SlideShare une entreprise Scribd logo
1  sur  75
Communications cryptées et méthodes
modernes d'investigation numérique.
Presentée par Secure Group
Secure Group
Concept de base
Blackberry PGP
Secure Phone
Mise en place
Histoire de la cryptographie
La cryptographie est une des disciplines de
la cryptologie s'attachant à protéger des messages
(assurant confidentialité, authenticité et intégrité) en
s'aidant souvent de secrets ou clés. Elle se distingue de
la stéganographie qui fait passer inaperçu un message
dans un autre message alors que la cryptographie rend
un message inintelligible à autre que qui-de-droit.
Sources
Environ 1900 avant J.-C.
1500 avant J.-C.
600-500 avant J.-C.
487 avant J.-C.
Scytale
Environ 150 avant J.-C.
Polybe, en grec ancien Πολύϐιος / Polúbios (vers 208 av. J.-
C. à Mégalopolis – vers 126 av. J.-C.), général, homme d'État,
historien et théoricien politique, est sans doute le plus grand
historien grec de son temps.
60-50 avant J.-C.
Jules César (latin : Caius Iulius Caesar IV à sa naissance, Imperator
Iulius Caesar Divus après sa mort) est un général, homme
politique et écrivain romain, né à Rome le 12 ou le 13 juillet 100 av.
J.-C. et mort le 15 mars 44 av. J.-C. Son destin exceptionnel marqua le
monde romain et l'histoire universelle : ambitieux et brillant, il
s’appuya sur le courant réformateur et démagogue pour son ascension
politique
5e siècle ????
Kamasutra
855
Ibn Wahshiyah, surnommé al-Kasdani (« le Chaldéen »), est un écrivain
araméen.
Né près de Koufa, en Irak, On lui attribue également le Kitab Shawq al-
Mustaham, qui propose une traduction des hiéroglyphes égyptiens.
9e siècle
Abu Yûsuf Ya'qûb ibn 'Isḥāq As- Sabbah Al-Kindi ( arabe: ‫يوسف‬ ‫أبو‬
‫الكندي‬ ‫الصباح‬ ‫إسحاق‬ ‫بن‬ ‫يعقوب‬, latine : Alkindus ) (c. 801-873 CE ) ,
connu comme «le Philosophe des Arabes " , était un musulman irakien
arabe philosophe , penseur , mathématicien , physicien et musicien. Al
-Kindi a été le premier des philosophes itinérants musulmans , et est
unanimement salué comme le «père de la philosophie islamique ou arabe »
[ 2 ] [ 3 ] [ 4 ] pour sa synthèse , l'adaptation et la promotion de la
philosophie grecque et hellénistique dans les pays musulmans monde .
L'éveil de l'occident (1000 - 1800)
Environ 1250
• Roger Bacon - wrote about cryptography in Secret Works of Art and the Nobility
of Magic (13th c.) "A man is crazy who writes a secret in any other way than one
which will conceal it from the vulgar.“
1379
1392
Geoffrey Chaucer (/ˈtʃɔːsər/; c. 1343 – 25 October 1400), known as the
Father of English literature, is widely considered the greatest English
poet of the Middle Ages and was the first poet to be buried in Poet's
Corner ofWestminster Abbey.
1466-7
Leon Battista Alberti (né le 18 février 1404 à Gênes – mort le 20
avril 1472 à Rome) est
un écrivain, philosophe, peintre, mathématicien, architecte, théoricien
de la peinture et de la sculpture, humaniste italien de laRenaissance.
Sa vie est décrite, avec de nombreuses erreurs, dans la Vies des
meilleurs peintres, sculpteurs et architectes de Giorgio Vasari.
1506
Giovanni Soro (mort en 1544 )
était le premier cryptanalyste de
la Renaissance et premier grand
cryptanalyste du monde
occidental. Il est connu comme le
père de la cryptographie moderne.
1518
Jean Trithème (1462-1516) est un abbé bénédictin allemand célèbre pour
ses découvertes en cryptologie, pour ses chroniques, mais aussi comme
occultiste. Le nom de Trithème provient de sa ville natale, Trittenheim
en Allemagne. En latin : Johannes Trithemius. En allemand Johann von
Tritheim ou Trittenheim .
Block Cypher
1553
Giovan Batista Belaso
était un cryptographe italien.
Blaise de Vigenère Diplomate français ,
cryptographe , traducteur et alchimiste
.
1623
L'essor des communications
(1800 - 1970)
• Thomas Jefferson,
invente son cylindre chiffrant, si bien conçu qu'après plus d'un siècle et demi de rapide progrès
technique, il était encore utilisé. C'était sûrement le moyen de chiffrement le plus sûr de l'époque,
et pourtant il fut classé et oublié. Il fut réinventé en 1891 par Etienne Bazeries, qui ne parvint pas à
le faire adopter par l'armée française. L'armée américaine mit en service un système presque
identique en 1922.
• Charles Wheatstone, un des pionniers du télégraphe électrique, invente le chiffre Playfair, du nom
de son ami Lyon Playfair qui a popularisé ce chiffre.
• Après la mort de l'amiral Sir Francis Beaufort, son frère publie le chiffre de Beaufort (une variante
du chiffre de Vigenère).
• Charles Babbage casse le chiffre de Vigenère, mais sa découverte resta ignorée, car il ne la publia
pas. Ce travail ne fut mis en lumière qu'au 20e siècle, lors de recherches effectuées sur l'ensemble
des papiers de Babbage.
• Friedrich W. Kasiski publie Die Geheimshriften und die Dechiffrierkunst (les chiffres et l'art du
déchiffrement), qui donne la première solution générale pour le déchiffrement d'un chiffre
polyalphabétique à clefs périodique, marquant ainsi la fin de plusieurs siècles d'invulnérabilité du
chiffre de Vigenère.
• Le commandant Étienne Bazeries produit son cryptographe cylindrique. Il était composé de vingt
disques portant chacun vingt-cinq lettres. Il ne sera jamais employé par l'armée française. Bazeries
fut aussi le premier à déchiffrer le Grand chiffre de Louis XIV.
William F. Friedman
1917 One Time Pad
• Gilbert S. Vernam, travaillant pour AT&T, a inventé une machine de chiffre
polyalphabétique pratique capable d'employer une clef qui est totalement
aléatoire et ne se répète jamais - un masque jetable. C'est seul le chiffre, dans nos
connaissances actuelles, dont on a prouvé qu'il était indécryptable en
pratique et en théorie. Ce procédé ne fut cependant jamais utilisé par l'armée car
il exigeait de devoir produire des millions de clefs différentes (une par message),
ce qui est impraticable. Par contre, il fut utilisé par les diplomates allemands dès
1921.
Les machines à chiffrer
Bletchley Parc
La Guerre froide (1947–1991)
• La fin de l` âge d or
• Les informateurs (la source 19)
• L’Internet 1969
• L’espionnage et les autres techniques
NSA
• November 4, 1952 (62)
• CIA Versus DIA Versus NSA
• United States Cyber Command
• Black Chamber
• Contreverse
Whitfield Diffie et Martin Hellman
Cryptographie à clef publique
Avril 1977
• RSA signifie Rivest-Shamir-Adleman, en l'honneur de ses trois inventeurs : Ron
Rivest, Adi Shamir et Leonard Adleman qui l'ont inventé en 1977. Le brevet de cet
algorithme appartient à la société américaine RSA Data Security, qui fait
maintenant partie de Security Dynamics et aux Public Key Parteners, (PKP à
Sunnyvale, Californie, Etats-Unis) qui possèdent les droits en général sur les
algorithmes à clé publique. RSA est un algorithme à clé publique qui sert aussi
bien à la cryptographie de documents, qu'à l'authentification. Grâce au fait qu'il
était à clé publique, et au fait qu'il était très sûr, l'algorithme RSA est devenu un
standard de facto dans le monde.
PGP!!!!!
Phil Zimmerman
Philip R. "Phil" Zimmermann Jr. ( né le 12 Février , 1954) est le
créateur de Pretty Good Privacy ( PGP ) , un logiciel de
chiffrement de messagerie le plus largement utilisé dans le
monde .
Advanced Encryption Standard
• Pour AES , le NIST a sélectionné trois sortes de variantes Rijndael , chacune avec
une taille de bloc de 128 bits , mais trois longueurs de clés différentes : 128 , 192 et
256 bits . AES a été adopté par le gouvernement américain et est maintenant
utilisé dans le monde entier . Il remplace le Data Encryption Standard (DES ) , qui
a été publié en 1977 (IBM).
Advanced Encryption Standard
Vecteur D’attaque et méthode
préventives
• Interception Over The Air
• Opérateur de communications
• Les appareils, méthodes JTAG, Firmware, Baseband -Silent SMS – Logiciels
Préinstallés
• Donnée héberger et les clés
• Metadata
• Quantum Computing, Décryption des messages
IMSI Catcher
Spoof SMS et appels avec femtocell
Contre mesure
• GSMmap
• Snoopsnitch
• SecurePhone
• Utiliser un IMSI catcher sois meme
• Encryption
Opérateur de communications
• Interception légale
• Digital Versus Analogue
• Silent SMS
• Coordonnées GPS
• Le raw data
• Les emails et SMS
Contre mesure
• SecurePhone 
• Encryption
• Contre les GPS aucune mesure efficace
• Jammer
• Pas utiliser de cellulaire
Les appareils, méthodes JTAG et le
Firmware
• Appareil couramment utiliser http://teeltechcanada.com/
• Les BlackBerry versus les autres
• Les certification FIPS et autre mythe 20k blackphone
• Les firmwares chinois
Contre Mesure
• Blackberry
• Secure Phone ou CryptoPhone
• Pas laisser de data?
Les donnes hébergées et les clés et
le metadata
• PIN to PIN Versus PGP Blackberry
• Apple et les Stars
• Juridictions et les lois
• SSL ou HTTPS:// Encryptées?
• Log et autres
XMPP
Quantum encryption
1990
• Charles H. Bennett et Gilles Brassard publient leurs résultats expérimentaux sur
la Cryptographie Quantique, qui emploie des photons pour communiquer un flot
de bits qui serviront de clefs pour un cryptage de type Vernam (ou d'autres
utilisations). En supposant que les lois de la mécanique quantique se vérifient, la
Cryptographie Quantique offre non seulement le secret, mais permet aussi de
savoir si la ligne a été écoutée. Comme inconvénient, la QC exige actuellement un
câble en fibres optiques entre les deux correspondants.
Dr. Hoi-Kwong Lo and Dr. Vadim Makarov
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale

Contenu connexe

En vedette

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

En vedette (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Communication encrypter et méthode moderne investigation numérique légale

  • 1. Communications cryptées et méthodes modernes d'investigation numérique. Presentée par Secure Group
  • 7. Histoire de la cryptographie La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.
  • 14. Environ 150 avant J.-C. Polybe, en grec ancien Πολύϐιος / Polúbios (vers 208 av. J.- C. à Mégalopolis – vers 126 av. J.-C.), général, homme d'État, historien et théoricien politique, est sans doute le plus grand historien grec de son temps.
  • 15. 60-50 avant J.-C. Jules César (latin : Caius Iulius Caesar IV à sa naissance, Imperator Iulius Caesar Divus après sa mort) est un général, homme politique et écrivain romain, né à Rome le 12 ou le 13 juillet 100 av. J.-C. et mort le 15 mars 44 av. J.-C. Son destin exceptionnel marqua le monde romain et l'histoire universelle : ambitieux et brillant, il s’appuya sur le courant réformateur et démagogue pour son ascension politique
  • 17. 855 Ibn Wahshiyah, surnommé al-Kasdani (« le Chaldéen »), est un écrivain araméen. Né près de Koufa, en Irak, On lui attribue également le Kitab Shawq al- Mustaham, qui propose une traduction des hiéroglyphes égyptiens.
  • 18. 9e siècle Abu Yûsuf Ya'qûb ibn 'Isḥāq As- Sabbah Al-Kindi ( arabe: ‫يوسف‬ ‫أبو‬ ‫الكندي‬ ‫الصباح‬ ‫إسحاق‬ ‫بن‬ ‫يعقوب‬, latine : Alkindus ) (c. 801-873 CE ) , connu comme «le Philosophe des Arabes " , était un musulman irakien arabe philosophe , penseur , mathématicien , physicien et musicien. Al -Kindi a été le premier des philosophes itinérants musulmans , et est unanimement salué comme le «père de la philosophie islamique ou arabe » [ 2 ] [ 3 ] [ 4 ] pour sa synthèse , l'adaptation et la promotion de la philosophie grecque et hellénistique dans les pays musulmans monde .
  • 19. L'éveil de l'occident (1000 - 1800)
  • 20. Environ 1250 • Roger Bacon - wrote about cryptography in Secret Works of Art and the Nobility of Magic (13th c.) "A man is crazy who writes a secret in any other way than one which will conceal it from the vulgar.“
  • 21. 1379
  • 22. 1392 Geoffrey Chaucer (/ˈtʃɔːsər/; c. 1343 – 25 October 1400), known as the Father of English literature, is widely considered the greatest English poet of the Middle Ages and was the first poet to be buried in Poet's Corner ofWestminster Abbey.
  • 23. 1466-7 Leon Battista Alberti (né le 18 février 1404 à Gênes – mort le 20 avril 1472 à Rome) est un écrivain, philosophe, peintre, mathématicien, architecte, théoricien de la peinture et de la sculpture, humaniste italien de laRenaissance. Sa vie est décrite, avec de nombreuses erreurs, dans la Vies des meilleurs peintres, sculpteurs et architectes de Giorgio Vasari.
  • 24. 1506 Giovanni Soro (mort en 1544 ) était le premier cryptanalyste de la Renaissance et premier grand cryptanalyste du monde occidental. Il est connu comme le père de la cryptographie moderne.
  • 25. 1518 Jean Trithème (1462-1516) est un abbé bénédictin allemand célèbre pour ses découvertes en cryptologie, pour ses chroniques, mais aussi comme occultiste. Le nom de Trithème provient de sa ville natale, Trittenheim en Allemagne. En latin : Johannes Trithemius. En allemand Johann von Tritheim ou Trittenheim . Block Cypher
  • 26. 1553 Giovan Batista Belaso était un cryptographe italien. Blaise de Vigenère Diplomate français , cryptographe , traducteur et alchimiste .
  • 27. 1623
  • 29. • Thomas Jefferson, invente son cylindre chiffrant, si bien conçu qu'après plus d'un siècle et demi de rapide progrès technique, il était encore utilisé. C'était sûrement le moyen de chiffrement le plus sûr de l'époque, et pourtant il fut classé et oublié. Il fut réinventé en 1891 par Etienne Bazeries, qui ne parvint pas à le faire adopter par l'armée française. L'armée américaine mit en service un système presque identique en 1922. • Charles Wheatstone, un des pionniers du télégraphe électrique, invente le chiffre Playfair, du nom de son ami Lyon Playfair qui a popularisé ce chiffre. • Après la mort de l'amiral Sir Francis Beaufort, son frère publie le chiffre de Beaufort (une variante du chiffre de Vigenère). • Charles Babbage casse le chiffre de Vigenère, mais sa découverte resta ignorée, car il ne la publia pas. Ce travail ne fut mis en lumière qu'au 20e siècle, lors de recherches effectuées sur l'ensemble des papiers de Babbage. • Friedrich W. Kasiski publie Die Geheimshriften und die Dechiffrierkunst (les chiffres et l'art du déchiffrement), qui donne la première solution générale pour le déchiffrement d'un chiffre polyalphabétique à clefs périodique, marquant ainsi la fin de plusieurs siècles d'invulnérabilité du chiffre de Vigenère. • Le commandant Étienne Bazeries produit son cryptographe cylindrique. Il était composé de vingt disques portant chacun vingt-cinq lettres. Il ne sera jamais employé par l'armée française. Bazeries fut aussi le premier à déchiffrer le Grand chiffre de Louis XIV.
  • 31. 1917 One Time Pad • Gilbert S. Vernam, travaillant pour AT&T, a inventé une machine de chiffre polyalphabétique pratique capable d'employer une clef qui est totalement aléatoire et ne se répète jamais - un masque jetable. C'est seul le chiffre, dans nos connaissances actuelles, dont on a prouvé qu'il était indécryptable en pratique et en théorie. Ce procédé ne fut cependant jamais utilisé par l'armée car il exigeait de devoir produire des millions de clefs différentes (une par message), ce qui est impraticable. Par contre, il fut utilisé par les diplomates allemands dès 1921.
  • 32. Les machines à chiffrer
  • 33.
  • 35.
  • 36.
  • 37. La Guerre froide (1947–1991) • La fin de l` âge d or • Les informateurs (la source 19) • L’Internet 1969 • L’espionnage et les autres techniques
  • 38. NSA • November 4, 1952 (62) • CIA Versus DIA Versus NSA • United States Cyber Command • Black Chamber • Contreverse
  • 39.
  • 40.
  • 41.
  • 42. Whitfield Diffie et Martin Hellman
  • 44. Avril 1977 • RSA signifie Rivest-Shamir-Adleman, en l'honneur de ses trois inventeurs : Ron Rivest, Adi Shamir et Leonard Adleman qui l'ont inventé en 1977. Le brevet de cet algorithme appartient à la société américaine RSA Data Security, qui fait maintenant partie de Security Dynamics et aux Public Key Parteners, (PKP à Sunnyvale, Californie, Etats-Unis) qui possèdent les droits en général sur les algorithmes à clé publique. RSA est un algorithme à clé publique qui sert aussi bien à la cryptographie de documents, qu'à l'authentification. Grâce au fait qu'il était à clé publique, et au fait qu'il était très sûr, l'algorithme RSA est devenu un standard de facto dans le monde.
  • 45. PGP!!!!! Phil Zimmerman Philip R. "Phil" Zimmermann Jr. ( né le 12 Février , 1954) est le créateur de Pretty Good Privacy ( PGP ) , un logiciel de chiffrement de messagerie le plus largement utilisé dans le monde .
  • 46.
  • 47. Advanced Encryption Standard • Pour AES , le NIST a sélectionné trois sortes de variantes Rijndael , chacune avec une taille de bloc de 128 bits , mais trois longueurs de clés différentes : 128 , 192 et 256 bits . AES a été adopté par le gouvernement américain et est maintenant utilisé dans le monde entier . Il remplace le Data Encryption Standard (DES ) , qui a été publié en 1977 (IBM).
  • 49. Vecteur D’attaque et méthode préventives • Interception Over The Air • Opérateur de communications • Les appareils, méthodes JTAG, Firmware, Baseband -Silent SMS – Logiciels Préinstallés • Donnée héberger et les clés • Metadata • Quantum Computing, Décryption des messages
  • 51.
  • 52.
  • 53. Spoof SMS et appels avec femtocell
  • 54. Contre mesure • GSMmap • Snoopsnitch • SecurePhone • Utiliser un IMSI catcher sois meme • Encryption
  • 55.
  • 56. Opérateur de communications • Interception légale • Digital Versus Analogue • Silent SMS • Coordonnées GPS • Le raw data • Les emails et SMS
  • 57. Contre mesure • SecurePhone  • Encryption • Contre les GPS aucune mesure efficace • Jammer • Pas utiliser de cellulaire
  • 58.
  • 59. Les appareils, méthodes JTAG et le Firmware • Appareil couramment utiliser http://teeltechcanada.com/ • Les BlackBerry versus les autres • Les certification FIPS et autre mythe 20k blackphone • Les firmwares chinois
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65. Contre Mesure • Blackberry • Secure Phone ou CryptoPhone • Pas laisser de data?
  • 66. Les donnes hébergées et les clés et le metadata • PIN to PIN Versus PGP Blackberry • Apple et les Stars • Juridictions et les lois • SSL ou HTTPS:// Encryptées? • Log et autres
  • 67.
  • 68.
  • 69. XMPP
  • 71. 1990 • Charles H. Bennett et Gilles Brassard publient leurs résultats expérimentaux sur la Cryptographie Quantique, qui emploie des photons pour communiquer un flot de bits qui serviront de clefs pour un cryptage de type Vernam (ou d'autres utilisations). En supposant que les lois de la mécanique quantique se vérifient, la Cryptographie Quantique offre non seulement le secret, mais permet aussi de savoir si la ligne a été écoutée. Comme inconvénient, la QC exige actuellement un câble en fibres optiques entre les deux correspondants.
  • 72. Dr. Hoi-Kwong Lo and Dr. Vadim Makarov