- Niveaux D'attaques
-
Niveaux d'attaques
Il y a quatre niveaux d'attaques dont on peut faire l'hypothèse qu'un adversaire peut effectuer. On appelle attaque une tentative de cryptanalyse.
Un des axiomes fondamentaux de la cryptographie, énoncé pour la première fois par Auguste Kerckhoffs au XIXe siècle, est que l'ennemi possède tous les détails de l'algorithme et qu'il ne lui manque que la clef spécifique pour le chiffrement. Pour un article détaillé, voir principe de Kerckhoffs.
Goldwasser et Micali ont démontré que la notion de sécurité par rapport à une attaque à texte chiffré choisi est équivalente à celle de sécurité sémantique.
Sommaire
Attaques
L'attaque à texte chiffré seulement (ciphertext-only attack)
Le cryptanalyste dispose du texte chiffré de plusieurs messages, tous ayant été chiffrés avec le même algorithme. La tâche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux encore de retrouver la ou les clefs qui ont été utilisées, ce qui permettrait de déchiffrer d'autres messages chiffrés avec ces mêmes clefs.
Voir aussi :
- Attaque à texte chiffré seulement
- IND-CCA
L'attaque à texte clair connu (known-plaintext attack)
Le cryptanalyste a non seulement accès aux textes chiffrés de plusieurs messages, mais aussi aux textes clairs correspondants. La tâche est de retrouver la ou les clefs qui ont été utilisées pour chiffrer ces messages ou un algorithme qui permet de déchiffrer d'autres messages chiffrés avec ces mêmes clefs.
Voir aussi :
L'attaque à texte clair choisi (chosen-plaintext attack)
Le cryptanalyste a non seulement accès aux textes chiffrés et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est plus efficace que l'attaque à texte clair connu, car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d'informations sur la clef.
Voir aussi :
- IND-CPA1
- Procédé autoclave
L'attaque à texte chiffré choisi (adaptative-plaintext attack)
Le cryptanalyste peut choisir différents textes chiffrés à déchiffrer. Les textes déchiffrés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du déchiffrement automatique. Sa tâche est de retrouver la clef.
Voir aussi :
- IND-CPA2
Références
- S. Goldwasser et S. Micali, « Probabilistic encryption », Journal of Computer and System Sciences, 28:270-299, 1984 [(en) lire en ligne].
- Cet article contient tout ou une partie d'un document provenant du site Ars Cryptographica. L'auteur autorise Wikipédia à utiliser les textes présents sur son site si la source originale est mentionnée.
- Portail de la cryptologie
Catégories : Cryptanalyse | Cryptologie
Wikimedia Foundation. 2010.