Attaque à texte chiffré choisi

Niveaux d'attaques

Il y a quatre niveaux d'attaques dont on peut faire l'hypothèse qu'un adversaire peut effectuer. On appelle attaque une tentative de cryptanalyse.

Un des axiomes fondamentaux de la cryptographie, énoncé pour la première fois par Auguste Kerckhoffs au XIXe siècle, est que l'ennemi possède tous les détails de l'algorithme et qu'il ne lui manque que la clef spécifique pour le chiffrement. Pour un article détaillé, voir principe de Kerckhoffs.

Goldwasser et Micali ont démontré que la notion de sécurité par rapport à une attaque à texte chiffré choisi est équivalente à celle de sécurité sémantique.

Sommaire

Attaques

L'attaque à texte chiffré seulement (ciphertext-only attack)

Le cryptanalyste dispose du texte chiffré de plusieurs messages, tous ayant été chiffrés avec le même algorithme. La tâche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux encore de retrouver la ou les clefs qui ont été utilisées, ce qui permettrait de déchiffrer d'autres messages chiffrés avec ces mêmes clefs.

Voir aussi :

  • Attaque à texte chiffré seulement
  • IND-CCA

L'attaque à texte clair connu (known-plaintext attack)

Le cryptanalyste a non seulement accès aux textes chiffrés de plusieurs messages, mais aussi aux textes clairs correspondants. La tâche est de retrouver la ou les clefs qui ont été utilisées pour chiffrer ces messages ou un algorithme qui permet de déchiffrer d'autres messages chiffrés avec ces mêmes clefs.

Voir aussi :

L'attaque à texte clair choisi (chosen-plaintext attack)

Le cryptanalyste a non seulement accès aux textes chiffrés et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est plus efficace que l'attaque à texte clair connu, car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d'informations sur la clef.

Voir aussi :

  • IND-CPA1
  • Procédé autoclave

L'attaque à texte chiffré choisi (adaptative-plaintext attack)

Le cryptanalyste peut choisir différents textes chiffrés à déchiffrer. Les textes déchiffrés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du déchiffrement automatique. Sa tâche est de retrouver la clef.

Voir aussi :

  • IND-CPA2

Références

  • S. Goldwasser et S. Micali, « Probabilistic encryption », Journal of Computer and System Sciences, 28:270-299, 1984 [(en) lire en ligne].
  • Cet article contient tout ou une partie d'un document provenant du site Ars Cryptographica. L'auteur autorise Wikipédia à utiliser les textes présents sur son site si la source originale est mentionnée.
  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Niveaux d%27attaques ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Attaque à texte chiffré choisi de Wikipédia en français (auteurs)

Regardez d'autres dictionnaires:

  • Attaque à texte clair connu — Une attaque à texte clair connu (en anglais known plaintext attack ou KPA) est un modèle d attaque en cryptanalyse où l attaquant possède des textes clairs ainsi que leurs versions chiffrées et est libre de les utiliser pour révéler d autres… …   Wikipédia en Français

  • Attaque par biais statistique — Cryptanalyse La cryptanalyse s oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d une clé, cryptanalyser c est tenter de se passer de cette dernière. Même si on décrit les cryptanalystes …   Wikipédia en Français

  • Attaque par rencontre au milieu — Cryptanalyse La cryptanalyse s oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d une clé, cryptanalyser c est tenter de se passer de cette dernière. Même si on décrit les cryptanalystes …   Wikipédia en Français

  • Chiffre de Vigenère — Le chiffre de Vigenère est un système de chiffrement, élaboré par Blaise de Vigenère (1523 1596), diplomate français du XVIe siècle. C est un système de substitution poly alphabétique ou de chiffrement polyalphabétique. Cela signifie qu il… …   Wikipédia en Français

  • Attaque différentielle — Cryptanalyse différentielle La cryptanalyse différentielle est une méthode générique de cryptanalyse qui peut être appliquée aux algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de chiffrement par flots et aux… …   Wikipédia en Français

  • Chiffre De César — Chiffrement par décalage Le chiffre de César fonctionne par décalage des lettres de l alphabet. Par exemple dans l image ci dessus, il y a une distance de 3 caractères, donc B devient E dans le texte codé. En cryptographie, le chiffrement par… …   Wikipédia en Français

  • Chiffre de Cesar — Chiffrement par décalage Le chiffre de César fonctionne par décalage des lettres de l alphabet. Par exemple dans l image ci dessus, il y a une distance de 3 caractères, donc B devient E dans le texte codé. En cryptographie, le chiffrement par… …   Wikipédia en Français

  • Chiffre de César — Chiffrement par décalage Le chiffre de César fonctionne par décalage des lettres de l alphabet. Par exemple dans l image ci dessus, il y a une distance de 3 caractères, donc B devient E dans le texte codé. En cryptographie, le chiffrement par… …   Wikipédia en Français

  • Chiffre de césar — Chiffrement par décalage Le chiffre de César fonctionne par décalage des lettres de l alphabet. Par exemple dans l image ci dessus, il y a une distance de 3 caractères, donc B devient E dans le texte codé. En cryptographie, le chiffrement par… …   Wikipédia en Français

  • Cryptage à clef secrète — Cryptographie symétrique La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie à clé publique), est la plus ancienne forme de chiffrement. On a des traces de son utilisation par les Égyptiens vers 2000 av. J …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”