Niveaux d'attaques

Niveaux d'attaques

En cryptologie, il y a quatre niveaux d'attaques dont on peut faire l'hypothèse qu'un adversaire peut effectuer. On appelle attaque une tentative de cryptanalyse.

Un des axiomes fondamentaux de la cryptographie, énoncé pour la première fois par Auguste Kerckhoffs au XIXe siècle, est que l'ennemi possède tous les détails de l'algorithme et qu'il ne lui manque que la clef spécifique pour le chiffrement. Pour un article détaillé, voir principe de Kerckhoffs.

Goldwasser et Micali ont démontré que la notion de sécurité par rapport à une attaque à texte chiffré choisi est équivalente à celle de sécurité sémantique.

Sommaire

Attaques

L'attaque à texte chiffré seulement (ciphertext-only attack)

Le cryptanalyste dispose du texte chiffré de plusieurs messages, tous ayant été chiffrés avec le même algorithme. La tâche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux encore de retrouver la ou les clefs qui ont été utilisées, ce qui permettrait de déchiffrer d'autres messages chiffrés avec ces mêmes clefs.

Voir aussi :

  • Attaque à texte chiffré seulement
  • IND-CCA

L'attaque à texte clair connu (known-plaintext attack)

Le cryptanalyste a non seulement accès aux textes chiffrés de plusieurs messages, mais aussi aux textes clairs correspondants. La tâche est de retrouver la ou les clefs qui ont été utilisées pour chiffrer ces messages ou un algorithme qui permet de déchiffrer d'autres messages chiffrés avec ces mêmes clefs.

Voir aussi :

L'attaque à texte clair choisi (chosen-plaintext attack)

Le cryptanalyste a non seulement accès aux textes chiffrés et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est plus efficace que l'attaque à texte clair connu, car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d'informations sur la clef.

Voir aussi :

  • IND-CPA1
  • Procédé autoclave

L'attaque à texte chiffré choisi (chosen-ciphertext attack)

Le cryptanalyste peut choisir différents textes chiffrés à déchiffrer. Les textes déchiffrés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du déchiffrement automatique. Sa tâche est de retrouver la clef.

Voir aussi :

  • IND-CPA2

Références

  • S. Goldwasser et S. Micali, « Probabilistic encryption », Journal of Computer and System Sciences, 28:270-299, 1984 [(en) lire en ligne].
  • Cet article contient tout ou une partie d'un document provenant du site Ars Cryptographica. L'auteur autorise Wikipédia à utiliser les textes présents sur son site si la source originale est mentionnée.

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Niveaux d'attaques de Wikipédia en français (auteurs)

Игры ⚽ Нужно решить контрольную?

Regardez d'autres dictionnaires:

  • Niveaux D'attaques — Il y a quatre niveaux d attaques dont on peut faire l hypothèse qu un adversaire peut effectuer. On appelle attaque une tentative de cryptanalyse. Un des axiomes fondamentaux de la cryptographie, énoncé pour la première fois par Auguste… …   Wikipédia en Français

  • Attaques du 11 septembre 2001 — Attentats du 11 septembre 2001 …   Wikipédia en Français

  • Attaque à texte chiffré choisi — Niveaux d attaques Il y a quatre niveaux d attaques dont on peut faire l hypothèse qu un adversaire peut effectuer. On appelle attaque une tentative de cryptanalyse. Un des axiomes fondamentaux de la cryptographie, énoncé pour la première fois… …   Wikipédia en Français

  • IND-CPA — Niveaux d attaques Il y a quatre niveaux d attaques dont on peut faire l hypothèse qu un adversaire peut effectuer. On appelle attaque une tentative de cryptanalyse. Un des axiomes fondamentaux de la cryptographie, énoncé pour la première fois… …   Wikipédia en Français

  • Attaque par biais statistique — Cryptanalyse La cryptanalyse s oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d une clé, cryptanalyser c est tenter de se passer de cette dernière. Même si on décrit les cryptanalystes …   Wikipédia en Français

  • Attaque par rencontre au milieu — Cryptanalyse La cryptanalyse s oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d une clé, cryptanalyser c est tenter de se passer de cette dernière. Même si on décrit les cryptanalystes …   Wikipédia en Français

  • Cryptanalyse — La cryptanalyse est la science qui consiste à tenter de déchiffrer un message ayant été chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est… …   Wikipédia en Français

  • Indistinguabilité d'un système de chiffrement — L indistinguabilité d un système de chiffrement est une propriété de nombreux systèmes de chiffrement. De manière intuitive, si un cryptosystème possède la propriété d indistinguabilité, alors un adversaire ne peut distinguer des paires de textes …   Wikipédia en Français

  • Attaque à texte clair connu — Une attaque à texte clair connu (en anglais known plaintext attack ou KPA) est un modèle d attaque en cryptanalyse où l attaquant possède des textes clairs ainsi que leurs versions chiffrées et est libre de les utiliser pour révéler d autres… …   Wikipédia en Français

  • Archlord — Éditeur Codemasters, Webzen Développeur NHN Games …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”