) est un général, homme
politique et écrivain romain, né à Rome le 12 ou le 13 juillet 100 av.
J.-C. et mort le 15 mars 44 av. J.-C. Son destin exceptionnel marqua le
monde romain et l'histoire universelle : ambitieux et brillant, il
s’appuya sur le courant réformateur et démagogue pour son ascension
politique
17. 855
Ibn Wahshiyah, surnommé al-Kasdani (« le Chaldéen »), est un écrivain
araméen.
Né près de Koufa, en Irak, On lui attribue également le Kitab Shawq al-
Mustaham, qui propose une traduction des hiéroglyphes égyptiens.
18. 9e siècle
Abu Yûsuf Ya'qûb ibn 'Isḥāq As- Sabbah Al-Kindi ( arabe: يوسف أبو
الكندي الصباح إسحاق بن يعقوب, latine : Alkindus ) (c. 801-873 CE ) ,
connu comme «le Philosophe des Arabes " , était un musulman irakien
arabe philosophe , penseur , mathématicien , physicien et musicien. Al
-Kindi a été le premier des philosophes itinérants musulmans , et est
unanimement salué comme le «père de la philosophie islamique ou arabe »
[ 2 ] [ 3 ] [ 4 ] pour sa synthèse , l'adaptation et la promotion de la
philosophie grecque et hellénistique dans les pays musulmans monde .
20. Environ 1250
• Roger Bacon - wrote about cryptography in Secret Works of Art and the Nobility
of Magic (13th c.) "A man is crazy who writes a secret in any other way than one
which will conceal it from the vulgar.“
22. 1392
Geoffrey Chaucer (/ˈtʃɔːsər/; c. 1343 – 25 October 1400), known as the
Father of English literature, is widely considered the greatest English
poet of the Middle Ages and was the first poet to be buried in Poet's
Corner ofWestminster Abbey.
23. 1466-7
Leon Battista Alberti (né le 18 février 1404 à Gênes – mort le 20
avril 1472 à Rome) est
un écrivain, philosophe, peintre, mathématicien, architecte, théoricien
de la peinture et de la sculpture, humaniste italien de laRenaissance.
Sa vie est décrite, avec de nombreuses erreurs, dans la Vies des
meilleurs peintres, sculpteurs et architectes de Giorgio Vasari.
24. 1506
Giovanni Soro (mort en 1544 )
était le premier cryptanalyste de
la Renaissance et premier grand
cryptanalyste du monde
occidental. Il est connu comme le
père de la cryptographie moderne.
25. 1518
Jean Trithème (1462-1516) est un abbé bénédictin allemand célèbre pour
ses découvertes en cryptologie, pour ses chroniques, mais aussi comme
occultiste. Le nom de Trithème provient de sa ville natale, Trittenheim
en Allemagne. En latin : Johannes Trithemius. En allemand Johann von
Tritheim ou Trittenheim .
Block Cypher
26. 1553
Giovan Batista Belaso
était un cryptographe italien.
Blaise de Vigenère Diplomate français ,
cryptographe , traducteur et alchimiste
.
29. • Thomas Jefferson,
invente son cylindre chiffrant, si bien conçu qu'après plus d'un siècle et demi de rapide progrès
technique, il était encore utilisé. C'était sûrement le moyen de chiffrement le plus sûr de l'époque,
et pourtant il fut classé et oublié. Il fut réinventé en 1891 par Etienne Bazeries, qui ne parvint pas à
le faire adopter par l'armée française. L'armée américaine mit en service un système presque
identique en 1922.
• Charles Wheatstone, un des pionniers du télégraphe électrique, invente le chiffre Playfair, du nom
de son ami Lyon Playfair qui a popularisé ce chiffre.
• Après la mort de l'amiral Sir Francis Beaufort, son frère publie le chiffre de Beaufort (une variante
du chiffre de Vigenère).
• Charles Babbage casse le chiffre de Vigenère, mais sa découverte resta ignorée, car il ne la publia
pas. Ce travail ne fut mis en lumière qu'au 20e siècle, lors de recherches effectuées sur l'ensemble
des papiers de Babbage.
• Friedrich W. Kasiski publie Die Geheimshriften und die Dechiffrierkunst (les chiffres et l'art du
déchiffrement), qui donne la première solution générale pour le déchiffrement d'un chiffre
polyalphabétique à clefs périodique, marquant ainsi la fin de plusieurs siècles d'invulnérabilité du
chiffre de Vigenère.
• Le commandant Étienne Bazeries produit son cryptographe cylindrique. Il était composé de vingt
disques portant chacun vingt-cinq lettres. Il ne sera jamais employé par l'armée française. Bazeries
fut aussi le premier à déchiffrer le Grand chiffre de Louis XIV.
31. 1917 One Time Pad
• Gilbert S. Vernam, travaillant pour AT&T, a inventé une machine de chiffre
polyalphabétique pratique capable d'employer une clef qui est totalement
aléatoire et ne se répète jamais - un masque jetable. C'est seul le chiffre, dans nos
connaissances actuelles, dont on a prouvé qu'il était indécryptable en
pratique et en théorie. Ce procédé ne fut cependant jamais utilisé par l'armée car
il exigeait de devoir produire des millions de clefs différentes (une par message),
ce qui est impraticable. Par contre, il fut utilisé par les diplomates allemands dès
1921.
44. Avril 1977
• RSA signifie Rivest-Shamir-Adleman, en l'honneur de ses trois inventeurs : Ron
Rivest, Adi Shamir et Leonard Adleman qui l'ont inventé en 1977. Le brevet de cet
algorithme appartient à la société américaine RSA Data Security, qui fait
maintenant partie de Security Dynamics et aux Public Key Parteners, (PKP à
Sunnyvale, Californie, Etats-Unis) qui possèdent les droits en général sur les
algorithmes à clé publique. RSA est un algorithme à clé publique qui sert aussi
bien à la cryptographie de documents, qu'à l'authentification. Grâce au fait qu'il
était à clé publique, et au fait qu'il était très sûr, l'algorithme RSA est devenu un
standard de facto dans le monde.
45. PGP!!!!!
Phil Zimmerman
Philip R. "Phil" Zimmermann Jr. ( né le 12 Février , 1954) est le
créateur de Pretty Good Privacy ( PGP ) , un logiciel de
chiffrement de messagerie le plus largement utilisé dans le
monde .
46.
47. Advanced Encryption Standard
• Pour AES , le NIST a sélectionné trois sortes de variantes Rijndael , chacune avec
une taille de bloc de 128 bits , mais trois longueurs de clés différentes : 128 , 192 et
256 bits . AES a été adopté par le gouvernement américain et est maintenant
utilisé dans le monde entier . Il remplace le Data Encryption Standard (DES ) , qui
a été publié en 1977 (IBM).
49. Vecteur D’attaque et méthode
préventives
• Interception Over The Air
• Opérateur de communications
• Les appareils, méthodes JTAG, Firmware, Baseband -Silent SMS – Logiciels
Préinstallés
• Donnée héberger et les clés
• Metadata
• Quantum Computing, Décryption des messages
54. Contre mesure
• GSMmap
• Snoopsnitch
• SecurePhone
• Utiliser un IMSI catcher sois meme
• Encryption
55.
56. Opérateur de communications
• Interception légale
• Digital Versus Analogue
• Silent SMS
• Coordonnées GPS
• Le raw data
• Les emails et SMS
57. Contre mesure
• SecurePhone
• Encryption
• Contre les GPS aucune mesure efficace
• Jammer
• Pas utiliser de cellulaire
58.
59. Les appareils, méthodes JTAG et le
Firmware
• Appareil couramment utiliser http://teeltechcanada.com/
• Les BlackBerry versus les autres
• Les certification FIPS et autre mythe 20k blackphone
• Les firmwares chinois
66. Les donnes hébergées et les clés et
le metadata
• PIN to PIN Versus PGP Blackberry
• Apple et les Stars
• Juridictions et les lois
• SSL ou HTTPS:// Encryptées?
• Log et autres
71. 1990
• Charles H. Bennett et Gilles Brassard publient leurs résultats expérimentaux sur
la Cryptographie Quantique, qui emploie des photons pour communiquer un flot
de bits qui serviront de clefs pour un cryptage de type Vernam (ou d'autres
utilisations). En supposant que les lois de la mécanique quantique se vérifient, la
Cryptographie Quantique offre non seulement le secret, mais permet aussi de
savoir si la ligne a été écoutée. Comme inconvénient, la QC exige actuellement un
câble en fibres optiques entre les deux correspondants.