Attaque Par Clé Apparentée

Attaque Par Clé Apparentée

Attaque par clé apparentée

Une attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant.

Par exemple, une telle propriété pourrait être une séquence comme 1100 qui apparaît dans chaque clé au même endroit, alors que le reste des bits composants la clé sont inconnus. Cela peut sembler être une hypothèse purement théorique : il est improbable d'arriver à persuader un opérateur de chiffrer ses messages avec des clés soumises à des contraintes. Toutefois, un tel scénario peut se produire dans des protocoles faisant appel à des primitives cryptographiques, et où l'intervention d'une tierce personne est limitée. La complexité de ces protocoles, et leur conception parfois faible du point de vue cryptographique, peuvent induire des failles susceptibles d'être exploitées par une attaque par clé apparentée.

L'attaque de ce type la plus connue est celle menée sur le protocole WEP.

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Attaque par cl%C3%A9 apparent%C3%A9e ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Attaque Par Clé Apparentée de Wikipédia en français (auteurs)

Игры ⚽ Нужен реферат?

Regardez d'autres dictionnaires:

  • Attaque par cle apparentee — Attaque par clé apparentée Une attaque par clé apparentée est une forme de cryptanalyse où l adversaire peut observer les opérations d un algorithme de chiffrement lorsqu il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont… …   Wikipédia en Français

  • Attaque par clé apparentée — Une attaque par clé apparentée est une forme de cryptanalyse où l adversaire peut observer les opérations d un algorithme de chiffrement lorsqu il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des… …   Wikipédia en Français

  • Attaque Par Force Brute — Deep Crack, circuit dédié à l attaque par force brute de DES. L attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s agit de tester, une à une, toutes les combinaisons possibles. Cette… …   Wikipédia en Français

  • Attaque par brute force — Attaque par force brute Deep Crack, circuit dédié à l attaque par force brute de DES. L attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s agit de tester, une à une, toutes les… …   Wikipédia en Français

  • Attaque Par Dictionnaire — L attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour …   Wikipédia en Français

  • Attaque Par Faute — En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont …   Wikipédia en Français

  • Attaque par perturbation — Attaque par faute En cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou… …   Wikipédia en Français

  • Attaque Par Canal Auxiliaire — Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou matérielle. En effet, une… …   Wikipédia en Français

  • Attaque par canaux auxiliaires — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

  • Attaque par canaux cachés — Attaque par canal auxiliaire Les attaques par canaux auxiliaires font partie d une vaste famille de techniques cryptanalytiques qui exploitent des propriétés inattendues d un algorithme de cryptographie lors de son implémentation logicielle ou… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”