WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.3 Cryptanalyse

Alice et Bob essaient de communiquer de façon sécurisée, un adversaire, Eve, tente de faire échouer la communication secrète entre Alice et Bob. Il peut, par exemple, intercepter le signal transitant sur le canal dans le but de récupérer le texte clair, il peut modifier le signal transitant sur le canal, ou encore il peut se faire passer pour l'une des entités légitimes Alice ou Bob. Toutes ces tentatives sont des attaques sur le cryptosystème.

La cryptanalyse est l'étude des probabilités de succès des attaques possibles sur les cryptosystèmes afin de déceler leurs éventuelles faiblesses [7]. Un des principaux objectifs de la cryptanalyse est de tester si un adversaire peut déchiffrer le texte clair ou récupérer la clé secrète. Pour cela, le cryptanalyste se met à la place de l'adversaire. La cryptographie et la cryptanalyse sont deux domaines d'études évoluant constamment et en parallèle. En effet, de nouveaux cryptosystèmes, toujours plus complexes, sont développés pour remplacer ceux qui ont été «cassés» par la cryptanalyse et de nouvelles techniques de cryptanalyse sont

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

10

inventées pour tester ces nouveaux cryptosystèmes.

La préoccupation de la cryptographie est de concevoir des systèmes sûrs et de faire en sorte que la durée nécessaire pour «casser» un cryptosystème soit supérieure à sa durée de validité. La tendance actuelle est de chercher à prouver la sécurité d'un système sur la base d'hypothèses, sur la puissance de calcul requise ou sur la quantité de texte.

La réussite pratique d'une attaque dépend d'un certain nombre d'éléments, comme les

connaissances nécessaires à priori, l'effort demandé (complexité, temps de calcul), la quantité et la qualité des informations pouvant être déduites de l'attaque (décryptage de la clé secrète, algorithme de chiffrement découvert sans connaître la clé secrète, informations sur le texte clair, ...). La complexité de l'attaque se caractérise par le temps en nombre d'opérations effectuées (addition, XOR, ...), par la mémoire nécessaire et par la quantité de données (texte clair et texte chiffré) requises. Depuis lors, de nombreuses attaques possibles contre les cryptosystèmes ont été identifiées, de telle sorte qu'il est difficile d'en établir une liste exhaustive. En revanche, on distingue deux classes d'attaques : les attaques actives et les attaques passives.

Dans les attaques actives, l'adversaire agit sur l'information. Il altère l'intégrité des

données, l'authentification et la confidentialité. Il peut chercher à altérer la transmission du message sur le canal, par exemple, en modifiant le message (suppression, ajout, modification des séquences du message), en retardant (ou empêchant) sa transmission, en répétant son envoi.

Dans les attaques passives, l'adversaire observe des informations qui transitent sur le canal sans les modifier. Il cherche à récupérer des informations sur le cryptosystème sans l'altérer, telles que le message, la clé secrète, etc. Dans ce cas, l'adversaire touche à la confidentialité des données.

La cryptanalyse des schémas de cryptage peut être effectuée sous un certain nombre

d'hypothèses. Une hypothèse fondamentale, connue sous le nom de principe de Kerckhoff est que l'adversaire connaît complètement l'algorithme de cryptage, à l'exception de la clé secrète qui est inconnue. Dans ce cas, la sécurité du cryptosystème repose entièrement sur la clé secrète. Cette hypothèse signifie que la sécurité d'un schéma de cryptage ne doit pas reposer sur la confidentialité du schéma, c'est-à-dire la fonction de chiffrement employée,

mais sur la confidentialité de la clé.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

11

L'objectif commun de toutes les attaques est de systématiquement retrouver le texte clair à partir de texte chiffré ou de déduire la clé secrète. Ces attaques sont rappelées ci-dessous.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery