suivant: DECIM: un système de
monter: Introduction à la cryptographie
précédent: Chiffrement par Blocs
Table des matières
Jusqu'à une époque assez récente, la sécurité d'un chiffrement reposait tout autant sur la
non-divulgation de l'algorithme utilisé que sur la clé. Ce n'est
plus le cas aujourd'hui et on attend d'un algorithme, conformément
au principe de Kerckhoffs, qu'il reste solide lorsque
l'attaquant en connaît la spécification et ignore seulement la clé utilisée.
La cryptanalyse d'un système peut être alors soit partielle
(l'attaquant découvre le texte clair correspondant à un ou
plusieurs messages chiffrés interceptés), soit totale (l'attaquant
peut déchiffrer tous les messages, par exemple en trouvant la
clé). Il existe plusieurs types d'attaques selon les moyens dont
dispose l'attaquant :
- Attaques à chiffré connu : l'attaquant a seulement accès à des messages chiffrés.
- Attaques à clair connu : l'attaquant dispose d'un ou plusieurs messages clairs et des chiffrés correspondants.
- Attaques à clair choisi : l'attaquant choisit des clairs et peut obtenir les chiffrés correspondants.
- Attaques à chiffré choisi : l'attaquant peut déchiffrer les messages de son choix.
L'attaque la plus simple et la plus brutale est la recherche exhaustive. L'attaquant teste l'ensemble des clés possibles sur un
cryptogramme donné dont il est supposé connaître au moins partiellement le clair; il a découvert la bonne clé lorsque le
déchiffrement redonne le clair attendu. La complexité d'une recherche exhaustive sur un algorithme de chiffrement par blocs
dont la taille des clés est
bits est de l'ordre de
chiffrements. Il est donc nécessaire lorsque l'on souhaite créer
un algorithme de chiffrement de prendre des clés suffisamment longues pour se prémunir contre ce type d'attaque.
Malheureusement, ce n'est pas la seule condition à vérifier. C'est pourquoi, la construction de tels algorithmes doit
s'appuyer sur des problèmes mathématiques difficiles.
suivant: DECIM: un système de
monter: Introduction à la cryptographie
précédent: Chiffrement par Blocs
Table des matières
RIDENE YOUSSEF
2005-09-05