1.2.4 Différentes classes d'attaques
On distingue, les différents types d'attaques en
fonction des données supposées connues par les attaquants:
? L'attaque à texte chiffré seulement
(Ciphertext only attack) : L'attaquant ou l'adversaire a connaissance
du texte chiffré de plusieurs messages ; alors il tente de
déduire la clé secrète ou le texte clair en observant
seulement le texte chiffré.
? L'attaque à texte en clair connu (known
plaintext attack) : Le cryptanalyste a non
seulement accès aux textes chiffrés de plusieurs
messages mais aussi aux textes en clairs correspondants. La tâche est de
retrouver la ou les clé (s) utilisée (s) pour chiffrer ces
messages ou un algorithme qui permet de décrypter n'importe quel nouveau
message chiffré avec la même clé.
? L'attaque à texte en clair choisi (chosen
plaintext attack) : Non seulement le
cryptanalyste a accès aux textes chiffrés et aux
textes en clair mais de plus il peut choisir les textes en clair à
chiffrer. Cette attaque est plus efficace que l'attaque à texte en clair
connu car le cryptanalyste peut choisir des textes en clair spécifiques
qui donneront plus d'informations sur la clé. La tâche consiste
à retrouver la ou les clé (s) utilisée (s) pour chiffrer
ces messages ou un algorithme qui permette de décrypter n'importe quel
nouveau message chiffré avec la même clé.
? L'attaque adaptative à texte en clair choisi
(adaptive chosen plaintext attack) : C'est un cas particulier de
l'attaque à texte en clair choisi. Non seulement le cryptanalyste
peut choisir les textes en clair mais il peut également
adapter ses choix en fonction des textes chiffrés
précédents. Dans une attaque à texte en clair choisi, le
cryptanalyste est juste autorisé à choisir un grand bloc de texte
en clair au départ tandis que dans une attaque à texte en clair
adaptative, il choisit un bloc initial plus petit et ensuite il peut choisir un
autre bloc en fonction du résultat pour le premier et ainsi de suite (le
choix du texte clair peut dépendre du texte chiffré reçu
précédemment).
? L'attaque à texte chiffré choisi
(chosen ciphertext attack) : Le cryptanalyste peut
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
12
choisir différents textes chiffrés à
décrypter. Les textes décryptés lui sont alors fournis.
Par exemple, le cryptanalyste a un dispositif qui ne peut être
désassemblé et qui fait du décryptage automatique, sa
tâche est de retrouver la clé.
? L'attaque adaptative à texte chiffré
choisi (adaptive chosen ciphertext attack) : Cette attaque est une
attaque à texte chiffré choisi où le choix du texte
chiffré peut dépendre du texte en clair reçu
précédemment.
? L'attaque exhaustive ou attaque par force brute
(brute force attack) : L'attaquant essaie toutes les combinaisons
possibles des clés jusqu'à l'obtention d'un texte clair. Cette
attaque est la plus coûteuse en temps de calcul et en mémoire
à cause de la recherche exhaustive.
Dans cette section, nous avons donné un aperçu
sur le vaste monde de la cryptologie avec ses deux disciplines: cryptographie
et cryptanalyse, ainsi que l'évolution de ces deux sciences à
travers l'histoire avant et après l'avènement de l'ère
informatique. Cette section, constitue une fenêtre ouverte sur cette
science afin d'initier le lecteur aux aspects de la cryptologie.
Dans la suite, les différents cryptosystèmes sont
présentés.
|