next up previous contents
suivant: DECIM: un système de monter: Introduction à la cryptographie précédent: Chiffrement par Blocs   Table des matières

La Cryptanalyse

Jusqu'à une époque assez récente, la sécurité d'un chiffrement reposait tout autant sur la non-divulgation de l'algorithme utilisé que sur la clé. Ce n'est plus le cas aujourd'hui et on attend d'un algorithme, conformément au principe de Kerckhoffs, qu'il reste solide lorsque l'attaquant en connaît la spécification et ignore seulement la clé utilisée. La cryptanalyse d'un système peut être alors soit partielle (l'attaquant découvre le texte clair correspondant à un ou plusieurs messages chiffrés interceptés), soit totale (l'attaquant peut déchiffrer tous les messages, par exemple en trouvant la clé). Il existe plusieurs types d'attaques selon les moyens dont dispose l'attaquant : L'attaque la plus simple et la plus brutale est la recherche exhaustive. L'attaquant teste l'ensemble des clés possibles sur un cryptogramme donné dont il est supposé connaître au moins partiellement le clair; il a découvert la bonne clé lorsque le déchiffrement redonne le clair attendu. La complexité d'une recherche exhaustive sur un algorithme de chiffrement par blocs dont la taille des clés est $ n$ bits est de l'ordre de $ 2^n$ chiffrements. Il est donc nécessaire lorsque l'on souhaite créer un algorithme de chiffrement de prendre des clés suffisamment longues pour se prémunir contre ce type d'attaque. Malheureusement, ce n'est pas la seule condition à vérifier. C'est pourquoi, la construction de tels algorithmes doit s'appuyer sur des problèmes mathématiques difficiles.
next up previous contents
suivant: DECIM: un système de monter: Introduction à la cryptographie précédent: Chiffrement par Blocs   Table des matières
RIDENE YOUSSEF 2005-09-05