1.2.3 Cryptanalyse
Alice et Bob essaient de communiquer de façon
sécurisée, un adversaire, Eve, tente de faire échouer la
communication secrète entre Alice et Bob. Il peut, par exemple,
intercepter le signal transitant sur le canal dans le but de
récupérer le texte clair, il peut modifier le signal transitant
sur le canal, ou encore il peut se faire passer pour l'une des entités
légitimes Alice ou Bob. Toutes ces tentatives sont des attaques sur le
cryptosystème.
La cryptanalyse est l'étude des probabilités de
succès des attaques possibles sur les cryptosystèmes afin de
déceler leurs éventuelles faiblesses [7]. Un des principaux
objectifs de la cryptanalyse est de tester si un adversaire peut
déchiffrer le texte clair ou récupérer la clé
secrète. Pour cela, le cryptanalyste se met à la place de
l'adversaire. La cryptographie et la cryptanalyse sont deux domaines
d'études évoluant constamment et en parallèle. En effet,
de nouveaux cryptosystèmes, toujours plus complexes, sont
développés pour remplacer ceux qui ont été
«cassés» par la cryptanalyse et de nouvelles techniques de
cryptanalyse sont
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
10
inventées pour tester ces nouveaux
cryptosystèmes.
La préoccupation de la cryptographie est de concevoir
des systèmes sûrs et de faire en sorte que la durée
nécessaire pour «casser» un cryptosystème soit
supérieure à sa durée de validité. La tendance
actuelle est de chercher à prouver la sécurité d'un
système sur la base d'hypothèses, sur la puissance de calcul
requise ou sur la quantité de texte.
La réussite pratique d'une attaque dépend d'un
certain nombre d'éléments, comme les
connaissances nécessaires à priori,
l'effort demandé (complexité, temps de calcul), la
quantité et la qualité des informations pouvant être
déduites de l'attaque (décryptage de la clé
secrète, algorithme de chiffrement découvert sans connaître
la clé secrète, informations sur le texte clair, ...). La
complexité de l'attaque se caractérise par le temps en nombre
d'opérations effectuées (addition, XOR, ...), par la
mémoire nécessaire et par la quantité de données
(texte clair et texte chiffré) requises. Depuis lors, de nombreuses
attaques possibles contre les cryptosystèmes ont été
identifiées, de telle sorte qu'il est difficile d'en établir une
liste exhaustive. En revanche, on distingue deux classes d'attaques : les
attaques actives et les attaques passives.
Dans les attaques actives, l'adversaire agit sur
l'information. Il altère l'intégrité des
données, l'authentification et la
confidentialité. Il peut chercher à altérer la
transmission du message sur le canal, par exemple, en modifiant le message
(suppression, ajout, modification des séquences du message), en
retardant (ou empêchant) sa transmission, en répétant son
envoi.
Dans les attaques passives, l'adversaire
observe des informations qui transitent sur le canal sans les modifier. Il
cherche à récupérer des informations sur le
cryptosystème sans l'altérer, telles que le message, la
clé secrète, etc. Dans ce cas, l'adversaire touche à la
confidentialité des données.
La cryptanalyse des schémas de cryptage peut être
effectuée sous un certain nombre
d'hypothèses. Une hypothèse fondamentale, connue
sous le nom de principe de Kerckhoff est que l'adversaire
connaît complètement l'algorithme de cryptage, à
l'exception de la clé secrète qui est inconnue. Dans ce cas, la
sécurité du cryptosystème repose entièrement sur la
clé secrète. Cette hypothèse signifie que la
sécurité d'un schéma de cryptage ne doit pas reposer sur
la confidentialité du schéma, c'est-à-dire la fonction de
chiffrement employée,
mais sur la confidentialité de la clé.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
11
L'objectif commun de toutes les attaques est de
systématiquement retrouver le texte clair à partir de texte
chiffré ou de déduire la clé secrète. Ces attaques
sont rappelées ci-dessous.
|